Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

Las contraseñas son las llaves que dan acceso a cualquier plataforma en la que el usuario tenga una cuenta en la Red. Por eso es importante que el internauta intente construirlas de forma que resulten lo más seguras que sea posible. Algo que no todos hacen. Ni mucho menos. Así queda reflejado, un año más, en el reciente estudio de la tecnológica WP Engine, en la que se recogen las 50 claves más empleadas. Ninguna de ellas cuentan con las características necesarias para que resulten realmente robustas.

«Las contraseñas más comunes son todas ejemplos brillantes de cosas que inmediatamente aparecen en la mente de alguien cuando un sitio web le solicita que cree una contraseña. Todas son extremadamente fáciles de recordar y, en virtud de ese hecho, un juego de niños para adivinar utilizando un ataque de diccionario», señalan desde la empresa.

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

El próximo año no estará exento de amenazas digitales y de hecho se esperan desde ataques de 'ransomware' a los de la cadena de suministro, pasando por los 'exploits' de 'firmware' y los ataques dirigidos a los profesionales híbridos, como predicen los expertos de ciberseguridad HP. Los ataques de 'software' a la cadena de suministro son una de las cuatro grandes tendencias que los expertos de HP han identificado para el año 2022, en concreto, su mercantilizacion, que podría dar lugar a un mayor número de víctimas de alto perfil.

Como explican, los artífices de las amenazas buscan eslabones débiles en las cadenas de suministro de 'software', apuntando al 'software' que se utiliza de forma generalizada y global, o que utilizauna empresa específica. Este enfoque podría crear economías de escala para los ciberdelincuentes. En este contexto, tanto las pymes como las grandes empresas pueden ser el objetivo, si bien algunos sectores verticales son más propensos a convertirse en objetivos de estos ataques, como las empresas sanitarias y las de energía y recursos.

El Departamento de Defensa ofrece a la base industrial de defensa una 'bola de cristal' en conocimientos del adversario

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

El Departamento de Defensa ofrece a la base industrial de defensa una 'bola de cristal' en conocimientos del adversario

El sitio web nextgov.com en su artículo menciona que se está ejecutando un programa piloto desde el Centro de Delitos Cibernéticos del Departamento de Defensa, que es una parte clave de una estrategia para asegurar la base industrial de defensa a medida que aumenta el alcance y la gravedad de los ataques cibernéticos . Entre su contenido señala: 

 

Los hallazgos más significativos del informe son:

  • Las empresas que participan en un programa de intercambio de información en el Centro de Delitos Cibernéticos del Departamento de Defensa, o DC3, fueron alertas sobre una nueva oferta de servicio potencial el viernes que utilizará información disponible públicamente e inteligencia de amenazas para brindar información sobre su postura de ciberseguridad y lo que pueden hacer para mejorarlo, según un destacado funcionario.
  • Las empresas participantes firman un acuerdo con el DOD CIO que protege su identidad en caso de que DC3 necesita compartir los indicadores que han encontrado con el resto de la base industrial de defensa. DC3 es también el lugar donde las empresas tienen que informar las infracciones en virtud de las Regulaciones de Adquisiciones Federales de Defensa. Esa información también se anonimiza antes de que DC3 la comparta con otros socios gubernamentales, a saber, la Agencia de Seguridad de Infraestructura y Ciberseguridad.
 

 Fuente: nextgov.com

 Para saber más:  https://www.nextgov.com/cybersecurity/2021/06/dod-offering-defense-industrial-base-krystal-ball-adversary-insights/174983/ 

Phishing

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

 El phishing aumenta un 34,4% en 2020, con importantes picos durante el inicio de la pandemia del COVID-19

El sitio web cybersecuritynews de España en su artículo menciona que  El phishing  aumentó significativamente en los primeros meses de 2020, beneficiándose del mayor uso de los  servicios de  streaming  causados ​​por la pandemia. Entre su contenido señala: 

 

Los hallazgos más significativos del informe son:

  • Suplantación de identidad
    • Los ataques aumentaron un 510% de enero a febrero.
    • Los principales objetivos de phishing a lo largo del año fueron eBay, Apple, Microsoft, Facebook y Google.
    • A finales de 2020, el 54% de las páginas de phishing utilizaban HTTPs. El uso de HTTPS varía considerablemente en función del sector al que se dirige, y se utiliza más cuando hablamos de intercambios de criptomonedas (70% de las veces), ISPs (65%) y videojuegos (62%).
  • Software malicioso
    • El 86,1% del malware está vinculado a un solo ordenador.
    • El 83% del malware de Windows® se esconde en una ubicación entre cuatro. Una de ellas,% appdata%, experimentó un aumento de la tasa de infección del 59,2% interanual.
    • Los dispositivos de los consumidores han sufrido el doble de infecciones de malware en comparación con los dispositivos de las empresas.
 

 Fuente: cybersecuritynews.es

 Para saber más:https://cybersecuritynews.es/el-phishing-aumenta-un-344-en-2020-con-importantes-picos-durante-el-inicio-de-la-pandemia-del-covid-19/ 

Severo ciberataque

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

 

Severo ciberataque a grupo mediático alemán desvela "modelo de negocio"

 

Uno de los grupos mediáticos más grandes del mundo germanoparlante fue víctima de un ciberataque continuado durante los días de Navidad, obligando a varios periódicos a cancelar sus ediciones u ofrecer alternativas de "emergencia". 

 

El grupo Funke, que publica decenas de periódicos y revistas y posee varias emisoras de radio locales, así como portales de noticias digitales, dijo en lunes que 6.000 de sus computadoras han sido "potencialmente infectadas" en el ataque, que ha afectado a varios sistemas informáticos de todas sus oficinas en Alemania

Andreas Tyrock, editor jefe del diario Westdeutsche Allgemeine Zweitung (WAZ), propiedad de Funke, agregó en un comunicado que el "colosal" ataque había encriptado datos de sus sistemas informáticos, dejándolos "imposibles de usar por el momento".

Todos los sistemas informáticos tuvieron que estar desconectados para prevenir mayores daños, lo que significa que "todos los sistemas editoriales y la tecnología de producción de periódicos han sido apagados y hasta el trabajo en remoto es actualmente imposible", dijo Tyrock.

 

Un ataque de este tipo, llamado   ransomware  , solo necesita de un empleado que abra el correo electrónico equivocado con al archivo equivocado. A menudo estos e-mails tienen apariencia en ocua y parecen plausibles: una estrategia muy común es una solicitud de empleo con un presunto currículum en formato Word o PDF, pero a veces también tienen forma de facturas, por ejemplo.

 

El   malware   se instala en la computadora del empleado y rápidamente encuentra una manera de infiltrarse en toda la red. Y lo que es peor: estos programas pueden permanecer latentes durante meses antes de activarse y empezar a encriptar datos, lo que significa que los informáticos de la empresa a menudo no pueden trazar el rastro de la "infección" inicial.

 

Fuente:  https://www.dw.com/

Para saber más:   Leer aquí.

Tags:

CSIRT CELEC EP

Respuesta a Incidentes de Ciberseguridad (Análisis, Gestión, Coordinación) de nuestra Comunidad Objetivo.

Dirección: Panamericana Norte Km 7 Cuenca-Ecuador

Zona horaria: América / Guayaquil (GMT-0500)

Teléfono: +593 02 2900400  Ext: 3119

 

Search