Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
Las fábricas y las empresas de electricidad, petróleo y gas han sufrido numerosos ataques contra su tecnología operativa en los últimos doce meses. Según un estudio de Trend Micro, de media, los daños financieros de las organizaciones que sufrieron interrupciones debido a estas incidencias, ascendieron a aproximadamente 2,8 millones de dólares.

 

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
Fortinet® (NASDAQ: FTNT), líder mundial en soluciones de ciberseguridad integradas y automatizadas, ha hecho públicas las conclusiones de su “Informe global sobre el estado de la tecnología operacional y la ciberseguridad 2022”, que desvela que los entornos de control industrial siguen siendo un objetivo para los ciberdelincuentes – con el 93% de los entornos de Tecnología Operacional (OT) experimentando una intrusión en los últimos 12 meses. Asimismo, el informe desveló brechas generalizadas en la seguridad industrial e indicó oportunidades de mejora.

Tags:

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
Investigadores de ciberseguridad han revelado detalles sobre 15 fallos de seguridad en el sistema de gestión de redes (NMS) de Siemens SINEC, algunos de los cuales podrían ser encadenados por un atacante para lograr la ejecución remota de código en los sistemas afectados.

"Las vulnerabilidades, si se explotan, plantean una serie de riesgos para los dispositivos de Siemens en la red, incluyendo ataques de denegación de servicio, fugas de credenciales y ejecución remota de código en determinadas circunstancias", dijo la empresa de seguridad industrial Claroty en un nuevo informe.

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

La red de bots Emotet está intentando infectar a las víctimas potenciales con un módulo de robo de tarjetas de crédito diseñado para recoger la información de las tarjetas de crédito almacenada en los perfiles de usuario de Google Chrome.

Después de robar la información de la tarjeta de crédito (es decir, nombre, año y mes de caducidad, números de tarjeta), el malware envía la información a servidores de comando y control (C2) distintos de los que utiliza el módulo de robo de tarjetas Emotet.

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

Las empresas manufactureras saben que el tiempo de inactividad no planificado es costoso. Lo que puede estar menos claro es el impacto que los ciberataques, como el ransomware, tienen en el tiempo de inactividad. En pocas palabras: los ataques exitosos a la fabricación significan tiempo de inactividad, no medido en horas o días, sino a menudo en semanas o más.

ThirdPartyTrust informa que los ciberdelincuentes se sienten atraídos por los sectores más vulnerables y rentables, lo que probablemente sea la razón por la que la fabricación recibió casi una quinta parte de todos los ataques a empresas y organizaciones en 2020.

CSIRT CELEC EP

Respuesta a Incidentes de Ciberseguridad (Análisis, Gestión, Coordinación) de nuestra Comunidad Objetivo.

Dirección: Panamericana Norte Km 7 Cuenca-Ecuador

Zona horaria: América / Guayaquil (GMT-0500)

Teléfono: +593 02 2900400  Ext: 3119

 

Search