El incidente cibernético que cerró el Museo Británico fue un trabajo interno

Un informante descontento parece haber estado detrás de un incidente de seguridad en el Museo Británico, que obligó a la institución de 270 años de antigüedad a cerrar parcialmente sus puertas durante el fin de semana del 25 y 26 de enero tras la interrupción de los sistemas centrales de TI.

El incidente cerró dos de las exposiciones especiales en curso del museo, una sobre la historia de la antigua red comercial de la Ruta de la Seda que conecta Asia y Europa, y otra sobre las impresiones de Pablo Picasso, después de que se interrumpieran sistemas clave, incluida la plataforma de venta de entradas del museo.

“Un contratista de TI que fue despedido la semana pasada entró ilegalmente en el museo y apagó varios de nuestros sistemas”, dijo un portavoz del museo. “Acudió la policía y fue detenido en el lugar.

“Lamentablemente, nuestras exposiciones temporales se cerraron durante el fin de semana; se alertó a los poseedores de entradas y se ofrecieron reembolsos”.

El Museo Británico dijo a Computer Weekly que todas sus exposiciones e instalaciones han reabierto.

La Policía Metropolitana de Londres confirmó que sus agentes asistieron al museo la noche del jueves 23 de enero y arrestaron a un hombre anónimo de unos 50 años bajo sospecha de robo y daños criminales. Desde entonces, el individuo ha sido puesto en libertad bajo fianza.

Dado que el incidente cibernético no parecía involucrar ningún elemento de piratería cibernética o malware, es poco probable que su impacto a largo plazo sea tan significativo como el de ataques similares contra otras instituciones culturales, como el ataque de ransomware Rhysida de otoño de 2022 a la Biblioteca Británica. del cual todavía se está recuperando.

En este caso, el Museo Británico parece haber experimentado un impacto mínimo, y la interrupción aparentemente se limitó simplemente a la causada por un tiempo de inactividad no programado.

Sin embargo, corresponde a todas las organizaciones prestar mucha atención al potencial de disrupción de TI que surge de acciones internas, ya que sus impactos pueden ser de amplio alcance y costosos.

De hecho, según el plan 2024 de IBM Costo de una violación de datos En el informe, en comparación con otros vectores de ciberataques, los ataques de personas internas maliciosas tienden a generar costos de recuperación más altos, cerca de $5 millones (£4 millones) en promedio, aunque dichos ataques representaron solo el 7% del total visto en los datos del informe.

Gestión de riesgos

También es importante tener en cuenta las amenazas internas en las actividades de planificación de riesgos cibernéticos, ya que dichos incidentes pueden ser muy difíciles de detectar. Esto se debe a que los usuarios internos maliciosos a menudo parecen usuarios normales y normalmente no se revelan hasta el momento en que llevan a cabo su ataque, momento en el que el daño ya está hecho.

Esto contrasta con los ataques de ransomware, por ejemplo, en los que las organizaciones con medidas apropiadas de búsqueda de amenazas y monitoreo de red pueden a veces detectar las señales de advertencia de un incidente inminente y tomar medidas para frustrarlas.

“Las medidas de seguridad cibernética deben ser ágiles y actualizarse constantemente para mantenerse al día con la evolución del panorama de amenazas”, afirmó Spencer Starkey, vicepresidente ejecutivo de SonicWall en EMEA.

“Esto requiere un enfoque proactivo y flexible de la ciberseguridad, que incluya evaluaciones periódicas de seguridad, inteligencia sobre amenazas, gestión de vulnerabilidades y planificación de respuesta a incidentes”, afirmó.

“También requiere programas continuos de capacitación y concientización para garantizar que los empleados estén al tanto de las últimas amenazas y las mejores prácticas de seguridad cibernética”, dijo Starkey.

“Al mantener medidas de seguridad cibernética ágiles y actualizadas, las empresas pueden minimizar su exposición a riesgos, detectar y responder a amenazas de manera más efectiva y mantener la confianza de sus clientes y partes interesadas”.

Exit mobile version