Ataques de hackers afines a Irán afectan varios estados de EEUU
Una pequeña empresa de suministro de agua del oeste de Pensilvania fue sólo una de las múltiples organizaciones que sufrieron ataques en Estados Unidos por parte de piratas informáticos afiliados a Irán, que atacaron un dispositivo de control industrial específico porque es de fabricación israelí, señalaron autoridades estadounidenses e israelíes. “Las víctimas abarcan varios estados de Estados Unidos”, informaron el FBI, la Agencia de Protección Ambiental de Estados Unidos, la Agencia de Ciberseguridad y Seguridad de las Infraestructuras, conocida como CISA, y la Dirección Cibernética Nacional de Israel por medio de un comunicado enviado por correo electrónico a The Associated Press la noche del viernes. No indicaron cuántas organizaciones fueron hackeadas ni las describieron de otro modo. Matthew Mottes, presidente de la Autoridad Municipal de Aguas de Aliquippa, que descubrió que había sido víctima de hackers el 25 de noviembre, declaró el jueves que las autoridades federales le habían informado que el mismo grupo también había hackeado otros cuatro servicios públicos y un acuario. Expertos en ciberseguridad afirman que, aunque no hay pruebas de la implicación iraní en el ataque del 7 de octubre contra Israel por parte de Hamás que desencadenó la guerra en Gaza, preveían que los hackers iraníes respaldados por el estado y activistas informáticos propalestinos intensificaran los ciberataques contra Israel y sus aliados tras el atentado. Y así ha sido. Distintos sectores, implicados en el ataque de los hackers afines a Irán El aviso multiinstitucional explicaba lo que la CISA no había hecho al confirmar el hackeo de Pensilvania el miércoles —que otras industrias, aparte de las instalaciones de agua y tratamiento de aguas, utilizan el mismo equipo: Los controladores lógicos programables de la serie Vision fabricados por Unitronics— y también eran potencialmente vulnerables. Entre esos sectores se encuentran “la energía, la fabricación de alimentos y bebidas y la atención sanitaria”, según el aviso. Los dispositivos regulan procesos como la presión, la temperatura y el flujo de fluidos. Lea también: EE.UU., Gran Bretaña y otros países elaboran directrices sobre IA «seguras por diseño» El hackeo sufrido por Aliquippa obligó a los trabajadores a interrumpir temporalmente el bombeo en una estación remota que regula la presión del agua para dos pueblos cercanos, lo generó que cuadrillas de trabajadores cambiaran al funcionamiento manual. Los hackers dejaron una tarjeta de visita digital en el dispositivo comprometido diciendo que todos los equipos de fabricación israelí son “un objetivo legítimo”. FUENTE: Bajak, Frank; Levy, Marc. »Ataques de hackers afines a Irán afectan varios estados de EEUU» Santamariatimes.com. 02/12/2023. (https://santamariatimes.com/espanol/noticias/nacional/ataques-de-hackers-afines-a-ir-n-afectan-varios-estados-de-eeuu/article_2277d548-edb9-564c-bfa1-6c53f4fd5347.html).
Ciberseguridad: DevSecOps, la nueva estrategia contra los hackers en las empresas
Para avanzar en ciberseguridad y automatización, es crucial dejar atrás las técnicas tradicionales y los controles manuales que obstaculizan los procesos de desarrollo y entrega continua. Es en ese sentido que la tendencia en el mundo de la tecnología apunta a utilizar el enfoque DevSecOps, que no es más que la colaboración de tres grandes áreas dentro del proceso de construcción de aplicaciones: desarrollo, seguridad y operaciones. “El DevSecOps sigue despertando el interés en las organizaciones, ya que, al incorporar la seguridad en cada etapa del proceso de desarrollo, se garantiza la construcción de aplicaciones seguras al mismo tiempo que se reducen los costos y los impactos asociados a posibles fallas, incidencias y ataques cibernéticos”, explica Mostafa Charem Moudabbes, líder de Digitalización DevSecOps en Softtek. Lea también: Los 5 errores más comunes de ciberseguridad en las empresas Estas preocupaciones de las empresas por proteger sus operaciones guardan relación con los hallazgos de PwC en su estudio Global Digital Trust Insights 2024, que señala un aumento significativo en el porcentaje de compañías que han sufrido una vulneración de datos superior al millón de dólares, pasando del 27% en el 2022 al 36% en el 2023. “Precisamente, el DevSecOps permite a las empresas y creadores de aplicaciones automatizar, monitorear y aplicar prácticas y criterios de seguridad en todas las fases del ciclo de vida del software o aplicación. Es decir, desde las primeras etapas de planificación hasta el despliegue y operación de los productos y servicios en ambientes productivos”, agrega. Para hacer una correcta aplicación de este modelo, Softtek recomienda que cada empleado y cada equipo sea responsable de la seguridad desde el inicio del ciclo de vida del software. Es decir, que la seguridad de las aplicaciones y la infraestructura sean una responsabilidad compartida de los equipos de desarrollo, seguridad y operaciones de TI (tecnología de la información), y no sólo del equipo de seguridad de las organizaciones. Los beneficios de la automatización de DevSecOps Según Softtek, la automatización de DevSecOps aporta varios beneficios. Uno de ellos es que facilita una mayor rapidez en las tareas de desarrollo, implementación y recuperación al incluir herramientas y procesos automatizados. Asimismo, permite efectuar controles precisos de código mediante verificaciones automáticas. Otras ventajas son que elimina tareas correctivas de bajo nivel que pueden impactar los tiempos generales de entrega, y que aporta herramientas de autoservicio en términos de seguridad, los cuales ayudan a los desarrolladores a remediar vulnerabilidades sin depender de un equipo de seguridad u operaciones. Podría interesarle: «El enemigo es la desinformación»: Líderes mundiales y empresas abordan la ciberseguridad en Riad El DevSecOps mejora también la postura de seguridad, ya que se la trata como una parte integral del proceso. A esto se le conoce como Shift Left, que, en detalle, es la práctica de implementar pruebas, seguridad u otras prácticas de desarrollo temprano del ciclo de vida de desarrollo del software en lugar de implementarlas al final. “Con este enfoque, se logra un mayor porcentaje de bloqueo en los ataques cibernéticos, cada vez más comunes, reduciendo el costo de solucionar problemas de seguridad”, añade Mostafa. Debido a todas estas ventajas, la organización mejora la percepción de calidad y estabilidad de sus productos de cara al usuario final, ya que se incrementan las probabilidades de éxito de los desarrollos, y, por lo tanto, del negocio. FUENTE: Revista Economía. »Ciberseguridad: DevSecOps, la nueva estrategia contra los hackers en las empresas» 09/11/2023. (https://www.revistaeconomia.com/ciberseguridad-devsecops-la-nueva-estrategia-contra-los-hackers-en-las-empresas/).
Cómo los hackers burlan la ciberseguridad bancaria
Las organizaciones de servicios financieros han sufrido cada vez más ataques de ciberamenazas y es poco probable que esta trayectoria disminuya. Las empresas deben asegurarse de que disponen de las soluciones adecuadas para protegerse y defenderse a sí mismas, a sus clientes y a los sistemas financieros en los que participan. Es importante señalar que las soluciones necesitan personas con una comprensión avanzada de cómo implementar la ciberseguridad de una forma eficaz. Para ello, la dirección debe asignar fondos, recursos y tiempo de los empleados para aprender, comprender y pensar en estas intersecciones. La formación continua de los profesionales de la ciberseguridad es clave, lo que implica algo más que obtener una certificación de seguridad. Lea también: La ciberseguridad se convierte en uno de los grandes retos de los bancos Nos vamos a centrar en tres soluciones clave a las que los bancos y las cooperativas de crédito deben prestar atención: dos relacionadas con la identidad y el acceso y una con elevar la preparación de los empleados para hacer frente a las amenazas de seguridad. Identidad y autenticación para empleados y clientes Las credenciales dan acceso a los sistemas y derechos de autorización para aprobar todo tipo de transacciones y solicitudes financieras. Los hackers van tras las credenciales mediante ataques de relleno de credenciales, phishing e ingeniería social. Dos ejemplos: Abordar el acceso con privilegios excesivos Cualquier empleado o contratista con derechos de acceso a datos y sistemas que excedan lo necesario para sus tareas laborales supone un riesgo para una organización de servicios financieros. Esto puede provocar el robo de datos por parte de un empleado malintencionado, la compartición excesiva accidental por parte de un empleado o el robo de datos por parte de una amenaza externa tras comprometer las credenciales de un empleado Así mismo, los sistemas que supervisan y analizan los niveles de acceso de los empleados (incluidos gerentes, ejecutivos, administradores de TI y contratistas) para identificar derechos de acceso con privilegios excesivos permiten una intervención temprana para restablecer los derechos a un nivel más adecuado. Este ajuste reduce la probabilidad de que existan cuentas con niveles de acceso inadecuadamente altos, reduce la deriva del acceso cuando los derechos se amplían por error y disminuye el radio de explosión en caso de un ataque interno o una brecha externa. Para las personas que requieren altos niveles de acceso a los sistemas, las soluciones de Gestión de Acceso Privilegiado (PAM) introducen salvaguardas adicionales. Por ejemplo, en lugar de activar continuamente los derechos de superusuario en la cuenta, el usuario solicita una concesión de acceso elevado limitado en el tiempo o en las transacciones, que debe aprobarse, se audita y se revoca automáticamente cuando ha transcurrido el tiempo o se ha completado la transacción. Por último, el acceso con privilegios excesivos también se produce cuando las conexiones entre aplicaciones, como los tokens OAuth utilizados ampliamente en entornos SaaS, se conceden de forma imprudente o involuntaria a agentes malintencionados. Utilice soluciones para evaluar continuamente la intención de las conexiones OAuth, detectar amenazas ocultas y reforzar las configuraciones de seguridad. Formación en ciberseguridad Los empleados de las organizaciones de servicios financieros tienen las llaves de acceso a datos muy importantes. Si un hacker puede comprometer a un empleado a través de un ataque de phishing, vishing, smishing o de correo electrónico comercial, se le pueden robar credenciales y fondos. Los empleados necesitan formación periódica sobre las señales de advertencia de las ciberamenazas, los trucos habituales de ingeniería social y las mejores prácticas de higiene de seguridad para reducir las probabilidades de éxito de un ataque. Dado que el sector de los servicios financieros seguirá siendo un objetivo clave de los ciberdelincuentes, necesitan encontrar formas de prevenir los ciberataques. Hoy en día, los servicios financieros tienen que revisar la eficacia de sus actuales protecciones de ciberseguridad, invertir en nuevas soluciones para hacer frente a las amenazas existentes y emergentes y seguir las mejores prácticas. FUENTE: Rocha, Alex. »Cómo los hackers burlan la ciberseguridad bancaria» Innovaspain.com. 30/05/2023. (https://www.innovaspain.com/hackers-ciberseguridad-bancaria/).
Peligro por una nueva modalidad de ciberataque que circula vía mail: ¿De qué se trata la esteganografía?
La ciberseguridad será uno de los grandes temas del año. Por eso, son cada vez más las nuevas maniobras que aparecen en la web para robar tus datos. Aquí explicaremos en qué consiste una de las más nuevas y peligrosas: esteganografía. Los ciberataques crecen exponencialmente en todo el mundo, a medida que la digitalización de parte de empresas, organismos y usuarios en todos los ámbitos se intensifica. En este contexto, aparecen cada vez más e ingeniosos métodos que los ciberdelincuentes emplean para robar datos personales y dinero a millones de personas. Una de las más novedosas y que ya empieza a preocupar de cara a 2023 es la práctica de la «esteganografía». Ciberseguridad: ¿Qué es y cómo funciona la esteganografía? La esteganografía es la práctica de ocultar un mensaje secreto de forma implícita (o a veces explícita) de algo que no es secreto. Podría interesarle: El 90% de los empleados necesita formación básica en ciberseguridad Ese algo puede ser casi cualquier cosa, por lo que está aparece como una práctica ideal para los piratas informáticos. Por ejemplo, estos acuden a esta maniobra para incrustar un texto secreto dentro de una imagen, o esconder un mensaje secreto dentro de un documento de Word o Excel. Los ciberdelincuentes ocultan contenido dañino dentro de «imágenes en blanco», archivos adjuntos HTML, creando redireccionamientos automáticos que eluden antivirus y otras comprobaciones antimalware. Ciberataque esteganográfico: ¿cómo funciona? Al abrir el archivo adjunto, el usuario es redirigido automáticamente a una URL falsa. Esta campaña de correo electrónico comienza con lo que parece ser un documento de plataformas como DocuSign. Se envía directamente a un usuario y se le solicita que revise y firme el documento. El enlace de DocuSign irá a la página legítima de la plataforma. Sin embargo, la verdadera trampa aparece con el accesorio HTML en la parte inferior. Al hacer click en este archivo adjunto, se despliega una cadena de eventos; el enlace está limpio pero el archivo adjunto no lo está. En cambio, el contenido nocivo es el incrustado dentro de la imagen. Cuando el usuario hace click en el archivo adjunto, se le redirige automáticamente a la URL incorrecta o fake. Lea también: El negocio del robo de datos ¿Cómo protegerse de esta maniobra? Entre las recomendaciones sobre este tipo de ataque particular, destacan: En este como en muchos otros casos el uso y propósito de la esteganografía es ocultar y engañar. Se trata de una forma de comunicación encubierta que puede implicar el uso de cualquier medio para ocultar mensajes. FUENTE: iProUP. »Peligro por una nueva modalidad de ciberataque que circula vía mail: de qué se trata la «esteganografía» Iproup.com. 25/01/2023. (https://www.iproup.com/innovacion/37644-ciberseguridad-que-es-el-ataque-esteganografico-y-como-funciona).