Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

 

Introducción

Los incidentes recientes de ransomware de alto perfil, como el ataque Colonial Pipeline de mayo de 2021 , indican que el ransomware no solo es un problema financiero, sino que también afecta la tecnología necesaria para mantener la sociedad en movimiento. "Hemos llegado a un punto de inflexión en el que los eventos que suceden en el mundo cibernético pueden afectar los eventos en el mundo físico",

La infraestructura crítica, la tecnología operativa (OT) y los sistemas de control industrial (ICS) se están volviendo populares entre los atacantes que buscan objetivos suaves. Además de estar mal preparado para los riesgos de estar conectado a Internet, las consecuencias en el mundo real de un ataque exitoso a la industria y la infraestructura brindan a las víctimas un incentivo serio para pagar.  


 

 

 Fuente: techrepublic.com

 Para saber más: https://www.techrepublic.com/article/the-ransomware-risk-management-calculus-is-changing-for-ot-ics-and-critical-infrastructure/

 

 

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

 

Introducción

Los investigadores de MITRE utilizaron el malware Triton para probar la capacidad de detección de cinco productos de ciberseguridad diferentes de los proveedores de ICS.
Los sistemas de control industrial son utilizados por muchas de las infraestructuras más críticas del mundo, incluidas las plantas de transmisión y distribución de energía, refinerías de petróleo, instalaciones de tratamiento de aguas residuales y más.

MITRE Evaluations creó una "base de conocimientos curada de tácticas adversas, técnicas y procedimientos basados ​​en amenazas conocidas a los sistemas de control industrial" y la utilizó para probar productos de Armis, Claroty, Microsoft, Dragos y el Instituto para la Industria de la Información.


 

 

 Fuente: https://www.zdnet.com/

 Para saber más: https://www.zdnet.com/article/mitre-announces-first-evaluations-of-industrial-control-systems/

 

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

 

Trend Micro ha publicado un nuevo informe en el que destaca el riesgo creciente de tiempo de inactividad y de robo de datos confidenciales que suponen los ataques de ransomware dirigidos a los Sistemas de Control Industrial.

 


“Los sistemas de control industrial son increíblemente difíciles de proteger, ya que dejan muchas brechas de seguridad que los actores de amenazas están explotando claramente con creciente determinación”, comenta Ryan Flores, director senior del equipo forward-looking threat research de Trend Micro. “Teniendo en cuenta que el gobierno estadounidense ahora está tratando los ataques de ransomware con la misma gravedad que el terrorismo, esperamos que nuestra última investigación ayude a los propietarios de plantas industriales a priorizar y reenfocar sus esfuerzos de seguridad.”

 

 Fuente: revistabyte.es

 Para saber más: https://www.cci-es.org/activities/termometro/  

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

 

Algunas profesiones son más susceptibles a los ciberataques que otras, sin importar el tipo de empresa. Hoy nos centraremos en las amenazas dirigidas contra los profesionales que trabajan en el área de recursos humanos. La razón más sencilla, aunque no la única, consiste en que las direcciones de correo electrónico de los empleados de recursos humanos se publican en los sitios corporativos con fines de contratación. Por tanto, son fáciles de encontrar.

 

Normalmente, los ciberdelincuentes penetran en el perímetro de seguridad corporativo al enviar a los empleados un correo con archivos adjuntos o enlaces maliciosos. Esta es la razón por la que aconsejamos a los lectores no abrir mensajes de correo electrónico sospechosos o hacer clic en enlaces enviados por desconocidos. Pero, para un profesional de RR. HH., Ese consejo resultó ridículo. Probablemente la mayoría de los correos externos que recibieron sean desconocidos y muchos de ellos con un archivo adjunto, un curriculum vitae (ya veces un enlace a una muestra de su trabajo). Puestos a conjeturar, diríamos que al menos la mitad parecen sospechosos.

 

 Fuente: kaspersky.es

 Para saber más: https://www.cci-es.org/activities/termometro/  

CSIRT CELEC EP

Respuesta a Incidentes de Ciberseguridad (Análisis, Gestión, Coordinación) de nuestra Comunidad Objetivo.

Dirección: Panamericana Norte Km 7 Cuenca-Ecuador

Zona horaria: América / Guayaquil (GMT-0500)

Teléfono: +593 02 2900400  Ext: 3119

 

Search