El gobierno del Reino Unido está escaneando el espacio de Internet británico en busca de amenazas de día cero • TechCrunch


El Centro Nacional de Seguridad Cibernética del Reino Unido ha lanzado un nuevo programa que escaneará continuamente todos los dispositivos conectados a Internet alojados en el Reino Unido en busca de vulnerabilidades para ayudar al gobierno a responder a las amenazas de día cero.

El NCSC, parte de la Sede de Comunicaciones del Gobierno que actúa como la autoridad técnica pública del Reino Unido para las amenazas cibernéticas, dice que lanzó la iniciativa para construir una visión basada en datos de «la vulnerabilidad y la seguridad del Reino Unido».

Es similar a los esfuerzos de la Autoridad de Seguridad Nacional de Noruega, que el año pasado vio a la agencia buscar evidencia de explotación de las vulnerabilidades de Microsoft Exchange dirigidas a los usuarios de Internet en el país. La unidad de respuesta de ciberseguridad de Eslovenia, conocida como SI-CERT, también dijo en el momento que estaba notificando a las posibles víctimas del error de día cero de Exchange en su espacio de Internet.

La actividad de escaneo del NCSC cubrirá cualquier sistema accesible a Internet que esté alojado en el Reino Unido, explica la agencia, y buscará vulnerabilidades que sean comunes o particularmente importantes debido al impacto generalizado.

El NCSC dice que utilizará los datos recopilados para crear «una descripción general de la exposición del Reino Unido a las vulnerabilidades luego de su divulgación y rastrear su remediación a lo largo del tiempo». La agencia también espera que los datos ayuden a asesorar a los propietarios del sistema sobre su postura de seguridad en el día a día y ayuden al Reino Unido a responder más rápido a incidentes, como vulnerabilidades de día cero que están bajo explotación activa.

La agencia explica que la información recopilada de estos escaneos incluye cualquier dato enviado al conectarse a servicios y servidores web, como las respuestas HTTP completas, junto con información para cada solicitud y respuesta, incluida la hora y la fecha de la solicitud y la IP. direcciones de los puntos finales de origen y destino.

Señala que las solicitudes están diseñadas para recopilar la cantidad mínima de información requerida para verificar si el activo escaneado está afectado por una vulnerabilidad. Si se recopilan datos confidenciales o personales sin darse cuenta, el NCSC dice que «tomará medidas para eliminar los datos y evitar que se capturen nuevamente en el futuro».

Los escaneos se realizan utilizando herramientas que se ejecutan desde el interior del entorno alojado en la nube dedicado del NCSC, lo que permite a las administraciones de red identificar fácilmente a la agencia en sus registros. Las organizaciones con sede en el Reino Unido pueden optar por que el gobierno no escanee sus servidores enviando un correo electrónico al NCSC con una lista de las direcciones IP que desean excluir.

“No estamos tratando de encontrar vulnerabilidades en el Reino Unido para algún otro propósito nefasto”, explicó Ian Levy, director técnico saliente del NCSC, en una publicación de blog. “Estamos comenzando con escaneos simples y poco a poco aumentaremos la complejidad de los escaneos, explicando lo que estamos haciendo (y por qué lo estamos haciendo)”.





Source link-48