El Departamento de Defensa ofrece a la base industrial de defensa una 'bola de cristal' en conocimientos del adversario

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

El Departamento de Defensa ofrece a la base industrial de defensa una 'bola de cristal' en conocimientos del adversario

El sitio web nextgov.com en su artículo menciona que se está ejecutando un programa piloto desde el Centro de Delitos Cibernéticos del Departamento de Defensa, que es una parte clave de una estrategia para asegurar la base industrial de defensa a medida que aumenta el alcance y la gravedad de los ataques cibernéticos . Entre su contenido señala: 

 

Los hallazgos más significativos del informe son:

  • Las empresas que participan en un programa de intercambio de información en el Centro de Delitos Cibernéticos del Departamento de Defensa, o DC3, fueron alertas sobre una nueva oferta de servicio potencial el viernes que utilizará información disponible públicamente e inteligencia de amenazas para brindar información sobre su postura de ciberseguridad y lo que pueden hacer para mejorarlo, según un destacado funcionario.
  • Las empresas participantes firman un acuerdo con el DOD CIO que protege su identidad en caso de que DC3 necesita compartir los indicadores que han encontrado con el resto de la base industrial de defensa. DC3 es también el lugar donde las empresas tienen que informar las infracciones en virtud de las Regulaciones de Adquisiciones Federales de Defensa. Esa información también se anonimiza antes de que DC3 la comparta con otros socios gubernamentales, a saber, la Agencia de Seguridad de Infraestructura y Ciberseguridad.
 

 Fuente: nextgov.com

 Para saber más:  https://www.nextgov.com/cybersecurity/2021/06/dod-offering-defense-industrial-base-krystal-ball-adversary-insights/174983/ 

Phishing

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

 El phishing aumenta un 34,4% en 2020, con importantes picos durante el inicio de la pandemia del COVID-19

El sitio web cybersecuritynews de España en su artículo menciona que  El phishing  aumentó significativamente en los primeros meses de 2020, beneficiándose del mayor uso de los  servicios de  streaming  causados ​​por la pandemia. Entre su contenido señala: 

 

Los hallazgos más significativos del informe son:

  • Suplantación de identidad
    • Los ataques aumentaron un 510% de enero a febrero.
    • Los principales objetivos de phishing a lo largo del año fueron eBay, Apple, Microsoft, Facebook y Google.
    • A finales de 2020, el 54% de las páginas de phishing utilizaban HTTPs. El uso de HTTPS varía considerablemente en función del sector al que se dirige, y se utiliza más cuando hablamos de intercambios de criptomonedas (70% de las veces), ISPs (65%) y videojuegos (62%).
  • Software malicioso
    • El 86,1% del malware está vinculado a un solo ordenador.
    • El 83% del malware de Windows® se esconde en una ubicación entre cuatro. Una de ellas,% appdata%, experimentó un aumento de la tasa de infección del 59,2% interanual.
    • Los dispositivos de los consumidores han sufrido el doble de infecciones de malware en comparación con los dispositivos de las empresas.
 

 Fuente: cybersecuritynews.es

 Para saber más:https://cybersecuritynews.es/el-phishing-aumenta-un-344-en-2020-con-importantes-picos-durante-el-inicio-de-la-pandemia-del-covid-19/ 

Severo ciberataque

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

 

Severo ciberataque a grupo mediático alemán desvela "modelo de negocio"

 

Uno de los grupos mediáticos más grandes del mundo germanoparlante fue víctima de un ciberataque continuado durante los días de Navidad, obligando a varios periódicos a cancelar sus ediciones u ofrecer alternativas de "emergencia". 

 

El grupo Funke, que publica decenas de periódicos y revistas y posee varias emisoras de radio locales, así como portales de noticias digitales, dijo en lunes que 6.000 de sus computadoras han sido "potencialmente infectadas" en el ataque, que ha afectado a varios sistemas informáticos de todas sus oficinas en Alemania

Andreas Tyrock, editor jefe del diario Westdeutsche Allgemeine Zweitung (WAZ), propiedad de Funke, agregó en un comunicado que el "colosal" ataque había encriptado datos de sus sistemas informáticos, dejándolos "imposibles de usar por el momento".

Todos los sistemas informáticos tuvieron que estar desconectados para prevenir mayores daños, lo que significa que "todos los sistemas editoriales y la tecnología de producción de periódicos han sido apagados y hasta el trabajo en remoto es actualmente imposible", dijo Tyrock.

 

Un ataque de este tipo, llamado   ransomware  , solo necesita de un empleado que abra el correo electrónico equivocado con al archivo equivocado. A menudo estos e-mails tienen apariencia en ocua y parecen plausibles: una estrategia muy común es una solicitud de empleo con un presunto currículum en formato Word o PDF, pero a veces también tienen forma de facturas, por ejemplo.

 

El   malware   se instala en la computadora del empleado y rápidamente encuentra una manera de infiltrarse en toda la red. Y lo que es peor: estos programas pueden permanecer latentes durante meses antes de activarse y empezar a encriptar datos, lo que significa que los informáticos de la empresa a menudo no pueden trazar el rastro de la "infección" inicial.

 

Fuente:  https://www.dw.com/

Para saber más:   Leer aquí.

Tags:

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

 

 

Múltiples Vulnerabilidades  en el navegador Google Chrome permiten que atacantes de manera remota, ejecuten código malicioso en los sistemas de información en que se encuentran instaladas las versiones vulnerables de la aplicación Google Chrome.

Google Chrome es un navegador web usado para acceder al contenido existente en la red de internet. Las vulnerabilidades detectadas permiten la escritura en espacios de memoria no autorizados, extensiones no validadas y paquetes de información no filtrados. La explotación de estas vulnerabilidades en combinación con el nivel de privilegios de los usuarios podría conllevar a que un atacante acceda, modifique o elimine activos de información.

En consideración al alto riesgo de la confidencialidad, integridad y disponibilidad de los activos de información, el EcuCERT recomienda a su comunidad objetivo, tomar en consideración las siguientes recomendaciones:

 

1.- Actualizar la aplicación Google Chrome.

2.- Ejecutar las aplicaciones existentes en los sistemas de información, con perfiles de usuario definidos bajo el principio de menor privilegio posible.

3.- No hacer click o activar enlaces web que provengan de fuentes desconocidas

 

Referencias: https://www.ecucert.gob.ec/a02.html

  

35 correos de spam analizados cada minuto

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

De acuerdo con una investigación de RiskIQ un dominio relacionado al COVID-19 se agrega a la lista negra de los antivirus cada 15 minutos y 35 correos electrónicos de spam relacionados con el COVID-19 son analizados por minuto.

La investigación también determinó que las amenazas a seguridad de la información y crímenes cibernéticos les cuesta a las organizaciones $24.75 cada minuto mientras que en promedio el costo de los ataques maliciosos es de $4.95 por minuto por lo tanto el crimen cibernético tendrá un costo global por minuto de 11.4 millones de dólares para el 2021, un aumento del 100% desde el 2015.

Para más información visitar: infosecurity-magazine.

Tags: ,

CSIRT CELEC EP

Respuesta a Incidentes de Ciberseguridad (Análisis, Gestión, Coordinación) de nuestra Comunidad Objetivo.

Dirección: Panamericana Norte Km 7 Cuenca-Ecuador

Zona horaria: América / Guayaquil (GMT-0500)

Teléfono: +593 02 2900400  Ext: 3119

 

Search