Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

En los últimos tiempos, el mundo ha sido testigo de algunos ataques de ransomware que no sólo han paralizado la actividad y el secuestro de los datos de miles de usuarios, sino que también ha puesto en evidencia las vulnerabilidades del ecosistema cibernético existente.

El ransomware se está convirtiendo cada vez más en una seria amenaza tanto para los usuarios como para las organizaciones. Mientras los expertos en ciberseguridad se esfuerzan por frenarlo, parece que los ciberdelincuentes se superan unos a otros, y crece cada día la intensidad y sofistificación de sus ataques. El ransomware comenzó con el ataque en un disquete, que supuso el pago de un rescate de 189 dólares. A partir de entonces, empezaron a sucederse intentos organizados de ataques a las brechas de seguridad de todo tipo de empresas por parte de grupos de hackers. Estos primeros ataques, evolucionaron hasta convertirse en toda una industria multimillonaria del cibercrimen, que es lo que es el ransomware en la actualidad. 

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

La propagación de malware en este 2021 ha aumentado a niveles preocupantes. La culpa se puede achacar a varios factores, pero es mejor tomar soluciones antes que lamentarse. Por desgracia, a pesar de todas las medidas adoptadas, la aparición de nuevo malware es algo que no se puede evitar. De hecho, el equipo de investigadores de AT&T Alien Labs ha descubierto uno nuevo, y de especial peligrosidad por el tipo de dispositivos al que ataca. Este nuevo malware, nombrado «BotenaGo«, aprovecha una serie de errores para atacar routers y, además, dispositivos IoT. Según han detallado los investigadores, este nuevo malware está escrito en lenguaje de programación Golang, es el cual es de carácter abierto. A la hora de atacar, despliega más de 30 funciones de explotación diferentes, creando una puerta trasera y esperando para atacar desde un server remoto. 

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
En el 2022 la mayoría de las fallas de seguridad en la nube serán error de los clientes

Introducción

Según una investigación realizada por Gartner, empresa consultora de tecnologías de la información, anuncia que al menos el 95% de las fallas de seguridad que ocurran en la nube será por culpa de los clientes. Esto se debe a que muchas compañías no conocen el alto riesgo de los ciberataques y no comprenden el Modelo de Responsabilidad Compartida de Seguridad (SRM).

A pesar de no comprender el SRM, la mayoría de las empresas afirman que están familiarizadas con el término, pero solo el 8% afirmó que entendía con exactitud el SRM para cada tipo de servicio en la nube, según una encuesta realiza por Oracle y KPMG en el 2020.

“Contrario a lo que se cree, la responsabilidad principal de la protección de los datos corporativos en la nube no corresponde al proveedor del servicio, sino al propio cliente. Las empresas no solo deben preocuparse por el riesgo de perder datos o la propiedad intelectual de la información, sino también por la eliminación o modificación de sus recursos alojados externamente ”, comentó Felipe Gómez, Socio y Gerente de LATAM de la empresa Fluid Attacks.

La nube garantiza muchos beneficios para las empresas, pero la protección no depende directamente del proveedor que brinda el servicio, en la realidad la mayor responsabilidad de mantener a salvo la información va directamente del cliente. Existe una gran seguridad, pero en el momento que el usuario brinda el acceso a alguien externo ya todos los datos quedan expuestos.

“Una solución efectiva para este problema es partir de una formación en las organizaciones orientadas a un cambio cultural en el que todas las partes implicadas discutan sobre el tema de ciberseguridad. Entender qué es la nube y qué requisitos de protección están bajo la responsabilidad de la compañía resulta decisivo antes de realizar la migración del negocio. Evite que los delincuentes sean quienes descubrieron las tareas que no se cumplieron ”, describe el representante de Fluid Attacks.

 Fuente: https://is.gmsseguridad.com/   

 

Tags:

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
Mekotio Banker regresa con sigilo mejorador

Introducción

Mekotio, un troyano bancario modular que apuntaba a países de América Latina, regresó recientemente con un nuevo flujo de infección para permanecer fuera del radar y evadir el software de seguridad, mientras que organizaron casi 100 ataques en los últimos tres meses. El nuevo vector de infección de Mekotio contiene un archivo por lotes más sigiloso con al menos dos capas de ofuscación, un nuevo script en PowerShell sin archivos que se ejecuta directamente en la memoria y el uso de Themida v3 para empaquetar la carga útil DLL final.


La versión evolucionada de la cepa de malware Mekotio está diseñada para comprometer los sistemas Windows con una cadena de ataque que comienza con correos electrónicos de phishing disfrazados de recibos de impuestos pendientes.

  

Fuente:  https://celecloud.celec.gob.ec/s/YWRHo64ok7aXB5B 

 

Tags:

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

La seguridad de infraestructuras críticas calificada de 'abismal' por los investigadores

Introducción

Solo necesita observar el caos producido por un ataque de ransomware lanzado contra Colonial Pipeline este año, lo que provocó compras de pánico y escasez de combustible en parte de los EE. UU., Para ver qué interrupciones del mundo real pueden desencadenar los incidentes cibernéticos y sus consecuencias. puede ir mucho más allá del daño que tiene que reparar una empresa.

Fue solo el mes pasado que el Puerto de Houston se defendió de un ciberataque y no hay razón para creer que los ciberataques a la tecnología operativa (OT) no continuarán o, quizás, se volverán más comunes.

 

Fuente:  https://www.zdnet.com/article/cybersecurity-budgets-for-industrial-control-systems-increasing-sans-institute/

 

Tags:

CSIRT CELEC EP

Respuesta a Incidentes de Ciberseguridad (Análisis, Gestión, Coordinación) de nuestra Comunidad Objetivo.

Dirección: Panamericana Norte Km 7 Cuenca-Ecuador

Zona horaria: América / Guayaquil (GMT-0500)

Teléfono: +593 02 2900400  Ext: 3119

 

Search