La legislación, las regulaciones, los desafíos según Sabric (Centro de Información de Riesgo Bancario Sudáfrica), Sudáfrica ahora califica como el tercer número más alto de víctimas de delitos cibernéticos en el mundo. Esto equivale a una pérdida de R2.2 mil millones por año a los ataques a través de la delincuencia cibernética. Debido al mayor porcentaje de la sede corporativa en SA, específicamente minorista y banca, SA es más atractivo para los ciberdelincuentes que en todas las demás áreas de África. Si bien se ha centrado en las regulaciones y la legislación para combatir este problema, ha resultado que es mucho más complejo que solo tener leyes vigentes. Abordar la legislación y las regulaciones para reducir los ataques cibernéticos es una defensa de primera línea. El proyecto de ley de delitos cibernéticos y ciberseguridad adoptado por la Asamblea Nacional fue un primer paso. Si bien la regulación incluyó hasta tres años de tiempo en la cárcel para los sudafricanos condenados por los delitos, como dictaba cómo las organizaciones deben manejar los datos de los clientes. Se cree que el proyecto de ley en sí es demasiado amplio, con menos detalles que apuntan a los cibercriminales. Como estamos viendo en muchos países, solo tener una legislación no es suficiente; SA también debe tener el presupuesto para incluir aquellos que impongan las leyes. Los profesionales cibernéticos en SA también son pocos y distantes. Si bien gran parte del mundo necesita una gran necesidad de aquellos con habilidades cibernéticas, SA es único en que los estudiantes que desean estudiar y tienen una carrera de seguridad cibernética deben tener un título o un diploma de tres años en ciencias de la computación o TI y solo pueden tomar materias específicas de seguridad cibernética en los niveles de maestría o de honor. Aunque se ofrecen algunos cursos en línea de algunas universidades, estos requieren conocimiento de campo previo y pueden no ser asequibles para todos. A medida que las infracciones en SA continúan aumentando, debe tenerse en cuenta que las empresas están asustadizas para informarlas. A pesar de que los estados del Marco de Política del DST (Departamento de Ciencia y Tecnología) «serán responsables de desarrollar y facilitar la implementación de una agenda nacional de investigación y desarrollo de ciberseguridad para Sudáfrica», sigue habiendo una falta de interés en las empresas para revelar que han experimentado una violación. Debido a una mayor educación sobre el tema, algunas compañías están tomando medidas adicionales para garantizar que los empleados sean conscientes de las medidas de ciberseguridad para reconocer las acciones que los actores de amenaza toman. Los especialistas en ciberseguridad se están incorporando para el análisis de riesgos, así como la transmisión de acciones que el personal puede tomar para ayudar a proteger el negocio. Algunas compañías están invirtiendo en los empleados que tienen talento para la tecnología, la capacidad de estrategia y son buenos comunicadores al pagar los cursos en línea. Tratar con los desafíos cibernéticos implica más que un solo enfoque y, en cambio, requiere una actitud diversificada que cumpla con las regulaciones actuales y futuras, además de que los profesionales cibernéticos correctos educados y capacitados. Los ciberdelincuentes continuarán aumentando sus propios intentos de violar, robar y amenazar y tanto las agencias gubernamentales, así como las empresas, deben estar preparadas para mantener la integridad de sus sistemas y redes. «La ciberseguridad Davinci mantiene información actualizada sobre todos los aspectos y métodos utilizados por los piratas informáticos. Nuestro equipo trabaja con empresas y personal para educar y mantener compromisos a las comunidades y corporaciones para garantizar que la ciberseguridad continúe siendo una prioridad para el público y las empresas en general». -Sharon Knowles, CEO Davinci Ciberseguridad Legislación de seguridad cibernética Sudáfrica Fuente: Comms.thisisdefinition.com/insights/the-cyber-security-challenge-in-south-frica
Categoría: Ciberseguridad Página 6 de 106

Los investigadores de ciberseguridad han descubierto una sofisticada campaña de malware sin archivo que explota herramientas de sistema legítimas. El ataque evita la detección tradicional basada en el disco al ejecutar código malicioso por completo en la memoria, lo que dificulta la detección, analizar o eliminar. Los investigadores encontraron que la operación finalmente entregó a Asyncrat, un poderoso troyano de acceso remoto (rata), a través de un cargador sin fila de varias etapas. Acceso inicial a través de una herramienta remota comprometida de acuerdo con un aviso publicado por LevelBlue el miércoles, la violación comenzó con un cliente de captura de pantalla comprometida, una plataforma de acceso remoto ampliamente utilizada. Los actores de amenaza establecieron una sesión interactiva a través del relé del dominio.[.]En línea, vinculado a implementaciones de capturas de pantalla no autorizadas. Durante esta sesión, un VBScript llamado update.vbs ejecutado a través de WScript activó un comando PowerShell para descargar dos cargas útiles. Los archivos, logs.ldk y logs.dr, se guardaron en el directorio C: \ Users \ public \ nunca escrito como ejecutables en el disco. Se cargaron directamente en la memoria usando la reflexión. La primera carga útil se convirtió en una matriz de bytes, mientras que la segunda fue ejecutada directamente. El script recuperó datos codificados de la web, lo decodificó en la memoria e invocó un ensamblaje de .NET para ejecutar el ataque, un sello distintivo de malware sin fila. Lea más sobre las técnicas de ejecución de malware sin fila: el cargador basado en PowerShell despliega REMCOS RAT en un nuevo ataque de Fileless, la cadena de infección de Asyncrat, un ensamblaje de .NET de primera etapa, OBFUSCATOR.DLL, actúa como un lanzador para la cadena de infección de Asyncrat. El análisis LevelBlue reveló tres clases principales: Clase A, que inicializa el núcleo de clase de entorno de tiempo de ejecución, que establece la persistencia a través de una tarea programada disfrazada de «Skype Updater» y carga la clase de carga útil adicional TAFCE5, que desactiva el registro de seguridad de Windows, los script de escaneo de scripts y resuelven APIS dinámicamente el diseño modular permitido que el malware de malware para evadir la detección mientras prepara el sistema para la carga de pago de la rata. Mientras tanto, AsyncClient.exe funciona como el motor de comando y control (C2). Mantiene el acceso persistente, realiza el reconocimiento del sistema y ejecuta comandos proporcionados por los atacantes. Las capacidades clave incluyen: descifrado AES-256 de configuraciones integradas, incluidos los dominios C2 como 3OSCH20[.]pato[.]org, infection flags and target directories such as %AppData% TCP-based communication with custom packet protocols for command dispatch Data exfiltration, including operating system details, privilege levels, antivirus status, active window titles and browser extensions such as MetaMask and Phantom Keylogging with context capture, ensuring persistence through scheduled tasks “By breaking down key elements, we can understand how the malware maintains La persistencia, carga dinámicamente las cargas útiles y exfiltran datos confidenciales como credenciales, contenido del portapapeles y artefactos del navegador ”, dice el aviso. «Estos hallazgos permiten la creación de firmas de detección específicas y respaldan el endurecimiento del punto final basado en comportamientos observados».

sep 11, 2025Ravie LakshmanArtarificial Intelligence / Mobile Security Google anunció el martes que sus nuevos teléfonos Google Pixel 10 admiten la coalición para la procedencia y la autenticidad de contenido (C2PA) estándar de la caja para verificar el origen y la historia del contenido digital. Con ese fin, el soporte para las credenciales de contenido de C2PA se ha agregado a la cámara Pixel y las aplicaciones de Google Photos para Android. El movimiento, dijo Google, está diseñado para promover la transparencia de los medios digitales. Las credenciales de contenido de C2PA son un manifiesto digital firmado criptográfico y revelado de manipulación que proporciona procedencia verificable para contenido digital como imágenes, videos o archivos de audio. El tipo de metadatos, según Adobe, sirve como una «etiqueta de nutrición digital», dando información sobre el creador, cómo se hizo y si se generó utilizando inteligencia artificial (IA). «La aplicación de la cámara Pixel alcanzó el Nivel 2 de Garantía 2, la calificación de seguridad más alta actualmente definida por el programa C2PA Conformance», dijo los equipos de C2PA Security y C2PA Core. «El nivel de aseguramiento 2 para una aplicación móvil solo solo es posible en la plataforma Android». «Pixel 10 teléfonos admiten sellos de tiempo de confianza en el dispositivo, lo que garantiza que las imágenes capturadas con su aplicación de cámara nativa se puedan confiar después de que expire el certificado, incluso si fueron capturadas cuando su dispositivo estaba fuera de línea». La capacidad es posible utilizando una combinación de Google Tensor G5, chip de seguridad Titan M2 y características de seguridad respaldadas por hardware integradas en el sistema operativo Android. Google dijo que ha implementado C2PA para ser seguro, verificable y utilizable fuera de línea, asegurando así que los datos de procedencia sean confiables, el proceso no es identificable personalmente y funciona incluso cuando el dispositivo no está conectado a Internet. Esto se logra utilizando el certificado de la clave de Android para permitir que las autoridades de certificación de Google C2PA (CAS) verifiquen que se están comunicando con una genuina clave de la clave de Android de la clave de Android respaldada por hardware que incluyen el nombre del paquete y los certificados de firma asociados con la aplicación C2PA de la generación de C2PA que utilizan la solicitud de una solicitud de una aplicación de una aplicación de Generación y un registro de firma y que se registran y almacenan C2P de Keys de Keys utilizando C2PA y un Keys de Keys, reclamado de una aplicación registrada y que se registra y que se registra a C2P de Keys de Keys utilizando C2PA y que se reclaman la aplicación de Generación y un Generación de Generación de Generación y un Generación de Generación de Generación y un Generación de Generación de Generación y un Genador de Generación de Cinateo de Keys de Keys. StrongBox en el chip de seguridad Titan M2 para la resistencia a la resistencia de la tamper Anónimo, lo que respalda el hardware para certificar nuevas claves criptográficas generadas en el dispositivo sin saber quién está utilizando certificados únicos para firmar cada imagen, por lo que es «criptográficamente imposible» para desonimular el creador en el desarrollo, la autoridad de tiempo fuera de línea (TSA) dentro del componente de Tensor, el componente de Tensor, el chip de Tensor Tensor a generar criticado a la cría criticada de la cría criticada. Se presiona el obturador de la cámara «Las credenciales de contenido C2PA no son la única solución para identificar la procedencia de los medios digitales», dijo Google. «Sin embargo, son un paso tangible hacia una mayor transparencia y confianza de los medios a medida que continuamos desbloqueando más creatividad humana con IA».

Estamos encantados de compartir algunas noticias emocionantes: ¡MCAFEE ha sido reconocido en la prestigiosa lista de Forbes de los mejores empleadores medianos de Estados Unidos para 2025! Este reconocimiento es un testimonio de nuestros increíbles empleados, cuya pasión y compromiso hacen de McAfee no solo un líder de la industria, sino también un lugar verdaderamente excepcional para trabajar. «Un gran lugar de trabajo no se trata solo de lo que hacemos, se trata de quiénes somos y del propósito que compartimos», dijo Justin Hastings, director de personas en McAfee. «Este premio refleja nuestra dedicación para fomentar un entorno en el que los empleados se sientan valorados, empoderados y conectados. Ya sea a través de nuestra innovación, desarrollo profesional o nuestro fuerte sentido de comunidad, nos esforzamos por hacer de McAfee un lugar donde el talento prospera, impulsado por nuestra misión de mantener seguros a nuestros clientes en sus vidas digitales». Forbes y Statista, una firma global de datos e inteligencia empresarial, compilaron esta lista basada en los comentarios de más de 217,000 empleados en varias industrias en los EE. UU. La clasificación considera los comentarios directos de los miembros del equipo de McAfee y las percepciones públicas de nuestra cultura en el lugar de trabajo, con experiencias personales de empleados con el mayor peso. Lo que esto significa para McAfee en McAfee, creemos que un gran lugar de trabajo no se trata solo del trabajo, se trata de la gente. Este reconocimiento subraya nuestro compromiso continuo de fomentar una cultura donde los empleados se sientan valorados, empoderados e inspirados. Ya sea a través de proyectos innovadores, oportunidades de crecimiento profesional o un fuerte sentido de comunidad, nos esforzamos por hacer de McAfee un lugar donde el talento prospera. Nuestro lugar dentro de los 300 de 500 compañías, muestra que nuestra dedicación colectiva a la excelencia, la inclusión y la colaboración está teniendo un impacto. Un gran agradecimiento a nuestro equipo, este logro no sería posible sin nuestros increíbles empleados que traigan lo mejor de todos todos los días. Sus contribuciones impulsan nuestro éxito, y este reconocimiento es tanto suyo como el de McAfee. A medida que continuamos superando los límites en la ciberseguridad, seguimos comprometidos a garantizar que McAfee sea una empresa donde crece el talento, las ideas florecen y a la gente le encanta venir a trabajar. ¡Únase a nosotros en McAfee, es un momento emocionante para formar parte del Equipo McAfee! A medida que continuamos creciendo e innovando, siempre estamos buscando personas apasionadas que quieran ayudar a crear un mundo en línea más seguro. Si está buscando un lugar de trabajo donde importen sus ideas, sus contribuciones se valoran y puede prosperar en un entorno dinámico e impulsado por la misión, nos encantaría tenerlo a bordo. ¡Explore oportunidades para unirse a nosotros hoy! Presentación de la protección y privacidad de robo de McAfee+ Identity para su vida digital Descargar McAfee+ ahora \ x3cimg Height = «1» Width = «1» style = «Display: None» src = «https://www.facebook.com/tr?id=766537420057144&ev=pageView&nisscript=1″/> \ x3c/niscript/’;

Fuente: www.mcafee.com – Autor: Jasdev Dhaliwal. Sam M. ha pasado más de 20 años construyendo sitios web, sistemas de prueba y proyectos de tecnología. Él conoce el código, entiende cómo funciona Internet y está entrenado para detectar banderas rojas digitales. Nada de eso le impidió perder $ 13,000 ante estafadores. «He estado lo suficiente como para haberlo visto venir», admite Sam. «Pero cuando buscas trabajo, tienes anteojeras. Solo quieres que algo funcione». Su historia refleja una realidad creciente. Los datos de McAfee muestran que las estafas relacionadas con el trabajo han explotado en más del 1,000% desde mayo hasta julio de 2025, lo que hace que Sam sea parte de una ola masiva de estadounidenses que enfrentan un fraude laboral cada vez más sofisticado. Pero esto es lo que es empoderador: con la protección correcta, estas estafas se pueden ver antes de golpearlo a usted y a su billetera. La configuración perfecta de Sam’s Scam comenzó con lo que parecía una oportunidad legítima: un sitio web pulido que ofrece trabajo a tiempo parcial revisando productos en línea. El sitio tenía todos los elementos correctos: diseño profesional, autenticación de usuarios y un proceso lógico. Incluso su esposa, quien le advirtió que «si suena demasiado bueno para ser verdad, probablemente lo sea», tuvo que admitir que las tasas de pago no eran poco realistas. «Pensé que valía la pena intentarlo», dijo Sam. «He construido sitios web, y este se veía bien. Tenías que iniciar sesión, autenticar. Todo parecía legítimo». Este enfoque sofisticado refleja cómo han evolucionado los estafadores de empleo. Ya no envían correos electrónicos obviamente falsos con errores de ortografía. Los estafadores de hoy estudian plataformas de trabajo reales, imitan procesos legítimos y explotan el lenguaje específico que los solicitantes de empleo esperan ver. El análisis de McAfee muestra que los estafadores están particularmente centrados en términos relacionados con los beneficios como «reanudar», «recluta», «maternidad» y «paternidad» para hacer que sus ofertas suenen más creíbles. ¿La buena noticia? La tecnología de detección de estafas avanzada puede identificar automáticamente estas tácticas sofisticadas antes de que las encuentres. El gancho y la trampa de la estafa siguieron un patrón clásico: establecer confianza y luego explotarlo. Sam fue emparejado con un entrenador, guiado a través de la revisión de productos, se le pidió que cargara capturas de pantalla. Luego vino el momento crucial. «Ese primer pago, un par de cientos de dólares, me enganchó», recordó Sam. «Pensé, esto está funcionando. Esto es real». Pero una vez que se invirtió Sam, el terreno cambió. Apareció un «producto especial», y de repente su cuenta mostró un saldo negativo. El entrenador explicó que necesitaba depositar dinero para continuar. Al principio parecía razonable, pero era el comienzo de una espiral de muerte financiera. «Seguían diciéndome: ‘Solo un poco más y lo desbloquearás'», dijo Sam. «Y seguí persiguiéndolo». Este modelo de «tarifa anticipada» se ha vuelto cada vez más común en las estafas de trabajo. Se les pide a las víctimas que paguen por materiales de capacitación, verificaciones de antecedentes o equipos. Cada pago es seguido por una solicitud de más dinero, creando un ciclo que es psicológicamente difícil de romper. El alcance del problema que la experiencia de Sam se ajusta a una crisis mucho mayor, pero comprender el alcance nos ayuda a mantenernos por delante. Según los datos de McAfee, el 45% de los estadounidenses dicen que han experimentado personalmente una estafa de búsqueda de empleo o conocen a alguien que lo ha hecho. Eso significa que casi la mitad del país ha sido tocado por el fraude laboral de alguna manera. El alcance se extiende más allá de las historias individuales. Casi 1 de cada 3 estadounidenses (31%) informan estafas de oferta de trabajo a través de mensajes de texto, que muestran cómo estos esquemas se han movido más allá del correo electrónico a nuestras conversaciones diarias. Las personas ahora reciben un promedio de 14 mensajes de estafa diariamente en todas las plataformas. Las estafas de trabajo por correo electrónico solo aumentaron un 60% entre junio y julio de 2025, siendo el «currículum» la palabra señora más utilizada. Pero esto es lo alentador: cuando las estafas se pueden identificar automáticamente, las personas pueden mantenerse un paso por delante de los estafadores antes de que ocurra cualquier daño. El costo real para cuando Sam se extrajo de la estafa, había bajado más de $ 13,000. Su pérdida refleja tendencias más amplias: la investigación de McAfee muestra que las víctimas de estafas pierden un promedio de $ 1,471 por estafa, con $ 12 mil millones reportados perdidos por fraude solo en 2024, un 21% más que el año anterior. Pero la pérdida financiera no fue la peor parte para Sam. «Estaba furioso con ellos, pero también conmigo mismo», dijo. «Se supone que debo saber mejor. Me sentí estúpido. Me sentí agotado». Este impacto emocional se extiende más allá de la vergüenza individual. Estos esquemas atacan a las personas cuando ya son vulnerables, convirtiendo la búsqueda de un trabajo legítimo en otra fuente de estrés y sospecha. «Te desgasta», explicó Sam. «Cada vez que crees que has encontrado algo bueno, resulta ser una estafa. Te golpean nuevamente. Y comienzas a preguntarte si alguna vez encontrarás algo real». La solución no es dejar de confiar por completo. Es tener las herramientas adecuadas para distinguir con confianza entre lo que es real y lo que es falso antes de hacer clic. Mantener un paso adelante a pesar de sus pérdidas, Sam mantiene la perspectiva sobre su situación. Él conoce a personas que han perdido todo en estafas, incluidas sus hogares y ahorros. «Tan difícil que fuera, no perdí todo», dijo. «La vida de mi familia no tuvo que cambiar. Otros no son tan afortunados». Ahora Sam se adhiere a las plataformas de trabajo establecidas como LinkedIn y Glassdoor, evitando sitios web que prometen dinero fácil. También se compromete a compartir su historia como advertencia para los demás. «Me atraparon, lo admito», dijo. «Pero no soy el único. Y si contar mi historia ayuda a alguien más a detenerse antes de que sea demasiado tarde, entonces vale la pena». La realidad es que en el panorama digital actual, donde las personas reciben 14 mensajes de estafa diariamente, la vigilancia individual sola no es suficiente. Lo que se necesita es una protección automática que funciona en segundo plano, identificando textos sospechosos, correos electrónicos y videos antes de encontrarlos. El detector de estafas de McAfee proporciona exactamente eso: ¿real o falso? El detector de estafas lo sabe. Sepa lo que es real antes de hacer clic en la experiencia de Sam destaca varias señales de advertencia que los solicitantes de empleo deben reconocer, pero la protección de estafa moderna va mucho más allá de la vigilancia manual: señales de advertencia tradicionales: pagos por adelantado (los empleadores legítimos no piden a los empleados que pagan por el privilegio de trabajo) descripciones de trabajo vago (trabajos reales tienen requisitos específicos y responsabilidades claras) tácticas (tácticas de presión (táctica (táctica (táctica (táctica (táctica clara a menudo crean arte de trabajo a la urgencia de trabajo) Pague (Investigue salarios típicos para roles similares en su área) Comunicación deficiente (las compañías legítimas usan direcciones de correo electrónico profesionales e información de contacto clara) Alertas de rayo: con el detector de estafas de McAfee, obtiene alertas automáticas sobre textos, correos electrónicos y videos sospechosos antes de hacer clic. La tecnología identifica automáticamente mensajes riesgosos utilizando AI avanzada, por lo que no tiene que preguntarse qué es real y qué es falso en línea. El crecimiento explosivo en las estafas laborales, con su aumento de más de 1,000%en solo unos pocos meses, muestra que este desafío no está desapareciendo. Pero a medida que la tecnología de estafa evoluciona, también lo hace la protección de la estafa. La inteligencia y la experiencia por sí solas no son suficientes para combatir el engaño bien elaborado, pero la tecnología de detección automática puede identificar estos esquemas sofisticados antes de que se comuniquen con usted. La historia de Sam nos recuerda que cualquiera puede ser atacada, pero con la protección adecuada, puede detectar estafas antes de golpearlo a usted y su billetera. En un mercado laboral donde las personas reciben múltiples mensajes sospechosos diariamente, la confianza proviene de saber que tiene tecnología trabajando en el fondo para distinguir lo que es real de lo que es falso. Con una protección de estafa proactiva diseñada con usted en mente, puede disfrutar de la paz de una búsqueda sin estafa y centrarse en encontrar oportunidades legítimas. ¿Real o falso? Sabrás antes de hacer clic. Presentación de McAfee+ Identity Robo Protection and Privacy para su URL original de Post Original Life: https://www.mcafee.com/blogs/internet-security/how-a-tech-expert-lost-13000-to-a–job-scam/

Evaluar la seguridad de los datos con más detalle después de los recientes cambios en la política antrópica y cómo AWS puede proteger sus datos de los modelos de IA ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ⚙. Automatización de seguridad (Pre-Ai). El código.. AI Automatización. El código.🔒 Historias relacionadas: CyberSecurity | Pruebas de penetración💻 Contenido gratuito en trabajos en ciberseguridad | ✉️ Regístrese en la lista de correo electrónico ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~. Hoy me levanté para escribir algún código con AI y comencé a hacer preguntas sobre cómo proteger mi código enviado a modelos AI. Pregunté específicamente sobre Claude Code y Amazon Q.ANTROPY acaba de cambiar su política para usar su Datathat cuando supe que literalmente hace unos días, Anthrope cambió sus políticas para usar sus datos para entrenar sus modelos de forma predeterminada. Estuve en un evento de AWS Heroes hace solo un mes, donde estaba probando algunas ideas con Claude Code y uno de mis compañeros Héroes de AWS me dijo que Anthrope era una de las buenas compañías que prometió nunca usar sus datos con algunas excepciones cuando creen que podría estar ocurriendo algunos abusos. Bueno, supongo que eso cambió.

En el mundo moderno altamente conectado, los equipos de operaciones de seguridad (SECOPS) pueden verse como la primera línea de defensa contra una marea cada vez más amplia de amenazas cibernéticas sofisticadas. Los enfoques que funcionaron bien en organizaciones más pequeñas o cuando se trata de amenazas simplistas ya no son suficientes a medida que las organizaciones crecen en tamaño y complejidad y los atacantes se vuelven más sofisticados. El resultado es que muchos equipos de seguridad están abrumados con alertas, con poco personal y en un modo constante de extinción de incendios. El resultado? El agotamiento de las operaciones y la fatiga operativa que no solo dañan a los empleados, sino que también aumentan el riesgo organizacional. Los líderes no pueden simplemente cambiar su enfoque y continuar escala y manteniendo las operaciones de seguridad; Necesitan una nueva forma de pensar en la estrategia de seguridad no como una solución temporal de cinta adhesiva, sino como un sistema dinámico que está vinculado al negocio. Por qué el agotamiento es un agotamiento del riesgo de seguridad no es solo un problema de recursos humanos, sino también un problema de seguridad. Es menos probable que un analista quemado note alertas importantes o configure sistemas de manera incorrecta, o renuncie por completo, tomando experiencia y conocimiento con él/ella. Una encuesta reciente (ISC) 2 Need reveló que más de la mitad de los profesionales de la seguridad han pensado en dejar sus trabajos en 2023 debido al estrés. Cuando lo hacen, puede costar más de seis cifras reemplazar incluso al personal calificado y, a menudo, puede tardar meses en reemplazarse. Ejemplo del mundo real: uno de esos ataques le ocurrió a un proveedor de atención médica de tamaño mediano en 2022, ya que su equipo de SecOPS pasó por alto una bandera roja en una vulnerabilidad en una puerta de enlace VPN. ¿Por qué? Con solo 6 analistas en los que estaban trabajando más de 10,000 alertas al día. El grupo estuvo en turnos de 12 horas operando durante semanas y finalmente, ganaron un punto ciego de fatiga de alerta. El costo de remediación para la organización y las multas regulatorias debido a ese parche único que se perdió se encontró con millones. El dilema de escala: por qué agregar más personas no es la respuesta La respuesta de muchas organizaciones a la creciente amenaza es agregar más analistas y este enfoque pronto alcanza los rendimientos decrecientes. Esto no es sostenible debido a la escasez de talento cibernético y cuando es posible contratar el proceso de incorporación lleva meses. Mientras tanto, los atacantes operan en horas, y no en cuartos. En lugar de escalar las operaciones de seguridad haciendo más, significa escalar procesos, tecnología y equipos haciéndolos más inteligentes, no solo más grandes. Las siguientes son cuatro estrategias para lograr esto. 1. Automatice donde duele la mayoría de la automatización no se trata de reemplazar a las personas. Pero sobre liberarlos de hacer cosas no valoras, cosas repetitivas. La implementación de soluciones de orquestación de seguridad, automatización y respuesta (SOAR) puede disminuir el manual manual, como el triaje de phishing o el desarrollo del usuario al automatizar las acciones y proporcionar más tiempo para tareas de seguridad basadas en habilidades, como la investigación de amenazas y la respuesta a incidentes. Ejemplo del mundo real: una cadena minorista internacional utilizó una alerta de phishing automatizada para responder a los incidentes. Antes de la automatización, los analistas tuvieron que validar manualmente cada correo electrónico sospechoso que tome un promedio de 20 minutos por caso. A medida que la automatización realizó los controles de primer nivel, el equipo disminuyó el triaje en un 90% dejando a los analistas el tiempo suficiente para trabajar en amenazas avanzadas y caza de amenazas. Pensamiento de liderazgo: la automatización no puede ser informal. Los errores automatizados a escala se pueden aumentar considerablemente, en lugar de optimizar, a través de la automatización ciega. Los puntos débiles dignos de automatización son tareas que son frecuentes, bien definidas y basadas en reglas, y los líderes deben usarlos como punto de partida. 2. Abrace la operacionalización de la inteligencia de amenazas La mayoría de las organizaciones tienen varias suscripciones de alimentación de amenazas, pero no las están incorporando a sus procesos cotidianos. Secops escalables significa operacionalizar el contexto de la inteligencia de amenazas a las alertas, priorizar las amenazas que son pertinentes para su negocio y alimentarlas en los libros de jugadas de detección y respuesta. Cuando los analistas tienen contexto a su alcance, evitan «alertar la persecución» y se centran en los riesgos reales. 3. Diseño para la elasticidad con servicios administrados, no todas las capacidades de seguridad tienen que residir internamente. Los sistemas híbridos que aprovechan la detección y la respuesta administradas (MDR) o los proveedores de seguridad nativos de la nube permiten a los equipos escalar en tiempos de alta alerta sin tener que exagerar. Ejemplo del mundo real: MDR se asocia en las herramientas y servicios administrados por crisis de vulnerabilidad log4j involucrados en la validación de parches y las actividades de escaneo de puntos finales en miles de dispositivos. Esta solución de goma fue útil cuando no abrumó a sus equipos internos con la pesada carga de un ataque mundial de día cero. Pensamiento de liderazgo de pensamiento: los servicios administrados no son externalizados de responsabilidad, se trata de adiciones intermitentes de capacidad sin pérdida de control. El modelo correcto es una combinación de experiencia externa con control interno a stand-up. 4. Construya una cultura de procedimientos de habilitación continua y las herramientas son importantes, pero el motor de escala real es el humano. Es completamente posible invertir en capacitación continua, simulación de amenazas y programas de salud mental para mantener a los equipos alertas y motivadas. Gire roles para evitar la monotonía. Realice ejercicios de equipo morado para el aprendizaje colaborativo. Proporcione tiempo estructurado para aumentar las herramientas de seguridad basadas en AI. Información de liderazgo de pensamiento: los equipos de seguridad de próxima generación no solo serán bomberos; Predecirán, prevenirán y se adaptarán. Esto necesita una cultura que recompensa la defensa proactiva, el intercambio de conocimientos, la innovación y no solo las tasas de cierre de boletos. Medir el éxito más allá de MTTR Hay una notable acumulación de medidas SecOPS que tienen un énfasis en el tiempo medio de detectar (MTTD) y tiempo medio de respuesta (MTTR). Aunque son importantes, no retratan la resiliencia del equipo. Considere agregar: la relación alerta al analista es la automatización minimizando el ruido? Tasa de giro del analista: ¿alguien renuncia? Cobertura del libro de jugadas: ¿el número de incidentes que se pueden administrar automáticos o semiautomáticos? Las métricas deben medir no solo la velocidad sino también la sostenibilidad. El futuro: Operaciones de seguridad nativas de AI El seguimiento es AI-Native SecOPS, en el que los modelos de aprendizaje automático pronostican ataques, detectan anomalías entre vectores e incluso protege automáticamente problemas menores. Pero la IA es un acelerador: los malos procesos con IA se romperán aún más rápido. Construya sobre bases sólidas y agregue inteligencia sobre él. Pensamiento final escalable sin Burn: no es cómo comprar el objeto más brillante en el mercado o cómo contratar para siempre. Es una cuestión de orquestación estratégica, una orquestación que implica una yuxtaposición de automatización, inteligencia y cultura, donde el efecto general puede aumentar el potencial del hombre y disminuir su carga cognitiva. Los ganadores de la organización como amenazas relacionadas con el ciber continúan adoptando nuevas formas no serán aquellos con el mayor número de personal comprometidos, sino aquellos que tienen las mejores mentes y las operaciones más viables.

En un nuevo documento, la Agencia de Seguridad de Ciberseguridad e Infraestructura de los Estados Unidos (CISA) ha confirmado su apoyo al programa de vulnerabilidades y exposiciones comunes (CVE). La agencia también describió algunas de las prioridades futuras para el programa en lo que llama su «era de calidad». CISA Evaluates Potential Mechanisms for Diversified CVE Funding This CISA Strategic Focus document, called “CVE Quality for a Cyber Secure Future,” was published on September 10. This is six months before CISA’s April 2025 decision to reportedly extend MITRE’s contract by 11 months, securing funding for the program through to March 2026. The document calls for the CVE program to remain publicly maintained and vendor-neutral, emphasizing that privatizing it would «Diluir su valor como un bien público». Sin embargo, la agencia reconoció la necesidad de un papel de liderazgo más activo en el programa, así como la inversión adicional. «Muchos en la comunidad han solicitado que CISA considere fuentes de financiación alternativas», agregó la agencia, asegurando que está evaluando «mecanismos potenciales para fondos diversificados». En LinkedIn, Patrick Garrity, un investigador de vulnerabilidad en Vulncheck, señaló la ausencia de cualquier mención de Mitre en el documento. «¿Podría esto señalar una intención de CISA para asumir el papel de la Secretaría en la administración del programa?» preguntó. La necesidad de una participación multisector más amplia El documento de enfoque estratégico de CISA también destacó la necesidad de una participación más amplia y múltiple en el programa CVE en el futuro, así como procesos transparentes y responsabilidad. «La Junta Asesora del Programa CVE debería ser una representación holística del ecosistema», dijo. «CISA tiene la intención de aprovechar sus asociaciones para garantizar una mejor representación de organizaciones y gobiernos internacionales, academia, proveedores de herramientas de vulnerabilidad, consumidores de datos, investigadores de seguridad, la industria de la tecnología operativa (OT) y la comunidad de código abierto», agregó la agencia, citando el programa Vulnrichment como un ejemplo a seguir. Lanzado por CISA en mayo de 2024, el programa Vulnrichment ha sido fundamental para llenar los vacíos dejados por la Base de Datos de Vulnerabilidad Nacional de los Estados Unidos (NVD). El NVD es un programa de divulgación y enriquecimiento de vulnerabilidad aguas abajo que se ejecuta dentro del Instituto Nacional de Normas y Tecnología de los Estados Unidos (NIST). También ha estado experimentando problemas de financiación y personal durante el año pasado y medio. CISA ya ha lanzado algunas iniciativas para ampliar el alcance de los contribuyentes de CVE, que abrió nuevos foros de CVE y grupos de trabajo en julio de 2025, a saber, el CVE Consumer Working Group (CWG) y el Grupo de Trabajo de Investigadores de CVE (RWG). Hablando en nombre de su empresa, Vulncheck, Garrity dijo en LinkedIn: “Hemos seguido comprometidos a ayudar a mejorar el programa CVE a través de una participación mucho más amplia, incluida […] Ayudando a girar al grupo de trabajo de los investigadores de seguridad en colaboración con Tod Beardsley, Cisco Talos, la iniciativa de Trend Micro Day, GitHub y otras autoridades de numeración de CVE de investigación (CNA) «. Los CNA son organizaciones autorizadas con un alcance específico y la responsabilidad de asignar regularmente las ID de CVE y publicar los registros correspondientes de los registros correspondientes de la CVE. Modernización del programa CVE en el futuro, incluso para CNA, CNA del último recurso: organizaciones examinadas responsables de asignar ID de CVE y publicar registros de CVE para vulnerabilidades no cubiertas por el alcance de otro CNA, y los editores de datos autorizados (ADP), las organizaciones otorgaron el derecho a los registros de los registros de las vulnerabilidades existentes con datos. Servicios de CNA, que amplía el soporte de API a los consumidores de datos aguas abajo y mejorando CVE.org mejorando la calidad de los datos de vulnerabilidad mediante la implementación de nuevos estándares mínimos para la calidad del registro de CVE y el desarrollo de mecanismos federados a la enriquecimiento de escala (por ejemplo, vulnrichment, la capacidad del editor de datos autorizada) mejorando la transparencia de la transparencia, la respuesta de los datos de los datos de los datos de la comunidad. Comunicando regularmente los hitos del programa y las métricas de desempeño que participan activamente en el diálogo con los socios globales que hablan de InfoSecurity, la Garrity de Vulncheck dio la bienvenida al documento. Hay muchas oportunidades de mejora que se han descuidado en gran medida «, dijo. Desde la» era del crecimiento «hasta la» era de la calidad «, el documento también institucionaliza la división entre la» era del crecimiento «pasada del programa CVE y la próxima» era de la calidad «. Según CISA, la era de crecimiento de la CVE se «caracteriza por el reclutamiento exitoso de una extensa red mundial de más de 460 autoridades de numeración de CVE (CNA), [contributing] al crecimiento exponencial en la capacidad de la comunidad de ciberseguridad para identificar, definir y catalogar cientos de miles de vulnerabilidades «. Sin embargo, el programa ahora necesita evolucionar para «satisfacer las necesidades de esta comunidad global de ciberseguridad». Por lo tanto, debe hacer una transición a nuevos enfoques, mejorando específicamente la calidad de la confianza, la capacidad de respuesta y la vulnerabilidad. Como estábamos dedicando principalmente nuestros esfuerzos a aumentar el número de CNA y el número de revelaciones de vulnerabilidad; Ahora, creo que estamos en una era de calidad. Estamos enfocando nuestros esfuerzos en requerir mejores datos para que todo el ecosistema mejore «, dijo. Invitada para hablar en Black Hat USA en agosto de 2025, Christopher Butera, el director ejecutivo activo de CISA, utiliza términos similares para enfatizar la necesidad de una mayor automatización en la divulgación de vulnerabilidad.» Tenemos que tener una automatización integrada en el ecosistema de ecosistema para remediar a Faster. Y hemos seguido construyendo eso. Ahora nos estamos moviendo de la era del crecimiento a la era de la calidad ”, dijo a la audiencia de Black Hat.
Los investigadores de ESET descubren nuevos lazos entre los afiliados de Ransomhub y de las pandillas rivales Medusa, Bianlian y el juego
Microsoft Corp. emitió actualizaciones de seguridad hoy para solucionar más de 80 vulnerabilidades en sus sistemas y software operativos de Windows. No se conocen vulnerabilidades de «día cero» o explotadas activamente en el paquete de este mes de Redmond, que, sin embargo, incluye parches para 13 fallas que obtuvieron la etiqueta «crítica» más se arean de Microsoft. Mientras tanto, tanto Apple como Google publicaron recientemente actualizaciones para solucionar errores de día cero en sus dispositivos. Microsoft asigna defectos de seguridad una calificación «crítica» cuando el malware o los delincuentes pueden explotarlos para obtener acceso remoto a un sistema de Windows con poca o ninguna ayuda de los usuarios. Entre los errores críticos más preocupados este mes está CVE-2025-54918. El problema aquí reside con Windows NTLM, o NT LAN Manager, un conjunto de código para administrar la autenticación en un entorno de red de Windows. Redmond califica este defecto como «explotación más probable», y aunque se enumera como una vulnerabilidad de escalada de privilegios, Kev Breen en Immersive dice que este es realmente explotable en la red o Internet. «Desde la descripción limitada de Microsoft, parece que si un atacante puede enviar paquetes especialmente elaborados a través de la red hasta el dispositivo objetivo, tendrían la capacidad de obtener privilegios a nivel de sistema en la máquina de destino», dijo Breen. «Las señales de parche para esta vulnerabilidad afirman que» la autenticación inadecuada en Windows NTLM permite a un atacante autorizado elevar los privilegios a través de una red, «sugiriendo que un atacante ya debe necesitar tener acceso al hash NTLM o las credenciales del usuario». Breen dijo que otro parche: CVE-2025-55234, un defecto de 8,8 deformaciones con puntajes CVSS que afecta al cliente SMB de Windows para compartir archivos en una red, también figura como un error de escalada privilegial, pero también es remotamente explotable. Esta vulnerabilidad fue revelada públicamente antes de este mes. «Microsoft dice que un atacante con acceso a la red podría realizar un ataque de repetición contra un host objetivo, lo que podría hacer que el atacante obtenga privilegios adicionales, lo que podría conducir a la ejecución del código», señaló Breen. CVE-2025-54916 es una vulnerabilidad «importante» en Windows NTFS, el sistema de archivos predeterminado para todas las versiones modernas de Windows, que pueden conducir a la ejecución de código remoto. Microsoft también cree que es más que probable que veamos la explotación de este error pronto: la última vez que Microsoft parcheó un error NTFS fue en marzo de 2025 y ya estaba siendo explotado en la naturaleza como un día cero. «Si bien el título de la CVE dice ‘Ejecución de código remoto’, esta exploit no es remotamente explotable en la red, sino que necesita un atacante para tener la capacidad de ejecutar código en el host o convencer a un usuario de ejecutar un archivo que active el exploit», dijo Breen. «Esto se ve comúnmente en los ataques de ingeniería social, donde envían un archivo al usuario para que se abra como un archivo adjunto o un enlace a un archivo para descargar y ejecutar». Los errores de ejecución de código crítico y remoto tienden a robar todo el centro de atención, pero el ingeniero de investigación de personal senior de tenable Satnam Narang señala que casi la mitad de todas las vulnerabilidades fijadas por Microsoft este mes son fallas de escalada de privilegios que requieren que un atacante haya obtenido acceso a un sistema objetivo primero antes de intentar elevar las privilegios. «Por tercera vez este año, Microsoft reparó más la elevación de las vulnerabilidades de privilegios que las fallas de ejecución de código remoto», observó Narang. El 3 de septiembre, Google fijó dos fallas que se detectaron como explotadas en ataques de día cero, incluido CVE-2025-38352, una elevación de privilegio en el núcleo de Android y CVE-2025-48543, también una elevación del problema de privilegio en el componente de tiempo de ejecución de Android. Además, Apple parcheó recientemente su séptimo día cero (CVE-2025-43300) de este año. Era parte de una cadena de exploit utilizada junto con una vulnerabilidad en el mensajero instantáneo de WhatsApp (CVE-2025-55177) para piratear dispositivos Apple. Amnistía Internacional informa que los dos días cero se han utilizado en «una campaña de spyware avanzada» en los últimos 90 días. El problema se soluciona en iOS 18.6.2, iPados 18.6.2, iPados 17.7.10, MacOS Sequoia 15.6.1, Macos Sonoma 14.7.8 y MacOS Ventura 13.7.8. El Sans Internet Storm Center tiene un desglose en el que se puede hacer clic en cada solución individual de Microsoft, indexada por severidad y puntaje CVSS. Los administradores de Windows de Enterprise involucrados en los parches de prueba antes de rodarlos deben vigilar a Askwoody.com, que a menudo tiene el flaco en actualizaciones inestables. Askwoody también nos recuerda que ahora solo estamos de dos meses de que Microsoft descontinúe las actualizaciones de seguridad gratuitas para las computadoras de Windows 10. Para aquellos interesados en extender de manera segura la vida útil y la utilidad de estas máquinas más antiguas, visite la cobertura del martes del parche del mes pasado para obtener algunos consejos. Como siempre, no descuida la copia de seguridad de sus datos (si no todo su sistema) a intervalos regulares, y no dude en sonar en los comentarios si experimenta problemas para instalar alguna de estas correcciones.