el más reciente

― Advertisement ―

Relacionada

spot_img
InicioTecnologíaPrincipales amenazas, herramientas y consejos para la ciberseguridad (6 de enero)

Principales amenazas, herramientas y consejos para la ciberseguridad (6 de enero)

Cada toque, clic y deslizamiento que hacemos en hilera da forma a nuestra vida digital, pero incluso abre puertas, algunas de las cuales nunca quisimos desbloquear. Las extensiones en las que confiamos, los asistentes en los que confiamos e incluso los códigos que escaneamos se están convirtiendo en herramientas para los atacantes. La hilera entre conveniencia y vulnerabilidad nunca ha sido más flaca.

Esta semana, nos sumergimos en los riesgos ocultos, las lagunas jurídicas sorprendentes y los trucos inteligentes que utilizan los ciberdelincuentes para rehuir los sistemas de los que dependemos.

Quédese con nosotros mientras analizamos lo que sucede detrás de la pantalla y cómo puede mantenerse un paso por delante.

⚡ Amenaza de la semana

Decenas de extensiones de Google Chrome detectadas robando datos confidenciales – Los desafíos para apuntalar la sujeción de suministro de software aumentaron una vez más a posteriori de que se descubrió que unas tres docenas de extensiones desviaban subrepticiamente datos confidenciales de aproximadamente 2,6 millones de dispositivos durante varios meses como parte de dos campañas relacionadas. Los compromisos salieron a la luz a posteriori de que el servicio de prevención de pérdida de datos Cyberhaven revelara que su extensión de navegador se actualizó para incluir código malvado responsable de robar credenciales de Facebook y OpenAI ChatGPT y otros datos. El ataque fue posible gracias a un correo electrónico de phishing enviado a uno de los empleados de la empresa, instándolo a tomar medidas inmediatas por no cumplir con las políticas de Google Chrome Web Store. Un enlace en el correo electrónico conducía a una pantalla de consentimiento de Google solicitando permiso de camino para una aplicación OAuth convocatoria Extensión de Política de Privacidad. Una vez que se le concedió el camino, la aplicación fraudulenta le dio al atacante la capacidad de destinar una traducción maliciosa de la extensión de Chrome de Cyberhaven a Chrome Web Store. Desde entonces, se ha sabido que varias otras extensiones han sido atacadas de guisa similar. Asimismo se dice que una de estas extensiones, convocatoria Reader Mode, fue atacada unido con algunas otras como parte de una actividad de compilación de datos relacionada que comenzó a más tardar en abril de 2023. El código malvado, que parece ser parte de una monetización biblioteca, está diseñada para registrar cada sitio web visitado en el navegador. El ampliación es otra señal de que los complementos del navegador son un ligazón débil en la sujeción de seguridad.

Evaluación de riesgos de IA

Evaluación de riesgos de IA

Cómo realizar una evaluación de riesgos de IA (práctico gratuita)

Los últimos dos primaveras han sido tan explosivos para la IA generativa como lo fueron para Taylor Swift. Esta práctico lo ayudará a tomar medidas prácticas para identificar y mitigar los riesgos de GenAI para que pueda certificar un uso seguro y compatible en su estructura.

Obtenga la práctico

🔔 Informativo destacadas

  • Apple resuelve la demanda de privacidad de Siri — Apple acordó remunerar 95 millones de dólares para resolver una demanda colectiva de larga duración en los EE. UU. por afirmaciones de que su asistente de voz Siri grababa asiduamente conversaciones privadas. Se paciencia un plazo de hasta $20 por dispositivo autorizado para Siri para aquellos que presenten reclamos válidos, y cada cliente afectado con sede en EE. UU. está condicionado a un mayor de cinco dispositivos. El acuerdo propuesto, actualmente irresoluto de aprobación por un togado federal, involucraba casos en los que Siri se activaría inadvertidamente y capturaría datos confidenciales sin el conocimiento de los usuarios. La demanda se presentó en agosto de 2019 tras un referencia de The Guardian de que las grabaciones aparentemente se realizaron sin que los usuarios dijeran las palabras de activación: «Hola, Siri». El referencia incluso alega que los contratistas externos «escuchan regularmente información médica confidencial, ofertas de medicamentos y grabaciones de parejas teniendo relaciones sexuales» mientras trabajan en el control de calidad de Siri. Actualmente se desconoce cuántos clientes se vieron afectados. Apple no reconoce ningún delito en el acuerdo.
  • El exploit LDAP Nightmare podría cerrar los servidores Windows — Se lanzó un exploit de prueba de concepto (PoC) para una descompostura de seguridad ahora parcheada que afecta al Protocolo raudo de camino a directorios (LDAP) de Windows y que podría desencadenar una condición de denegación de servicio (DoS). La vulnerabilidad, rastreada como CVE-2024-49113 (puntuación CVSS: 7,5), fue parcheada por Microsoft el mes pasado, unido con CVE-2024-49112 (puntuación CVSS: 9,8), una descompostura de ejecución remota de código en el mismo componente. Se recomienda a las organizaciones que apliquen los parches lo ayer posible para evitar posibles riesgos de explotación.
  • El Riquezas de Estados Unidos sanciona a una empresa de ciberseguridad de Beijing — La Oficina de Control de Activos Extranjeros (OFAC) del Unidad del Riquezas de Estados Unidos sancionó a una empresa de ciberseguridad con sede en Beijing conocida como Integrity Technology Group, Incorporated por orquestar varios ataques cibernéticos contra víctimas estadounidenses. Los ataques se han atribuido públicamente a un actor de amenazas patrocinado por el estado chino identificado como Flax Typhoon (incluso conocido como Ethereal Panda o RedJuliett), que controlaba una botnet de Internet de las cosas (IoT) convocatoria Raptor Train. Integrity Group, un contratista estatal vinculado al Ocupación de Seguridad del Estado de China, ha sido dibujado de felicitar apoyo de infraestructura a las campañas cibernéticas de Flax Typhoon entre mediados de 2022 y finales de 2023.
  • «DoubleClickjacking» evita las protecciones contra el clickjacking — El investigador de seguridad Paulos Yibelo ha demostrado un nuevo tipo de ataque basado en navegador llamado DoubleClickjacking que explota el retraso entre dos clics sucesivos durante una secuencia de doble clic para engañar a los usuarios para que realicen acciones no autorizadas. El ataque se destaca por el hecho de que evita varias defensas, como X-Frame-Options, cookies SameSite y protección del flanco del cliente. El ampliación se produce semanas a posteriori de que Mandiant, propiedad de Google, revelara una técnica «novedosa» para eludir el aislamiento del navegador mediante el uso de códigos QR legibles por máquina para destinar comandos desde un servidor controlado por un atacante a un dispositivo víctima, lo que en última instancia permite a un mal actor controlar de forma remota un dispositivo comprometido. dispositivo. El aislamiento del navegador es un mecanismo de seguridad crítico que separa la actividad de navegación web del dispositivo lugar del usufructuario en un entorno ocasional para combatir el phishing y otras amenazas. «En circunscripción de devolver los datos C2 en los encabezados o el cuerpo de la solicitud HTTP, el servidor C2 devuelve una página web válida que muestra visualmente un código QR», dijo Mandiant. «Luego, el implante utiliza un navegador lugar sin persona (por ejemplo, usando Selenium) para representar la página, toma una captura de pantalla y lee el código QR para recuperar los datos incrustados. Aprovechando los códigos QR legibles por máquina, un atacante puede destinar datos desde el servidor controlado por el atacante hasta un implante malvado incluso cuando la página web se muestra en un navegador remoto».
  • Actores de amenazas chinos apuntan al Unidad del Riquezas de EE.UU. — El Unidad del Riquezas de Estados Unidos reveló que sufrió un «incidente importante de ciberseguridad» que permitió a presuntos actores de amenazas chinos obtener de forma remota a algunas computadoras y documentos no clasificados. El incidente tuvo circunscripción a principios de diciembre de 2024 a posteriori de que los actores de amenazas obtuvieran camino a una esencia API de SaaS de soporte remoto asociada con BeyondTrust que les permitió restablecer las contraseñas de las cuentas de aplicaciones locales. BeyondTrust no ha revelado cómo se obtuvo la esencia, pero dijo que desde entonces la esencia API ha sido revocada y que los clientes afectados han sido notificados. El zaguero acontecimiento se produce en un momento en que Estados Unidos ya está luchando contra los ataques cibernéticos de otros grupos de hackers chinos rastreados como Volt Typhoon y Salt Typhoon, los cuales se han dirigido a infraestructuras críticas y redes de telecomunicaciones en el país. Según un nuevo referencia del Wall Street Journal, los ataques relacionados con las telecomunicaciones son tan «graves» que «es posible que Estados Unidos nunca pueda asegurar con certeza que los piratas informáticos chinos han sido completamente erradicados». Algunos de los otros objetivos de los ataques de Salt Typhoon incluyeron Charter Communications, Consolidated Communications y Windstream. «En los ataques de telecomunicaciones, los piratas informáticos explotaron dispositivos de red sin parches del proveedor de seguridad Fortinet y comprometieron grandes enrutadores de red de Cisco Systems», dice el referencia detallado. «En al menos un caso, tomaron el control de una cuenta de delegación de red de stop nivel que no estaba protegida por autenticación multifactor, una pasaporte básica». Por otro flanco, se dice que Volt Typhoon apuntó a varias entidades en Guam, incluidas Guam.gov y Docomo Pacific. China ha incapaz cualquier décimo en estos ataques, llegando incluso al extremo de clasificar el tifón Volt como una campaña de desinformación.
Leer  El desarrollador de LockBit, Rostislav Panev, acusado de miles de millones en daños globales por ransomware

‎️‍🔥 CVE de tendencia

Es posible que su software privilegiado esté ocultando graves fallas de seguridad; no espere a que los problemas lo encuentren. ¡Actualiza ahora y mantente un paso por delante de las amenazas!

La inventario de esta semana incluye: CVE-2024-43405 (ProjectDiscovery Nuclei), CVE-2024-54152 (Angular Expressions), CVE-2024-12912, CVE-2024-13062 (enrutador ASUS AiCloud), CVE-2024-12828 (Webmin CGI ), CVE-2024-56040, CVE-2024-56041 (VibeThemes VibeBP), CVE-2024-56042, CVE-2024-56043, CVE-2024-56044, CVE-2024-56045, CVE-2024-56046 (VibeThemes WPLMS), CVE-2024-56249 (Webdeclic WPMasterToolKit), CVE-2024-56198 (paquete npm path-sanitizer), CVE-2024-55078 (WukongCRM) y CVE-2024-12583 (complemento de integración de Dynamics 365).

📰 Cerca de del mundo cibernético

  • Dos ciudadanos indios acusados ​​en EE.UU. — El Unidad de Conciencia de EE. UU. ha anunciado cargos contra dos ciudadanos indios, Ahmed Maqbul Syed, de 57 primaveras, y Rupesh Chandra Chintakindi, de 27, por orquestar un plan de fraude de soporte técnico dirigido a víctimas de tiempo destacamento en EE. UU. Los dos han sido acusados ​​de conspiración para cometer lavado de billete. . Syed incluso ha sido dibujado de conspiración para cometer fraude electrónico. Cada uno de estos cargos conlleva una pena máxima de 20 primaveras de prisión y una multa de 250.000 dólares. En la operación, las víctimas fueron atraídas a través de notificaciones emergentes falsas en sus computadoras, advirtiéndoles que sus máquinas habían sido pirateadas e indicándoles que se comunicaran con soporte técnico o representantes del gobierno para resolver el problema. Luego, los acusados ​​pidieron a las víctimas que retiraran fondos de sus cuentas o compraran oro con el pretexto de proteger sus activos. Asimismo los instaron a comprar tarjetas de regalo de varias empresas privadas y transferir los números de las tarjetas de regalo a personas que, según dijeron, los ayudarían. En al menos un caso, se pidió a la víctima que realizara depósitos en efectivo en un cajero espontáneo de Bitcoin.
  • La FTC ordena a Marriott y Starwood que aborden las fallas de seguridad — La Comisión Federal de Comercio de EE. UU. (FTC) ordenó a Marriott International y su filial Starwood Hotels que definan e implementen un software integral de seguridad de datos luego de fallas de seguridad que llevaron a al menos tres violaciones de datos separadas entre 2014 y 2020. Los incidentes permitieron a actores maliciosos Obtenga grandes cantidades de información personal de cientos de millones de consumidores, incluida información de pasaportes, números de tarjetas de plazo y números de fidelidad que afectan a 344 millones de clientes en todo el mundo. La orden incluso les exige que establezcan un enlace en su sitio web para que los clientes de EE. UU. soliciten que se elimine la información personal asociada con su dirección de correo electrónico o número de cuenta de recompensas de fidelidad. «Las empresas incluso tienen prohibido tergiversar cómo recopilan, mantienen, utilizan, eliminan o divulgan la información personal de los consumidores; y el punto en que las empresas protegen la privacidad, seguridad, disponibilidad, confidencialidad o integridad de la información personal», dijo la FTC. dicho. En octubre de 2024, Marriott acordó remunerar una multa de 52 millones de dólares a 49 estados y el Distrito de Columbia para resolver las acusaciones de seguridad de los datos.
  • Soldado del ejército estadounidense arrestado por piratería de AT&T y Verizon — Las autoridades federales arrestaron y acusaron a un soldado del ejército estadounidense de 20 primaveras llamado Cameron John Wagenius (incluso conocido como Kiberphant0m) por su presunta décimo en la traspaso y filtración de registros confidenciales de llamadas de clientes robados a principios de este año de AT&T y Verizon. El arresto tuvo circunscripción el 20 de diciembre de 2024. Según el periodista de seguridad Brian Krebs, Wgenius es un diestro en comunicaciones que estuvo recientemente destinado en Corea del Sur. Asimismo se dice que trabajó con Connor Riley Moucka (incluso conocido como Judische), un cibercriminal canadiense que fue arrestado a finales de octubre de 2024 por robar datos y dañar a decenas de empresas que almacenaban la información en el servicio en la nubarrón Snowflake. Un tercer dibujado de estar involucrado en el incidente de Snowflake, el ciudadano estadounidense John Erin Binns, fue arrestado por las autoridades turcas en mayo en relación con un ataque separado de 2021 contra T-Mobile.
  • 494 millones de dólares robados en ataques de drenaje de carteras en 2024 — Los actores malintencionados robaron 494 millones de dólares en criptomonedas en ataques de drenaje de billeteras el año pasado que apuntaron a más de 332,000 direcciones de billeteras. La monograma representa un aumento del 67% año tras año. Los mayores robos individuales ascendieron a 55,48 millones de dólares y 32,51 millones de dólares en agosto y septiembre, respectivamente, lo que representa el 52 % de las pérdidas totales a gran escalera del año (más de 1 millón de dólares), según Scam Sniffer. Una tendencia digna de mención es el decano uso de anuncios maliciosos en Google, X y Telegram para dirigir el tráfico a sitios web de phishing. En un referencia relacionado, CertiK reveló que 760 incidentes de seguridad Web3 resultaron en pérdidas por un total de más de 2.300 millones de dólares en criptomonedas en 2024. «La cantidad promedio perdida por hack en 2024 fue de 3.108.880 dólares y la cantidad mediana robada fue de 150.925 dólares», dijo. «Ethereum experimentó el decano número de incidentes de seguridad, con un total de 403 ataques». El phishing y las violaciones de claves privadas fueron los principales vectores de ataque.
  • El actor Grouper de EC2 apunta a la nubarrón – Se ha observado que un actor de amenazas conocido como EC2 Grouper aprovecha las herramientas de AWS para PowerShell para transigir a mango sus ataques, dijo Fortinet FortiGuard Labs. Las intrusiones implican el uso probable de claves de AWS disponibles en los repositorios de GitHub, seguido de la ejecución de comandos para inventariar los tipos de Elastic Compute Cloud (EC2) adentro del entorno y proporcionar el camino remoto. «Podría ser que EC2 Grouper sea selectivo en su ascensión o que las cuentas comprometidas hayan sido detectadas y puestas en cuarentena ayer de que tuvieran la oportunidad de avanzar», dijo la compañía. «A pesar de esto, el objetivo normal es probablemente el secuestro de bienes. Sin secuestro, hasta el momento no se ha confirmado con qué fin».
Leer  Entidades iraníes y rusas sancionadas por interferencia electoral utilizando inteligencia artificial y tácticas cibernéticas

🎥 Seminario web para expertos

  1. Confianza preparada para el futuro: administre certificados como nunca ayer: la confianza es la saco de toda interacción digital, pero administrarla entre usuarios, dispositivos y sistemas es más difícil que nunca. Únase a nuestro seminario web para ver cómo DigiCert ONE simplifica la administración de certificados, automatiza las operaciones fiduciarias y garantiza el cumplimiento, todo en una potente plataforma. Descubra cómo preparar fácilmente la táctica de confianza digital de su estructura para el futuro.
  2. IA en ciberseguridad: opiniones de 200 expertos en ciberseguridad – IA en ciberseguridad: ¿cambio de charnela o simplemente exageración? Únase a nosotros para descubrir conocimientos de 200 líderes de la industria, explorar aplicaciones de IA del mundo auténtico en la administración de vulnerabilidades y obtener estrategias prácticas para mejorar su seguridad. No pierda esta oportunidad de dejar de flanco el ruido: regístrese ahora.

🔧 Herramientas de ciberseguridad

  • Adalanche es una potente aparejo de código campechano diseñada para simplificar la seguridad de Active Directory. Proporciona información visual instantánea sobre los permisos, lo que le ayuda a descubrir quién puede obtener o controlar cuentas, máquinas o incluso todo el dominio. Con su binario todo en uno, Adalanche recopila y analiza datos sin esfuerzo, destacando vulnerabilidades y configuraciones erróneas.
  • Hawk-eye lo ayuda a encontrar secretos ocultos y datos confidenciales (PII) en todo su sistema en poco tiempo. Desde el almacenamiento en la nubarrón hasta bases de datos y archivos, escanea todo con precisión, utilizando herramientas inteligentes para nutrir sus datos seguros. Rápido de configurar y realizable de usar, Hawk-eye hace que proteger su mundo digital sea simple y efectivo.

🔒 Consejo de la semana

Actualice la seguridad de su red — Lleve la seguridad de su red al posterior nivel con herramientas potentes y gratuitas diseñadas para nutrir a guión las amenazas. Utilice PfSense para una protección de firewall de nivel empresarial y combínelo con Suricata o Snort para la detección de amenazas en tiempo auténtico. Detecta dispositivos no autorizados con WiFiGuard y actividad Wi-Fi sospechosa con Kismet. Asegure su comunicación con ZeroTier para redes privadas y cifre consultas de DNS utilizando DNSCrypt-Proxy o NextDNS para cerrar dominios maliciosos.

Leer  Hackers norcoreanos logran un atraco de Bitcoin de 308 millones de dólares a la criptoempresa DMM Bitcoin

Plante señuelos utilizando Canarytokens para atrapar intrusos, monitorear la actividad con Wireshark y proteger SSH con Fail2Ban contra ataques de fuerza bruta. Fortalezca Wi-Fi con WPA3 y 802.11w Management Frame Protection, y realice un seguimiento del estado de su red en tiempo auténtico utilizando Netdata. Estas herramientas gratuitas le brindan defensa a nivel empresarial sin costo alguno: el armas secreta de su red.

Conclusión

¡Esto es todo para esta semana! Si hay poco que hemos aprendido es que mantenerse seguro en hilera no se comercio solo de tecnología, sino de las decisiones que tomamos todos los días. Ya sea ignorar un correo electrónico sospechoso, nutrir sus aplicaciones actualizadas o pensar dos veces ayer de hacer clic en «Sí», los pequeños pasos pueden marcar una gran diferencia.

El mundo digital avanza rápido, pero con un poco de cuidado y atención podemos mantenernos a la vanguardia. Siga haciendo preguntas, manténgase alerta y recuerde: estamos todos juntos en esto. Nos vemos la próxima semana con más actualizaciones para mantenerlo informado y avispado.

El más popular

spot_img