Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

El ciberataque ha inutilizado los sistemas gubernamentales durante casi un mes.

El ransomware -y en particular la banda de ransomware Conti- se ha convertido en una fuerza geopolítica en Costa Rica. El lunes, el nuevo presidente costarricense Rodrigo Chaves, que comenzó su mandato de cuatro años hace sólo 10 días, declaró que el país estaba "en guerra" con la banda de ciberdelincuentes Conti, cuyo ataque de ransomware ha inutilizado organismos de todo el gobierno desde abril.

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

Encontrar vulnerabilidades en los sistemas de control industrial (ICS) es más difícil de lo que muchas organizaciones consideran. La mayoría de los profesionales de la tecnología de la información (TI) y de la tecnología operativa (TO) confían en la Base de Datos Nacional de Vulnerabilidades (NVD), una gran base de datos que contiene la principal colección de vulnerabilidades del mundo, con la esperanza de identificar todas las vulnerabilidades asociadas a un producto de software o al firmware de un dispositivo. Lamentablemente, este enfoque es en su mayoría ineficaz por tres razones:

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

Los ciberataques dirigidos a infraestructuras energéticas críticas, como los sistemas de transmisión y distribución de electricidad, son cada vez más frecuentes y se producen cuando el atacante puede penetrar maliciosamente en la red de tecnología operativa (OT) para interrumpir el funcionamiento físico de los activos.

Los ejemplos son muchos, desde los ataques a las redes eléctricas ucranianas en 2010, los ataques más recientes a varias empresas de generación de energía del sur de Europa en 2020 y en 2021, el ataque de ransomware de alto perfil en los EE.UU. contra Colonial Pipeline que interrumpió el suministro de gasolina a toda la costa este.

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

Los intentos de ataques de phishing están aprovechando cada vez más las redes sociales para cobrarse sus víctimas. Redes profesionales como LinkedIn, cuyo carácter laboral hace que sus usuarios la relacionen erróneamente con una mayor seguridad, se han convertido en una de las principales vías de acceso. Así lo pone de manifiesto un reciente estudio de la firma de seguridad Check Point, que asegura que el 52% de todos los ataques de phishing analizados durante el primer trimestre del año en todo el mundo se relacionan de alguna manera con esta red social.

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

En marzo de 2022, el Top 10 se mantuvo en consonancia con el mes anterior, con el malware cambiando de puesto en el Top 10. A excepción de Gh0st y Jupyter, que vuelven al Top 10. Gh0st es una RAT utilizada para controlar los puntos finales infectados. Gh0st se desprende de otro malware para crear una puerta trasera en un dispositivo que permite al atacante controlar totalmente el dispositivo infectado. Jupyter, también conocido como SolarMarker, es un infosistema .NET altamente evasivo y adaptable que se descarga aprovechando el envenenamiento SEO para crear sitios de riego con el fin de engañar a los usuarios desprevenidos que visitan el sitio web y descargan un documento malicioso, a menudo un archivo zip o PDF incrustado con un ejecutable malicioso. Las 10 principales variantes de malware comprenden el 76% de la actividad total de malware en marzo de 2022, lo que supone un aumento del 4% con respecto a febrero de 2022.

CSIRT CELEC EP

Respuesta a Incidentes de Ciberseguridad (Análisis, Gestión, Coordinación) de nuestra Comunidad Objetivo.

Dirección: Panamericana Norte Km 7 Cuenca-Ecuador

Zona horaria: América / Guayaquil (GMT-0500)

Teléfono: +593 02 2900400  Ext: 3119

 

Search