Señales tempranas de un ataque de ransomware

Las técnicas Living off the Land (LOTL) suelen ser utilizadas por las bandas de ransomware para, mediante el uso de herramientas legítimas, evadir la detección y robar datos. El uso de herramientas legítimas les es útil para no ser detectadas en las primeras etapas del ataque y poder moverse en la red de la víctima. De acuerdo con los expertos de Malwarebytes, cuando la organización se da cuenta de que está siendo atacada por las bandas de ransomware, para entonces ya el malware ha sido instalado y los ciberdelincuentes ya han robado y cifrado los datos. Los expertos del equipo Leer más…

Operación Endgame del FBI contra red de ciberdelincuentes en el mundo

La Oficina Federal de Investigaciones de los Estados Unidos (FBI) anunció Operación Endgame, una operación cibernética multinacional coordinada por Estados Unidos, Dinamarca, Francia, Alemania, Países Bajos y el Reino Unido, con la asistencia de Europol y Eurojust, para desmantelar la infraestructura criminal responsable de cientos de millones de dólares en daños en todo el mundo. Las fuerzas del orden en Ucrania, Portugal, Rumania, Lituania, Bulgaria y Suiza apoyaron acciones policiales para arrestar o entrevistar a sospechosos, realizar registros e incautar o desactivar servidores. Más de 100 servidores fueron interrumpidos para derrotar múltiples variantes de malware que eran utilizadas para obtener Leer más…

NIST lanza cursos introductorios en línea para gestión de riesgos de seguridad y privacidad

El Instituto Nacional de Estándares y Tecnología (NIST) de los Estados Unidos ha publicado tres cursos introductorios en línea autoguiados sobre conceptos importantes de gestión de riesgos de seguridad y privacidad basados ​​directamente en el material de las publicaciones especiales del NIST. Curso introductorio a los controles de seguridad y privacidad. Basado en la pubicación especial SP 800-53 Security and Privacy Controls for Information Systems and Organizations, el curso explica los conceptos de controles de seguridad y privacidad e introduce el catálogo de controles SP 800-53. Curso introductorio sobre evaluación de controles de seguridad y privacidad. Basado en la publicación Leer más…

Datos de 70 millones de personas son expuestos a la venta en foro en línea

Los datos de más de 70 millones de personas, robados de una violación a AT&T en 2021, han sido puestos a la venta por piratas informáticos en un foro en línea sobre delitos cibernéticos. Entre otros datos, se incluyen nombres, direcciones, números de teléfono, fechas de nacimiento, y números de seguro social de las personas afectadas, residentes en los Estados Unidos. Son datos que los piratas informáticos pueden utilizar para robar la identidad de las personas afectadas. AT&T ha negado que los datos provengan de sus sistemas. Expertos en seguridad han revisado los datos y verificado que son válidos, confirmando Leer más…

NIST lanza la versión 2.0 del Marco de Ciberseguridad

El Instituto Nacional de Estándares y Tecnología (NIST) de los Estados Unidos ha actualizado su Marco de Ciberseguridad (CSF), incorporando la función de gobierno y con el propósito de ayudar a todo tipo de organización, pequeña, mediana, sin fines de lucro y hasta la agencia y corporación más grande. En lo que es la primera actualización importante del CSF, desde su creación en 2014, la versión 2.0 del CSF del NIST contiene recursos para ayudar a todas las organizaciones a alcanzar sus objetivos de ciberseguridad, con mayor énfasis en la gobernanza y las cadenas de suministro. Estos recursos se pueden Leer más…

CISA y NSA publican guías de ciberseguridad para entornos en la nube

Las Agencias de Seguridad Cibernética y de Infraestructura (CISA) y de Seguridad Naciona (NSA) de los Estados Unidos han publicado las siguientes guías de ciberseguridad con las mejores prácticas de seguridad en la nube así como mitigaciones recomendadas para mejorar la seguridad de los entornos de las organizaciones en la nube. Utilice Prácticas Seguras de Gestión de Acceso e Identidad en la Nube Utilice Prácticas Seguras de Gestión de Llaves en la Nube Implementar Segmentación y Cifrado de Redes en Entornos de Nube Datos Seguros en la Nube Mitigar los Riesgos de los Proveedores de Servicios Gestionados en Entornos de Leer más…

Desmantelan la plataforma del ransomware LockBit

La plataforma de operación del ransomware LockBit ha sido desmantelada por la Agencia Nacional contra el Crimen (NCA) del gobierno británico. LockBit tiene unos 4 años que está operando bajo el esquema de Ransomware como Servicio, atacando con ransomware a miles de víctimas en todo el mundo, obteniendo miles de millones de libras, dólares y euros, por pagos de rescate y de recuperación. Los ciberdelincuentes detrás de LockBit son considerados como el grupo de delitos cibernéticos más dañino del mundo. La NCA tomó el control de la plataforma LockBit, a la que infiltró, obteniendo el código fuente de dicha plataforma Leer más…

Avast Threat Labs: Informe de Amenazas del Cuarto Trimestre de 2023

10 mil millones de ataques bloqueados en 2023. Avast Threat Labs publica su Informe de amenazas del cuarto trimestre de 2023 (sitio en inglés), un análisis de las tendencias de amenazas para dispositivos móviles y de escritorio en todo el mundo en 2023. El año pasado los ataques únicos bloqueados fueron más de 10 mil millones, un notable aumento del 49% año tras año, un hito sin precedentes. La intensidad de estos ataques alcanzó su punto máximo en el cuarto trimestre de 2023, con un aumento intertrimestral del 17% y un promedio mensual superior a los 1,200 millones de ataques. Elaborado Leer más…