¿Qué es lo más importante que deben hacer los gobiernos estatales para aumentar la seguridad cibernética?

Solo hay una respuesta real que se aplica a los 50 gobiernos estatales y es que necesitan comprender su nivel de riesgo. Los gobiernos estatales han estado en todos los ámbitos en términos de gobierno y prácticas de TI y, aunque su infraestructura de TI se parece mucho a una empresa mediana a grande, la mayoría de ellos no ha prestado suficiente atención a la seguridad, en parte debido a las fluctuaciones en los presupuestos estatales, pero también porque los trabajadores estatales de TI a menudo reciben un pago insuficiente según los estándares de la industria.

Una evaluación de su perfil de riesgo actual basada tanto en la información de la encuesta como en las pruebas. La encuesta debe incluir preguntas sobre sistemas operativos, prácticas de seguridad actuales, arquitecturas de red que incluyen WiFi, trabajadores remotos y su acceso (generalmente VPN), actualizaciones de software, políticas sobre BYOD, etc. No puedo contar la cantidad de veces que he visto un Enterprise puso un dispositivo VPN por seguridad, pero luego no puede mantenerlo actualizado o reemplazado cuando se descubren fallas. Eso realmente se aplica a la mayoría de las cosas en la red. Las pruebas deben incluir, pero no detenerse en, escaneo externo. Se debe utilizar la escucha pasiva en redes para descubrir patrones de tráfico y posibles anomalías, así como el sondeo activo.

Una vez hecho esto para un gobierno estatal determinado, pueden decidir qué acciones tomar para mitigar los problemas. Hasta que un estado sepa a qué se enfrenta, no puede asignar los recursos correctos para tratar los problemas.

Yo diría que es conciencia de seguridad a nivel nacional . He estado en Singapur durante 3 años, viendo muchas actividades de concientización sobre seguridad. Pegan muchos carteles dentro de los ascensores con respecto a la gobernanza y protección de datos personales. También tienen algunos sitios web como Cyber ​​Security Awareness Alliance para educar a las personas en el país.

Para el gobierno específicamente, hay un marco que he visto adoptar en algunos países llamado Whole-Of-Government (WOG) que define el centro de tecnología de la información con la gobernanza de la seguridad de la información (por ejemplo, ¿Qué es todo el gobierno?). Cada ángulo de la tecnología de la información en el marco WOG tiene cumplimiento y política.

Además, hay algunos sistemas DPR (Detectar – Proteger – Responder) en todo el país en Singapur, ya que sé que utilizan el aprendizaje automático y el análisis para predecir y detectar anomalías en los sistemas del gobierno público. Cyber-Watch Center es un ejemplo.

Si desea saber más sobre la Estrategia de Seguridad Cibernética de Singapur, eche un vistazo https://www.csa.gov.sg/~/media/c

More Interesting

¿Cuáles son las contramedidas de MITM?

¿Cuál es el mejor software antivirus disponible en Torrentz?

¿Establecer mi computadora portátil en su fábrica original elimina los virus? Mira mi comentario a continuación por favor.

¿Es posible comprar una computadora que no pueda ser hackeada?

¿Qué tipo de cosas debería Yahoo! Qué hacen los usuarios para protegerse de la violación de seguridad anunciada recientemente?

Cómo ver mi contraseña para mi cajero automático

¿Cuáles son las principales violaciones de datos de 2014 y cuáles fueron las contramedidas utilizadas?

¿Podría ser hackeado mi teléfono inteligente?

¿Por qué es técnicamente difícil rastrear piratas de películas y sus ubicaciones de servidor antes de que las películas se filtren en sitios web de torrents como Pirate Bay? ¿Cómo se manejan estos problemas en diferentes países?

¿Qué significa, para un lenguaje de programación, ser seguro? ¿Por qué los desarrolladores dicen que Java es seguro? ¿Qué lenguajes de programación son realmente 'seguros'?

¿Cómo se vieron comprometidos los hashes de contraseña de LinkedIn? Eso debe significar algún tipo de violación de datos. ¿Cómo sucedió eso en primer lugar? ¿Qué otros datos se vieron comprometidos?

¿Hay verdad en las afirmaciones de que Estados Unidos está peligrosamente detrás de otros países en la guerra cibernética?

Cómo iniciar la seguridad en internet

¿Cómo se vio comprometido Buffer hoy (26/10/2013)?

¿Cómo fue capaz el ISIS de atacar a Gran Bretaña violando su seguridad nacional?