El Museo Cyber cerró el Museo Británico estaba dentro del trabajo.
3 min read
Un subyacente insatisfactorio parece estar detrás de un evento de protección Museo británicoQue obligó a la compañía de 270 años a cerrar su puerta el fin de semana del 25 y 26 de enero después de los sistemas principales de TI.
Después de los sistemas principales, incluidas las plataformas de boletos del museo, la antigua red de comercio de la Ruta de la Seda que conecta Asia y Europa ha detenido a dos de la exposición actual de un museo en la impresión de Pablo Picasso.
Un portavoz del museo dijo: “Un contratista de TI que fue despedido la semana pasada fue declarado culpable en el museo y varios de nosotros fuimos cerrados”. “La policía estuvo presente y fue arrestado en el acto.
“Con pesar, nuestras exhibiciones temporales se cerraron el fin de semana: se advirtió a los titulares de boletos y el regresado regresó”.
El Museo Británico dijo a The Computer Weekly que todas sus exposiciones e instalaciones ahora se abrieron nuevamente.
La policía metropolitana de Londres confirmó que sus funcionarios participaron en el museo el jueves 26 de enero, y arrestaron a la persona anónima en los años cincuenta por robo y daños criminales. La persona ha sido liberada en libertad bajo fianza desde entonces.
Dado que los eventos cibernéticos no parecían estar involucrados en la piratería o malware cibernético o el malware, es menos probable que sus efectos a largo plazo sean tan importantes como los ataques contra otras instituciones culturales, como los ataques de Rysida Rysower en la Biblioteca Británica desde la Biblioteca Británica. que todavía está restaurado.
En este ejemplo, el Museo Británico parece haber tenido un impacto mínimo, la interrupción se limita a los límites solo debido al tiempo de inactividad programado
Sin embargo, sigue a todas las organizaciones para prestar una atención profunda a las posibilidades Es el obstáculo derivado de los verbos subyacentes Dado que sus efectos pueden ser amplios y caros.
De hecho, según el 2024 de IBM Gasto en violación de un datos Informe, en comparación con otros vectores de ataque cibernético, los ataques internos contaminados cuestan una recuperación más alta, un promedio de $ 5 millones ($ 4 millones), aunque estos ataques nacionales representan solo el 7% del total del total.
Gestión de riesgos
Hacer en cuenta las amenazas subyacentes en las actividades de planificación del riesgo cibernético también es importante porque estos eventos nacionales pueden ser muy difíciles de detectar. La razón de esto es que los interiores contaminados a menudo parecen usuarios comunes y, por lo general, no se expresan hasta el momento de atacarlos, en el que se hace el daño.
Esto está en contra de los ataques de ropa de ransa, por ejemplo, donde las empresas, incluidas las amenazas apropiadas y las observaciones de la red, a veces pueden detectar los síntomas de advertencia y tomar medidas para fallarlos.
“El sistema de protección cibernética debe ser inteligente y actualizado continuamente para aferrarse a la creciente amenaza”, dijo Muro de oro Vicepresidente Ejecutivo EMEA Spencer Starkey.
“Requiere que la protección cibernética sea un enfoque activo y flexible, que incluye evaluación de seguridad regular, inteligencia de amenazas, debilidades y planes de respuesta”, dijo.
“Los empleados son programas continuos de capacitación y concientización para garantizar que los empleados conozcan la última amenaza y las mejores prácticas para la protección cibernética”, dijo Starchy.
“Al mantener un sistema de protección cibernética linda y actualizada, las empresas pueden reducir su exposición al riesgo, amenazando con identificar y responder de manera más efectiva a la confianza y confianza de sus clientes y socios”.