Todo lo que necesitas saber sobre tecnología

Etiqueta: Ataques ciberneticos

EE.UU., Reino Unido y Australia sancionan al hacker REvil ruso detrás de la infracción de Medibank

24 de enero de 2024Sala de prensaCriptomonedas/Cibercrimen Los gobiernos de Australia, el Reino Unido y los EE. UU. han impuesto sanciones financieras a un ciudadano ruso por su presunto papel en el ataque de ransomware de 2022 contra el proveedor de seguros médicos Medibank. Alexander Ermakov (también conocido como blade_runner, GistaveDore, GustaveDore o JimJones), de 33 años, ha sido vinculado a la violación de la red Medibank, así como al robo y divulgación de información de identificación personal (PII) perteneciente a la empresa australiana. El ataque de ransomware, que tuvo lugar a finales de octubre de 2022 y se atribuyó al ahora desaparecido equipo de ransomware REvil, provocó el acceso no autorizado de aproximadamente 9,7 millones de sus clientes actuales y anteriores. La información robada incluía nombres, fechas de nacimiento, números de Medicare e información médica confidencial, incluidos registros sobre salud mental, salud sexual y uso de drogas. Algunos de estos registros se filtraron en la web oscura. Como parte de la acción trilateral, las sanciones tipifican como delito proporcionar activos a Ermakov, o utilizar o negociar con sus activos, incluso a través de carteras de criptomonedas o pagos de ransomware. El delito se castiga con hasta 10 años de prisión. Además, el gobierno australiano también ha impuesto una prohibición de viajar a Ermakov. El gobierno del Reino Unido dijo que la sanción es su último esfuerzo «para contrarrestar la actividad cibercriminal maliciosa que emana de Rusia y que busca socavar la integridad y la prosperidad» del país y sus aliados. Además de criticar a Rusia por brindar un refugio seguro a ciberataques maliciosos, el Departamento del Tesoro de EE. UU. criticó a la nación de Europa del Este por permitir ataques de ransomware mediante el cultivo y la cooptación de grupos criminales. Además, pidió a Rusia que adopte medidas concretas para impedir que los ciberdelincuentes operen libremente en su jurisdicción. «Los ciberactores rusos continúan lanzando disruptivos ataques de ransomware contra Estados Unidos y países aliados, dirigidos a nuestros negocios, incluida la infraestructura crítica, para robar datos confidenciales», dijo el subsecretario del Tesoro, Brian E. Nelson. «Esta acción demuestra que Estados Unidos apoya a nuestros socios para desbaratar a los actores del ransomware que victimizan la columna vertebral de nuestras economías y nuestra infraestructura crítica», señaló el Departamento del Tesoro. ¿Encontró interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Source link

Las 7 principales tendencias emergentes en ciberseguridad en Australia en 2024

En una época en la que el progreso tecnológico supera nuestra capacidad de mantenernos al día, el ámbito de la ciberseguridad ha evolucionado hasta convertirse en un delicado equilibrio entre innovación y protección. El rápido avance de la tecnología no sólo nos impulsa hacia adelante sino que también nos somete a un entorno digital cada vez más hostil. Mientras las organizaciones luchan con la creciente variedad de activos digitales que necesitan protección, el imperativo de fortalecer las ciberdefensas ha alcanzado niveles sin precedentes. IA: cómo se utilizará como ofensiva y defensiva La inteligencia artificial puede crear contenido nuevo basado en datos existentes, lo que presenta ventajas y desafíos en ciberseguridad. En el lado negativo, sus capacidades de aprendizaje autónomo y generación de contenidos plantean amenazas importantes. Los actores malintencionados pueden aprovechar la IA generativa para realizar ciberataques sofisticados. Por ejemplo, se puede emplear la tecnología para crear correos electrónicos de phishing convincentes, generar malware adaptable y en evolución, producir contenido engañoso deepfake y falsificar documentos de identidad utilizando datos personales adquiridos. Por otro lado, la IA es útil para la ciberseguridad cuando se trata de defensa. A medida que las empresas invierten más en IA y aprendizaje automático para sus necesidades de TI, las estrategias defensivas utilizan la IA generativa de diferentes maneras. Ayuda a analizar rápidamente grandes conjuntos de datos, encontrar patrones y cosas inusuales para detectar posibles peligros. Además, desempeña un papel en la detección y clasificación de riesgos para los sistemas, asegurándose de que los ciberataques se detengan o reduzcan a tiempo. Las vulnerabilidades de la nube serán cada vez más preocupantes El uso cada vez mayor de la inteligencia artificial (IA) y el manejo de una enorme cantidad de datos está impulsando el progreso de la tecnología. Al mismo tiempo, también es importante mantener segura la información confidencial. La IA se utiliza ampliamente en la nube para crear grandes redes para almacenar datos, por lo que es crucial proteger estos sistemas de almacenamiento en la nube. A medida que las empresas adoptan rápidamente herramientas y aplicaciones basadas en la nube, es necesario desarrollar tecnologías que hagan que las infraestructuras de la nube sean sólidas y seguras. Los entornos de nube son especialmente atractivos para los grandes actores, como los países que quieren tener una ventaja sobre los demás. Por eso, en este mundo competitivo, mantener los datos seguros y bajo control es clave, garantizando que las infraestructuras en la nube estén siempre seguras. El uso de soluciones de detección avanzadas, como pruebas de penetración o inteligencia integrada sobre amenazas para mapear cuidadosamente las amenazas persistentes avanzadas (APT), son las medidas estratégicas recientes adoptadas por organizaciones grandes y pequeñas. Estas soluciones ayudan a los equipos de seguridad a comprobar periódicamente las filtraciones y los lugares públicos en busca de inicios de sesión, direcciones de correo electrónico y contraseñas vinculadas a los empleados de la empresa. Cumplir con los requisitos de cumplimiento Deberíamos cambiar nuestra forma de pensar sobre la seguridad. En lugar de limitarnos a seguir reglas, debemos centrarnos en adoptar medidas de seguridad prácticas y eficaces. Cumplir reglas sin seguridad real puede hacernos pensar que estamos a salvo cuando corremos el riesgo de sufrir problemas de seguridad. Sin embargo, es importante reconocer que los requisitos de cumplimiento están cambiando y evitar multas por incumplimiento es crucial. Las violaciones de datos a menudo conllevan consecuencias legales, multas elevadas y responsabilidades financieras. Para abordar las consecuencias del incumplimiento, los expertos experimentados en respuesta a incidentes desempeñan un papel fundamental. Seguir las reglas implica utilizar el conocimiento, la tecnología y los procesos adecuados. Para mantenerse al día con las reglas cambiantes, es inteligente contar con asesores que puedan ayudar a comprenderlas y seguirlas. Detección de malware En el pasado, el malware era relativamente simple y a menudo se duplicaba sin cambios significativos, lo que hacía más fácil detectarlo y contrarrestarlo con software antivirus. Por lo general, el daño se limitaba al dispositivo o dispositivos infectados. Sin embargo, el malware moderno ha sufrido una transformación sustancial. Se ha vuelto muy sofisticado y apunta a lograr ambiciosos objetivos maliciosos, como la extorsión financiera y el espionaje, tipos de amenazas comúnmente conocidas como amenazas persistentes avanzadas (APT). En el futuro, también podrían utilizar tácticas en las que aprovechen las herramientas y actividades normales del sistema, lo que dificultará su detección. Este cambio sugiere que el malware seguirá mejorando en su ataque a todo tipo de dispositivos, sistemas y personas. La inteligencia de la Dark Web ganará impulso Vigilar la Dark Web será más importante para defenderse contra los ciberataques y reducir los riesgos relacionados con la información filtrada. Las organizaciones deben consultar periódicamente los foros y mercados de la web oscura para encontrar datos relacionados con su marca. Esto ayuda a proteger su reputación, mantener segura la información confidencial y mantener la confianza con los clientes y las partes interesadas. La plataforma Dark Web Intelligence de FLYONIT puede ayudarle a explorar los rincones más profundos de la web oscura para descubrir si su negocio está en riesgo. Puede observar activamente foros, mercados y comunidades cerradas de ciberdelincuentes en tiempo real. Este enfoque proactivo ayuda a identificar credenciales comprometidas, tarjetas de crédito robadas, nuevas muestras de malware y ayuda a las empresas a identificar y reducir los riesgos cibernéticos antes de que provoquen más daños. Ransomware: la amenaza más común El ransomware, una importante amenaza a la ciberseguridad en diversas industrias de Australia, continúa evolucionando y provoca interrupciones cada vez más graves. Sus orígenes se remontan a las primeras formas de malware que exigían pagos de rescate. Ya sea que esté orquestado por piratas informáticos independientes o por estados-nación, el ransomware sigue siendo una amenaza persistente y desafiante. Es probable que su camino futuro implique un cambio en las tácticas de ataque, centrándose en objetivos más nuevos y menos comunes, como los servicios en la nube y los dispositivos de IoT. Mantener la actualización de su sistema puede ayudarlo a evitar este tipo de estafas. BullPhish ID también es un programa de capacitación en concientización sobre seguridad que equipa a su equipo con el conocimiento y los instintos necesarios para identificar, frustrar y reportar intentos de phishing de manera efectiva. Cómo la ciberseguridad se está volviendo indispensable La ciberseguridad está evolucionando más allá de una función centralizada y se está convirtiendo en una parte integral de todos los departamentos de una empresa. En lugar de ser una idea de último momento, la ciberseguridad se está integrando gradualmente en todas las funciones empresariales y seguirá haciéndolo. En el contexto de equipos distribuidos, las consideraciones de seguridad deben integrarse en las iniciativas comerciales desde el principio. Esto se vuelve aún más crítico para las empresas de la región del Pacífico, donde muchas tienen una infraestructura de ciberseguridad obsoleta, lo que las convierte en objetivos susceptibles a los ciberataques. El Thales Cyber ​​Report de 2021 reveló que el 40% de los líderes de TI australianos admitieron haber fallado en las auditorías de cumplimiento de seguridad. Para las empresas SaaS, especialmente aquellas que gestionan grandes cantidades de datos de usuarios, es imperativo implementar medidas de ciberseguridad. A medida que se acercan rápidos cambios tecnológicos, las organizaciones deberían contemplar la posibilidad de actualizar su infraestructura de ciberseguridad para minimizar los riesgos. Invertir dinero puede parecer una solución rápida, pero no siempre es la más eficaz. Es crucial restablecer las expectativas con respecto a la gestión de riesgos y alejarse de la creencia poco realista de que un administrador de TI por sí solo puede manejar cada infracción. Adoptar un enfoque más práctico para desarrollar una estrategia integral de ciberseguridad implica ir más allá de los recursos internos. Colaborar con FLYONIT, que está especializado en monitorear y defender la infraestructura de red, puede ofrecer un soporte valioso y esencial para su negocio.

Source link

Página 11 de 11

Funciona con WordPress & Tema de Anders Norén