Descubra las principales razones por las que su capacitación en concientización sobre la seguridad podría no ser acertada y aprenda cómo los inconvenientes de los métodos de capacitación convencionales se pueden abordar de manera efectiva con el servicio administrado de concientización sobre la seguridad de los MSP. La ciberseguridad se ha convertido en una prioridad máxima tanto para las personas como para las empresas en una era en la que prevalecen los avances digitales. A pesar del creciente énfasis en la educación en ciberseguridad, persiste un problema persistente: el fracaso de la mayoría de los programas de capacitación en concientización sobre ciberseguridad. Muchas organizaciones descubren que su capacitación en concientización sobre seguridad no logra los resultados esperados. Por esta razón, comprender las razones detrás de este fracaso es crucial para fortalecer nuestra defensa contra las amenazas cibernéticas y garantizar la seguridad de nuestro panorama digital. Únase a nosotros mientras exploramos las principales razones por las que la mayor parte de la capacitación en concientización sobre seguridad cibernética es insuficiente y cómo asociarse con un proveedor de servicios administrados con su servicio de concientización sobre seguridad administrada para abordar estos problemas puede mejorar significativamente la postura de ciberseguridad de su organización. Nueve razones por las que la mayoría de las capacitaciones en materia de concientización sobre la ciberseguridad fracasan En el panorama digital en constante evolución actual, no se puede subestimar la importancia de una sólida capacitación en concientización sobre la seguridad. La formación eficaz en materia de concienciación sobre la ciberseguridad va más allá de meros ejercicios de marcar casillas. Estas son las principales razones por las que su enfoque actual podría no estar dando los resultados deseados: 1. Falta de compromiso de los empleados El compromiso de los empleados es clave para la eficacia de la capacitación en concientización sobre seguridad. Los trabajadores comprometidos retienen mejor la información. Cuando la formación parece una casilla de verificación, es menos probable que los empleados retengan información valiosa. El entrenamiento frecuente o monótono también puede provocar aburrimiento y reducir la eficacia. Hacer que la formación sea dinámica y relevante para las tareas diarias es esencial. Cambiar formatos, agregar componentes atractivos y mantener las sesiones breves ayuda a reducir la fatiga. La mayoría de las empresas también pasan por alto la importancia de la psicología y el comportamiento humanos. Las organizaciones deben ser conscientes de que los errores humanos, como la negligencia, la falta de conciencia o la divulgación accidental de información confidencial, suelen ser el eslabón más débil de la seguridad. Es por eso que los programas de capacitación deben considerar la psicología detrás de las violaciones de seguridad y adaptar el contenido para abordar las vulnerabilidades humanas de manera efectiva. Los signos: Bajos índices de participación: los empleados muestran desinterés en las sesiones de formación. Interacción limitada: falta de participación durante los módulos de capacitación. Ignorar el factor humano: no abordar la psicología y el comportamiento humanos. 2. Contenido y métodos de capacitación obsoletos o irrelevantes. Las amenazas cibernéticas evolucionan, al igual que el contenido de su capacitación. El contenido desactualizado puede desinformar a los empleados sobre los riesgos actuales, haciendo que la capacitación sea menos relevante e impactante. Además, la capacitación genérica y tradicional puede generar complacencia y dejar a su equipo mal preparado para las amenazas modernas. La capacitación en concientización sobre seguridad solo es efectiva si aborda los riesgos y desafíos específicos que enfrenta una organización. Por lo tanto, revise y actualice periódicamente el contenido de su capacitación para reflejar las últimas amenazas a la ciberseguridad, garantizando que los empleados reciban la información más adecuada. Además, considere adoptar técnicas de capacitación modernas, como la gamificación y las plataformas interactivas, para garantizar que la capacitación siga siendo relevante y atractiva. Las señales: repetición de viejas amenazas: el material de capacitación no aborda las amenazas actuales a la ciberseguridad. Estudios de casos obsoletos: uso de ejemplos y estudios de casos obsoletos. Contenido no coincidente: no aborda los desafíos y riesgos específicos de una organización. 3. Enfoque único para todos cuando se trata de capacitación en concientización sobre seguridad. Recuerde que los empleados tienen diversas funciones y responsabilidades, y que diferentes departamentos enfrentan diferentes desafíos de seguridad. Adaptar los programas de capacitación para abordar las preocupaciones específicas de diversos roles laborales garantiza que la capacitación sea práctica, aplicable a las tareas diarias y, en consecuencia, más efectiva. Un enfoque personalizado garantiza que la formación sea relevante para los desafíos de ciberseguridad específicos de cada empleado. Además, incorporar una variedad de métodos de impartición, como talleres, simulaciones y módulos de aprendizaje electrónico, puede atraer a un público más comprometido y receptivo y mejorar la eficacia de la capacitación. The Signs: Contenido no personalizado: El contenido de la capacitación es genérico y no está diseñado para roles distintos. Módulos no enfocados: falta de especificidad al abordar los riesgos específicos del departamento. Entrega de capacitación ineficaz: confiar únicamente en conferencias o presentaciones estáticas. 4. No conectar la capacitación con escenarios del mundo real La capacitación tradicional a menudo pasa por alto la importancia de los escenarios realistas. La simulación de amenazas reales a la ciberseguridad que se encuentran en los entornos laborales diarios crea una experiencia de aprendizaje más inmersiva e impactante. Al exponer a los empleados a situaciones auténticas, están mejor preparados para reconocer y responder a amenazas genuinas. La formación eficaz en materia de concienciación sobre la seguridad debe integrarse perfectamente en los flujos de trabajo diarios de los empleados. El conocimiento teórico es valioso, pero sin una aplicación práctica, es posible que no se traduzca en situaciones del mundo real. Las simulaciones y simulacros brindan a los empleados una comprensión práctica de los protocolos de seguridad. Demostrar cómo sus acciones contribuyen a la postura de seguridad más amplia de la organización ayuda a fomentar un sentido de responsabilidad. El objetivo es hacer que la concienciación sobre la seguridad sea una parte integral de la cultura organizacional, no una iniciativa aislada. Los signos: Falta de ataques simulados: No hay experiencia práctica en identificar intentos de phishing. Falta de integración con los flujos de trabajo diarios: falta de integración perfecta en los procesos de trabajo. 5. La evaluación de métricas inadecuadas es esencial para medir la efectividad de la capacitación. De la misma manera, las evaluaciones y comentarios periódicos ayudan a identificar áreas de mejora y reforzar conceptos clave de ciberseguridad. Además, los resultados de la evaluación permiten a las organizaciones identificar fortalezas, abordar debilidades y perfeccionar continuamente sus estrategias de capacitación. Por lo tanto, sin métricas o mediciones y retroalimentación suficientes, es un desafío evaluar el impacto de la capacitación en concientización sobre seguridad. Se deben implementar evaluaciones, encuestas y mecanismos de retroalimentación periódicos para medir la efectividad y hacer los ajustes necesarios. Las señales: No hay evaluaciones posteriores a la capacitación: Falta de evaluaciones para medir la retención de conocimientos. Mecanismo de retroalimentación limitado: los empleados no reciben retroalimentación sobre su desempeño. Más razones por las que su capacitación en concientización sobre seguridad se queda corta 6. Énfasis excesivo en el cumplimiento: cuando ponemos demasiado énfasis en cumplir con los requisitos regulatorios, corremos el riesgo de desarrollar una mentalidad centrada en hacer las cosas sin pensar en el panorama general. En consecuencia, garantizar el cumplimiento y equipar al personal con habilidades prácticas de seguridad es esencial para una estrategia integral que pueda implementarse de manera efectiva en sus respectivos dominios. 7. Frecuencia inadecuada de las sesiones de capacitación: un error común es realizar capacitaciones de concientización sobre seguridad como un evento único. Una única sesión de formación no es suficiente para mantener a los empleados al tanto de los últimos riesgos. Las amenazas cibernéticas son dinámicas y el conocimiento de los empleados debe evolucionar en consecuencia. La capacitación periódica y continua ayuda a reforzar las prácticas de seguridad y mantiene a los empleados alerta ante la evolución de las amenazas. 8. No enfatizar la importancia de la capacitación en ciberseguridad: si la gerencia no enfatiza el valor de la capacitación en concientización sobre seguridad, es posible que los trabajadores no la tomen tan en serio como deberían. Por lo tanto, enfatice el papel que desempeña cada individuo en la salvaguardia de la información confidencial, enfatizando las posibles consecuencias de prácticas de seguridad laxas y los riesgos asociados con la complacencia. 9. No involucrar al liderazgo: la concientización sobre la seguridad no es responsabilidad exclusiva de los empleados. Sin el apoyo de la alta dirección, es posible que la formación en materia de seguridad no sea una prioridad dentro de una organización. Pero cuando los ejecutivos y gerentes demuestran un compromiso con la ciberseguridad, sientan un precedente para toda la organización. La dirección no sólo debe respaldar la formación sino participar activamente en el fomento de una cultura de seguridad desde arriba hacia abajo. Cómo los MSP pueden mejorar la concientización sobre la ciberseguridad Mejorar la concientización sobre la ciberseguridad implica aprovechar herramientas y tecnologías de vanguardia. A continuación se presentan algunas herramientas esenciales para fortalecer su programa de capacitación: Simulaciones de amenazas y ataques de phishing simulados: simule amenazas cibernéticas del mundo real para brindar experiencia práctica. Herramientas como Pen-testing de Caliber One ayudan a las organizaciones a ejecutar simulaciones de phishing realistas, mejorando la capacidad de los empleados para identificar y frustrar intentos de phishing. Plataformas de aprendizaje gamificadas: la gamificación de la ciberseguridad añade un elemento de diversión a la formación. La gamificación de la formación en ciberseguridad implica simular una amenaza a la ciberseguridad del mundo real, como un ataque de phishing. Cuando un empleado cae en un ataque de phishing, existe la correspondiente formación relevante para ayudarle a detectar mejor un ataque de phishing. Soluciones de formación impulsadas por IA: la formación en ciberseguridad basada en IA (Inteligencia Artificial) puede adaptarse a los estilos de aprendizaje únicos de los diferentes empleados. Las plataformas impulsadas por IA analizan patrones de aprendizaje individuales y adaptan el contenido de la capacitación en consecuencia, garantizando un viaje de aprendizaje personalizado y efectivo. Tus próximos pasos… ¿Cómo puedo hacer que la formación en materia de concienciación en ciberseguridad de mi equipo sea más eficaz? La formación en materia de concienciación sobre la seguridad es un componente vital de una estrategia sólida de ciberseguridad. Al abordar estos problemas comunes, las organizaciones pueden transformar sus programas de capacitación en herramientas poderosas para mitigar los riesgos de ciberseguridad. Además, las organizaciones pueden cultivar una fuerza laboral consciente de la ciberseguridad capaz de mitigar los riesgos y salvaguardar la información confidencial. Transforme su equipo en ciberdefensores con Calibre One La capacitación en concientización sobre seguridad no es una tarea de una sola vez. Es un compromiso continuo para construir una fuerza laboral resiliente y con conocimientos cibernéticos. Al abordar los obstáculos, incorporar herramientas de vanguardia y adoptar estrategias efectivas, puede mejorar su capacitación en concientización sobre seguridad y crear una defensa formidable contra las amenazas cibernéticas. Renovar su actual capacitación en concientización sobre ciberseguridad no tiene por qué ser una tarea ardua. Aún puedes hacer que tu entrenamiento tenga más impacto. Deje que Calibre One le ayude. ¿Listo para fortalecer su organización contra las amenazas cibernéticas? Contáctenos hoy para una consulta personalizada sobre cómo mejorar su capacitación en concientización sobre seguridad. Para obtener más información y orientación sobre cómo optimizar su programa de capacitación en concientización sobre la seguridad, visite la página del servicio administrado de concientización sobre la seguridad de Caliber One. Preguntas frecuentes (FAQ) sobre la capacitación en concientización sobre seguridad administrada ¿Con qué frecuencia se debe realizar la capacitación en concientización sobre seguridad? Los intervalos regulares, como trimestralmente, son ideales para mantener a los empleados alerta ante la evolución de las amenazas. ¿Existen programas de capacitación en concientización sobre ciberseguridad específicos de la industria? Sí, muchos proveedores ofrecen módulos de capacitación específicos de la industria adaptados a desafíos únicos de ciberseguridad. ¿Puede la formación en materia de seguridad prevenir todos los ciberataques? Si bien no es infalible, una formación eficaz reduce significativamente el riesgo de ser víctima de amenazas cibernéticas comunes. ¿Cómo puedo medir el éxito de mi programa de capacitación en concientización sobre seguridad? Los indicadores clave de rendimiento incluyen tasas de clics reducidas en simulaciones de phishing y mayores informes de posibles incidentes de seguridad. ¿Qué papel juega el liderazgo en el éxito de la capacitación en concientización sobre seguridad? El liderazgo marca la pauta. Cuando los líderes participan activamente y respaldan los programas de capacitación, es más probable que los empleados den prioridad a la ciberseguridad. ¿Cómo se aborda la resistencia de los empleados a la formación en seguridad? Comunique la importancia de la seguridad, relacionela con los beneficios personales y profesionales y haga que la capacitación sea atractiva y relevante. ¿Cómo se pueden personalizar los programas de formación para diferentes departamentos? Comprenda los riesgos específicos que enfrenta cada departamento y adapte escenarios y ejemplos en consecuencia. ¿Es necesario formar a todos los empleados, independientemente de su función? Sí, la ciberseguridad es una responsabilidad colectiva. Todos los empleados, independientemente de sus funciones, deben estar capacitados para reconocer y responder a amenazas potenciales.
Etiqueta: La seguridad cibernética Página 1 de 8

En el ámbito en constante evolución de la tecnología de software, mantenerse al tanto de las últimas tendencias es crucial para garantizar el éxito empresarial. A medida que nos adentramos en 2024, una serie de tecnologías innovadoras prometen remodelar el panorama del desarrollo y la implementación de software. Lea nuestro blog para conocer cinco tendencias emergentes de desarrollo de software que seguramente le darán a su empresa una ventaja competitiva. 1. Herramientas de desarrollo impulsadas por IA Los enfoques de codificación tradicionales están dando paso a herramientas de desarrollo impulsadas por IA que automatizan tareas como la generación, prueba y depuración de código. Plataformas como OpenAI Codex aprovechan las instrucciones en lenguaje natural para generar secciones de código, lo que permite a los desarrolladores centrarse en la creatividad en lugar de en tareas rutinarias. 2. Democratización del desarrollo Las plataformas de código bajo/sin código están democratizando el desarrollo de software, permitiendo a personas sin conocimientos técnicos crear aplicaciones utilizando interfaces intuitivas y secuencias de comandos visuales. Al democratizar el desarrollo, las empresas pueden crear prototipos e implementar rápidamente herramientas internas, portales de clientes y flujos de trabajo complejos sin depender únicamente de ingenieros de software. 3. Priorizar la ciberseguridad Con el aumento de las ciberamenazas, integrar la seguridad en el proceso de desarrollo de software es primordial. Los marcos de seguridad integrados (ESF) y el escaneo automatizado de vulnerabilidades (AVS) son fundamentales para salvaguardar la integridad y la privacidad de los datos. La incorporación de IA y aprendizaje automático facilita la detección proactiva de amenazas y la predicción de anomalías, fortaleciendo los mecanismos de defensa. 4. Adoptar la computación de borde La computación de borde está transformando el procesamiento de datos al acercar el poder computacional a las fuentes de datos. Esto facilita la toma de decisiones en tiempo real y respuestas más rápidas en aplicaciones como IoT, vehículos autónomos y monitoreo remoto. Al eliminar la dependencia de servidores centralizados, la computación perimetral reduce la latencia y mejora la eficiencia de los recursos, lo que la hace indispensable para operaciones comerciales con uso intensivo de datos. 5. La realidad aumentada (AR) mejora la experiencia del cliente La realidad aumentada integra perfectamente el contenido digital con el mundo físico, creando experiencias inmersivas para los clientes. Ya sea visualizando muebles en sus hogares antes de comprarlos o recibiendo instrucciones paso a paso durante el mantenimiento del equipo, la RA mejora el marketing, la capacitación y el compromiso con el producto, fomentando la satisfacción del cliente y la lealtad a la marca. Conclusión: Las tendencias de desarrollo de software de vanguardia de 2024 ofrecen oportunidades incomparables para que las empresas innoven y sobresalgan. Al adoptar estos avances, puede obtener una ventaja competitiva, desbloquear nuevas oportunidades y ofrecer experiencias excepcionales a sus clientes. En Charter Global, nos dedicamos a explorar y aprovechar las últimas tecnologías para impulsar el crecimiento y la innovación empresarial. Estén atentos a nuestros blogs para obtener más información sobre el panorama cambiante de la tecnología de software. ¡Embárquemonos juntos en este viaje transformador!

¿Acaba de enterarse de que su información personal puede haber quedado atrapada en una violación de datos? Si es así, puedes tomar medidas para protegerte de cualquier daño en caso de que tu información llegue a manos de un estafador o ladrón. ¿Cómo se recopila esa información en primer lugar? Compartimos información personal con empresas por múltiples motivos simplemente por el día a día: para pagar comida para llevar en nuestro restaurante favorito, registrarnos en un hotel o cobrar recompensas en la cafetería local. Por supuesto, también utilizamos nuestras tarjetas de crédito y débito, a veces como parte de una cuenta en línea que rastrea nuestro historial de compras. En otras palabras, hoy en día dejamos rastros de datos prácticamente dondequiera que vayamos, y esos datos son de gran valor para los piratas informáticos. De ahí todas esas infracciones sobre las que leemos. Las violaciones de datos son una (triste) realidad de la vida Ya sea una violación importante que expone millones de registros o una de muchas otras violaciones de menor escala como las miles que han afectado a los proveedores de atención médica, cada una sirve como un recordatorio de que las violaciones de datos ocurren con regularidad y que podríamos vernos afectados. Dependiendo de la infracción y del tipo de información que haya compartido con la empresa u organización en cuestión, la información robada en una infracción podría incluir: Nombres de usuario y contraseñas Direcciones de correo electrónico Números de teléfono y direcciones particulares Información de contacto de amigos y familiares Cumpleaños y licencia de conducir números Números de tarjetas de crédito y débito o detalles de cuentas bancarias Historial de compras y actividad de la cuenta Números de seguro social ¿Qué hacen los delincuentes con esos datos? Varias cosas. Además de utilizarlos ellos mismos, pueden vender esos datos a otros delincuentes. De cualquier manera, esto puede llevar al uso ilícito de tarjetas de crédito y débito, vaciar cuentas bancarias, reclamar reembolsos de impuestos o gastos médicos en nombre de las víctimas o, en casos extremos, asumir la identidad de otras personas. Ejemplos de filtraciones de datos en los últimos años En definitiva, los datos son una especie de moneda en sí mismos porque tienen el potencial de desbloquear varios aspectos de la vida de la víctima, cada uno con su propio valor monetario. No es de extrañar que grandes infracciones como estas hayan sido noticia a lo largo de los años, y algunas de las más notables incluyen: U-Haul – 2022: una infracción que accedió a su sistema de contratos de clientes entre noviembre de 2021 y abril de 2022 expuso los nombres y números de licencia de conducir. y números de identificación estatales de 2,2 millones de inquilinos. Distrito Escolar Unificado de Los Ángeles – 2022: Los piratas informáticos liberaron 500 GB de información altamente confidencial después de una infracción y cuando no se cumplieron sus demandas posteriores de ransomware, exponiendo números de pasaporte y de Seguro Social, información de salud y evaluaciones psicológicas de algunos estudiantes. Facebook – 2021: Dos conjuntos de datos expusieron los registros de más de 530 millones de usuarios, incluidos números de teléfono, nombres de cuentas e identificaciones de Facebook. Según Facebook, la fuente de la filtración se remonta a 2019, momento en el que se subsanó la falla, aunque la información fue expuesta en 2021. Marriott International (Starwood) – 2018: Medio millón de huéspedes tenían nombres, correo electrónico y correo físico direcciones, números de teléfono, números de pasaporte, información de la cuenta de Starwood Preferred Guest, fechas de nacimiento y otra información sobre sus estadías expuestas. Equifax – 2017: Se expusieron unos 147 millones de registros que incluían nombres, direcciones, fechas de nacimiento, números de licencia de conducir y números de seguro social, junto con un subconjunto relativamente pequeño de 200.000 víctimas a las que también se les expuso la información de sus tarjetas de crédito. Como se mencionó, se trata de grandes brechas con grandes empresas que probablemente reconocemos con creces. Sin embargo, las pequeñas y medianas empresas también son objetivos: alrededor del 43% de las filtraciones de datos involucran a empresas de ese tamaño. Del mismo modo, los restaurantes y minoristas han visto comprometidos sus terminales de punto de venta (POS), e incluso los restaurantes del vecindario. Mantenerse seguro ante violaciones de datos Cuando una empresa sufre una violación de datos, los clientes deben darse cuenta de que esto podría afectar su seguridad en línea. Si se filtra la base de datos de clientes de su cafetería favorita, existe la posibilidad de que su información personal o financiera haya quedado expuesta. Sin embargo, esto no significa que su seguridad en línea esté condenada al fracaso. Si cree que se vio afectado por una infracción, puede tomar varias medidas para protegerse de los posibles efectos secundarios. 1. Vigile sus cuentas bancarias y de tarjetas de crédito. Una de las formas más efectivas de determinar si alguien está utilizando de manera fraudulenta una o más de sus cuentas es verificar sus extractos. Si ve algún cargo que no realizó, infórmelo a su banco o compañía de tarjeta de crédito de inmediato. Tienen procesos implementados para manejar el fraude. Mientras esté con ellos, vea si ofrecen alertas sobre compras, transacciones o retiros extraños. Nuestro servicio de seguimiento de crédito puede ayudarle a estar atento a esto. Supervisa los cambios en su puntaje crediticio, informe y cuentas con notificaciones y orientación oportunas para que pueda tomar medidas para abordar el robo de identidad. 2. Supervise su identidad con la ayuda de un servicio. La información violada y robada a menudo termina en mercados de la web oscura donde los piratas informáticos, estafadores y ladrones la compran para cometer aún más delitos. Antes era difícil saber si su información estaba atrapada en dichos mercados, pero ahora un servicio de monitoreo de identidad puede hacer el trabajo de detective por usted. Nuestro servicio monitorea la web oscura en busca de su información personal, incluido el correo electrónico, identificaciones gubernamentales, información de tarjetas de crédito y cuentas bancarias, y más. Esto puede ayudar a mantener segura su información personal con alertas tempranas que le muestran si sus datos se encuentran en la web oscura, un promedio de 10 meses antes que servicios similares. A partir de ahí, obtendrá orientación sobre la que puede actuar, que puede ayudar a proteger su información y sus cuentas contra robos. 3. Coloque una alerta de fraude Si sospecha que sus datos podrían haber sido comprometidos, coloque una alerta de fraude en su crédito. Esto no solo garantiza que cualquier solicitud nueva o reciente se someta a un escrutinio, sino que también le permite tener copias adicionales de su informe crediticio para que pueda verificar si hay actividad sospechosa. Puede colocar una alerta de fraude en cualquiera de las tres principales agencias de informes crediticios (Equifax, Experian, TransUnion) y ellas notificarán a las otras dos. Una alerta de fraude suele durar un año, aunque también existen opciones para extenderla. 4. Considere congelar su crédito si es necesario Congelar su crédito hará que sea muy difícil para los delincuentes obtener préstamos o abrir nuevas cuentas a su nombre, ya que un congelamiento detiene todas las solicitudes para retirar su crédito, incluso las legítimas. De esta manera, es una medida mucho más fuerte que colocar una alerta de fraude. Tenga en cuenta que si planea solicitar un préstamo, abrir una nueva tarjeta de crédito u otra actividad que genere un informe crediticio, deberá tomar medidas adicionales para llevarlo a cabo mientras la congelación esté vigente. (La organización con la que está trabajando puede ayudarlo con los detalles). A diferencia de la alerta de fraude, deberá comunicarse con cada agencia importante de informes crediticios para implementar una. Además, la congelación dura mientras la tengas colocada. Tendrás que eliminarlo tú mismo, nuevamente con cada agencia. Puede administrar este proceso de manera centralizada con nuestro servicio de congelación de seguridad, que impide que las empresas revisen su perfil crediticio y, por lo tanto, detiene el proceso de solicitud de préstamos, tarjetas de crédito, servicios públicos, nuevas cuentas bancarias y más. Un congelamiento de seguridad no afectará su puntaje crediticio. 5. Actualice sus contraseñas Asegúrese de que sus contraseñas sean seguras y únicas. Muchas personas utilizan la misma contraseña o variaciones de ella en todas sus cuentas. Por lo tanto, asegúrese de diversificar sus contraseñas para garantizar que los piratas informáticos no puedan obtener acceso a todas sus cuentas a la vez, en caso de que una contraseña se vea comprometida. También puede emplear un administrador de contraseñas para realizar un seguimiento de sus credenciales, como el que encontrará en un completo software de protección en línea. 6. Considere contratar una cobertura contra robo de identidad. Si le sucede algo desafortunado, un servicio de restauración y cobertura contra robo de identidad puede ayudarlo a recuperarse. El nuestro ofrece $1 millón en cobertura para honorarios de abogados, gastos de viaje y reembolso de fondos robados. Además, brinda apoyo de un experto en recuperación autorizado que puede tomar las medidas necesarias para reparar su identidad y crédito. En definitiva, le ayuda a recuperar los costos del robo de identidad junto con el tiempo y el dinero que lleva recuperarse del mismo. 7. Limpia tus datos personales en línea. Puedes realizar este paso en cualquier momento, incluso si no te has visto atrapado en una violación de datos. El hecho es que las empresas de intermediación de datos recopilan y venden miles de datos sobre millones y millones de personas en todo el mundo, parte de una economía global estimada en 200 mil millones de dólares al año. Y se la venderán a cualquiera, desde anunciantes para sus campañas hasta estafadores que la usarán para correos electrónicos, mensajes de texto y llamadas spam, y ladrones que usan esa información para el robo de identidad. Sin embargo, puedes limpiarlo. Nuestro servicio de limpieza de datos personales puede escanear algunos de los sitios de corredores de datos más riesgosos y mostrarle cuáles venden su información personal. También proporciona orientación sobre cómo puede eliminar sus datos de esos sitios y, con productos seleccionados, incluso administrar la eliminación por usted. 8. Utilice software de protección en línea y amplíe su caja de herramientas de seguridad. El software de protección en línea integral le ofrecerá las herramientas y servicios enumerados anteriormente, junto con otras funciones que pueden protegerlo en línea. Eso incluye una VPN para mantener su tiempo en línea más privado de la recopilación de datos en línea y al mismo tiempo protegerlo de los ladrones que intentan robar información de cuentas y tarjetas de crédito. También incluye protección de navegación web que puede advertirle sobre sitios web sospechosos y descargas maliciosas que buscan robar su información. En definitiva, se trata de una protección exhaustiva para sus dispositivos, su privacidad y su identidad. Y en una época de filtraciones de datos, ese tipo de protección se ha vuelto esencial. Presentamos McAfee+ Protección contra robo de identidad y privacidad para su vida digital Descargue McAfee+ ahora \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id= 766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);

Un actor de amenazas pasó silenciosamente los últimos dos años integrándose en el equipo central de mantenedores de XZ Utils, un compresor de datos de línea de comandos de software gratuito ampliamente utilizado en sistemas Linux. El atacante logró lentamente integrar una puerta trasera en el software que fue diseñada para interferir con SSHD y permitir la ejecución remota de código a través de un certificado de inicio de sesión SSH. La puerta trasera fue descubierta unos días antes de ser lanzada en varios sistemas Linux en todo el mundo. Se sospecha que el actor de la amenaza es un desarrollador con el nombre de Jian Tan o que lo utiliza. Varios expertos en seguridad creen que este ataque a la cadena de suministro podría estar patrocinado por el estado. ¿Qué es XZ Utils y qué es la puerta trasera XZ? XZ Utils y su biblioteca subyacente liblzma es una herramienta de software gratuita que implementa XZ y LZMA, que son dos algoritmos de compresión/descompresión ampliamente utilizados en sistemas basados en Unix, incluidos los sistemas Linux. Muchas operaciones en esos sistemas utilizan XZ Utils para comprimir y descomprimir datos. La puerta trasera CVE-2024-3094 que se encuentra en XZ Utils se implementó para interferir con la autenticación en SSHD, el software del servidor OpenSSH que maneja conexiones SSH. La puerta trasera permitió a un atacante ejecutar código remoto a través de un certificado de inicio de sesión SSH. Solo las versiones 5.6.0 y 5.6.1 de XZ Utils se ven afectadas. Cómo se implementó cautelosamente la puerta trasera XZ durante más de años El 29 de marzo de 2024, el ingeniero de software de Microsoft, Andrés Freund, informó el descubrimiento de la puerta trasera. Lo encontró cuando se interesó en el comportamiento extraño de una instalación sid de Debian, como los inicios de sesión SSH que consumen mucha CPU y errores de Valgrind, y decidió analizar los síntomas en profundidad. Freund explicó que el descubrimiento de la puerta trasera en XZ fue cuestión de suerte, ya que «realmente requirió muchas coincidencias». Sin embargo, parece que la implementación de la puerta trasera ha sido un proceso muy silencioso que duró unos dos años. En 2021, un desarrollador llamado Jian Tan, nombre de usuario JiaT75, apareció de la nada para comenzar a trabajar en el código de XZ Utils, lo cual no es inusual porque los desarrolladores de software libre a menudo trabajan juntos para actualizar el código. Tan contribuyó con frecuencia al proyecto XZ desde finales de 2021, generando poco a poco confianza en la comunidad. En mayo de 2022, un usuario desconocido que utilizaba el nombre falso de Dennis Ens se quejó en la lista de correo de XZ de que la actualización del software no era satisfactoria. Otro usuario desconocido, Jigar Kumar, entró en la discusión dos veces para presionar al desarrollador principal de XZ Utils, Lasse Collin, para que agregara un mantenedor al proyecto. «El progreso no se producirá hasta que haya un nuevo responsable», escribió Jigar Kumar. “¿Por qué esperar hasta la 5.4.0 para cambiar de mantenedor? ¿Por qué retrasar lo que necesita su repositorio? Mientras tanto, Collin expresó que “Jia Tan me ha ayudado a salir de la lista de XZ Utils y podría tener un papel más importante en el futuro, al menos con XZ Utils. Está claro que mis recursos son demasiado limitados (de ahí la gran cantidad de correos electrónicos que esperan respuesta), por lo que algo tiene que cambiar a largo plazo”. (Collin escribió Jia en su mensaje, mientras que otros mensajes hacen referencia a Jian. Para aumentar la confusión, el apodo de Jian es JiaT75). En los meses siguientes, Tan se involucró cada vez más en XZ Utils y se convirtió en co-mantenedor del proyecto. En febrero de 2024, Tan emitió confirmaciones para las versiones 5.6.0 y 5.6.1 de XZ Utils, las cuales contenían la puerta trasera. También es interesante señalar que en julio de 2023, Tan solicitó desactivar ifunc (función indirecta de GNU) en oss-fuzz, una herramienta pública creada para detectar vulnerabilidades de software. Esa operación probablemente se realizó para permitir que la puerta trasera en XZ pasara desapercibida una vez que se lanzara, ya que la puerta trasera hace uso de esa función para lograr sus objetivos. Finalmente, el atacante se ha puesto en contacto con varios responsables de diferentes distribuciones de Linux para incluir las versiones con puerta trasera de XZ Utils en sus propias distribuciones. Richard WM Jones de RedHat escribió sobre esto en un foro: “Muy molesto: el aparente autor de la puerta trasera estuvo en comunicación conmigo durante varias semanas tratando de agregar xz 5.6.x a Fedora 40 y 41 debido a sus ‘excelentes características nuevas’. ‘. Incluso trabajamos con él para solucionar el problema de valgrind (que ahora resulta que fue causado por la puerta trasera que había agregado). Anoche tuvimos que correr para solucionar el problema después de una ruptura involuntaria del embargo. Ha sido parte del proyecto xz durante 2 años, agregando todo tipo de archivos binarios de prueba y, para ser honesto, con este nivel de sofisticación, sospecharía de versiones aún más antiguas de xz hasta que se demuestre lo contrario”. Tan también intentó incluirlo en Ubuntu. Cobertura de seguridad de lectura obligada Puerta trasera XZ: un ataque altamente técnico Además de la ingeniería social altamente elaborada tratada anteriormente en este artículo, la puerta trasera en sí es muy compleja. El investigador senior de amenazas de Microsoft, Thomas Roccia, diseñó y publicó una infografía para mostrar toda la operación que condujo a CVE-2024-3094 (Figura A). Figura A Toda la operación CVE-2024-3094. Imagen: Thomas Roccia La puerta trasera se compone de varias partes que se han incluido en múltiples confirmaciones en XZ Utils GitHub, descritas en profundidad por Freund. Gynvael Coldwind, director general de HexArcana Cybersecurity GmbH, una empresa de ciberseguridad que ofrece servicios de consultoría y cursos, escribió en un análisis detallado de la puerta trasera que “alguien se esforzó mucho para que esto tuviera un aspecto bastante inocente y estuviera decentemente oculto. Desde archivos de prueba binarios utilizados para almacenar carga útil hasta tallado de archivos, cifrados de sustitución y una variante RC4 implementada en AWK, todo hecho con herramientas de línea de comandos estándar. Y todo esto en 3 etapas de ejecución, y con un sistema de ‘extensión’ para preparar las cosas para el futuro y no tener que cambiar los archivos binarios de prueba nuevamente”. DESCARGAR: Glosario rápido de código abierto de TechRepublic Premium Martin Zugec, director de soluciones técnicas de Bitdefender, dijo en un comunicado proporcionado a TechRepublic que “esto parece ser un ataque plurianual meticulosamente planificado, posiblemente respaldado por un actor estatal. Teniendo en cuenta los enormes esfuerzos invertidos y la baja prevalencia de sistemas vulnerables que estamos viendo, los actores de amenazas responsables deben estar extremadamente descontentos en este momento porque su nueva arma fue descubierta antes de que pudiera desplegarse ampliamente”. ¿Qué sistemas operativos se ven afectados por la puerta trasera XZ? Gracias al descubrimiento de Freund, el ataque fue detenido antes de extenderse a mayor escala. La empresa de ciberseguridad Tenable expuso los siguientes sistemas operativos que se sabe que están afectados por la puerta trasera XZ: Fedora Rawhide. Fedora 40 Beta. Fedora 41. Pruebas de Debian, distribuciones inestables y experimentales versiones 5.5.1alpha-01 a 5.6.1-1. openSUSE Tumbleweed. openSUSE MicroOS. KaliLinux. Arco Linux. En una publicación de blog, Red Hat informó que ninguna versión de Red Hat Enterprise Linux se ve afectada por CVE-2024-3094. Debian indicó que ninguna versión estable de la distribución se vio afectada y Ubuntu publicó que ninguna versión publicada de Ubuntu se vio afectada. El administrador de paquetes homebrew de MacOS revirtió XZ de 5.6.x a 5.4.6, una versión más antigua pero segura. Bo Anderson, mantenedor y miembro del comité directivo técnico de Homebrew, declaró que Homebrew no “… cree que las compilaciones de Homebrew hayan sido comprometidas (la puerta trasera solo se aplica a las compilaciones deb y rpm) pero 5.6.x está siendo tratado como si ya no fuera confiable y como precaución están forzando rebajas a 5.4.6”. Cómo mitigar y protegerse de esta amenaza de puerta trasera de XZ. Es posible que más sistemas se vean afectados, especialmente aquellos en los que los desarrolladores compilaron las versiones vulnerables de XZ. La empresa de seguridad Binarly ofrece una herramienta de detección en línea que podría usarse para probar sistemas y ver si están afectados por la puerta trasera XZ. La versión de XZ debe comprobarse cuidadosamente, ya que las versiones 5.6.0 y 5.6.1 contienen la puerta trasera. Se recomienda volver a una versión segura anterior conocida de XZ Utils, como 5.4. Los ataques a la cadena de suministro de software están aumentando Como se informó anteriormente en TechRepublic, los actores de amenazas utilizan cada vez más los ataques a la cadena de suministro de software. Sin embargo, los ataques habituales a la cadena de suministro de software consisten principalmente en lograr comprometer una cuenta clave en el proceso de desarrollo de software y utilizar la cuenta para enviar contenido malicioso a software legítimo, que a menudo se detecta con bastante rapidez. En el caso de XZ Utils, es muy diferente porque el actor de la amenaza logró cuidadosamente ganarse la confianza de los desarrolladores legítimos y convertirse en uno de los mantenedores de la herramienta, lo que le permitió introducir lentamente diferentes partes vulnerables del código en el software sin que nadie se diera cuenta. Los ataques a la cadena de suministro de software no son las únicas amenazas crecientes; También están aumentando otros ataques a la cadena de suministro basados en productos de TI. Por lo tanto, las empresas deben asegurarse de que se tenga en cuenta a terceros en el seguimiento de la superficie de ataque. Divulgación: trabajo para Trend Micro, pero las opiniones expresadas en este artículo son mías.

Ha llegado otra vez esa época del año: ¡temporada de impuestos! Ya sea que ya haya presentado su solicitud con la esperanza de un reembolso anticipado o que aún no haya iniciado el proceso, una cosa es segura: los ciberdelincuentes seguramente utilizarán la temporada de impuestos como un medio para lograr que las víctimas revelen su información personal y financiera. Esta época del año es ventajosa para los actores malintencionados, ya que el IRS y los preparadores de impuestos son algunas de las pocas personas que realmente necesitan sus datos personales. Como resultado, los consumidores son objeto de diversas estafas que se hacen pasar por fuentes confiables como el IRS o empresas de software de impuestos DIY. Afortunadamente, cada año el IRS describe las estafas fiscales más frecuentes, como el phishing por voz, el phishing por correo electrónico y las estafas de software fiscal falso. Exploremos los detalles de estas amenazas. Entonces, ¿cómo utilizan los ciberdelincuentes el phishing de voz para hacerse pasar por el IRS? El phishing por voz, una forma de fraude telefónico criminal, utiliza tácticas de ingeniería social para obtener acceso a la información personal y financiera de las víctimas. En el caso de estafas fiscales, los delincuentes realizarán llamadas no solicitadas haciéndose pasar por el IRS y dejarán mensajes de voz solicitando una devolución de llamada inmediata. Luego, los delincuentes exigirán que la víctima pague una factura de impuestos falsa en forma de transferencia bancaria, tarjeta de débito prepaga o tarjeta de regalo. En un caso descrito por Forbes, las víctimas recibieron correos electrónicos en su bandeja de entrada que supuestamente contenían mensajes de voz del IRS. Los correos electrónicos en realidad no contenían ningún mensaje de voz, sino que dirigían a las víctimas a una URL sospechosa de SharePoint. El año pasado, se produjeron una serie de estafas de phishing de SharePoint como un intento de robar credenciales de Office 365, por lo que no sorprende que los ciberdelincuentes también estén utilizando esta técnica para acceder a los datos personales de los contribuyentes. Además de los esquemas de phishing de voz, los actores maliciosos también utilizan el correo electrónico para intentar que los consumidores proporcionen su información personal y financiera. Sólo este año, se han reportado casi 400 URL de phishing del IRS. En un esquema típico de phishing por correo electrónico, los estafadores intentan obtener información fiscal personal, como nombres de usuario y contraseñas, utilizando direcciones de correo electrónico falsificadas y logotipos robados. En muchos casos, los correos electrónicos contienen hipervínculos sospechosos que redirigen a los usuarios a un sitio falso o archivos adjuntos en PDF que pueden descargar malware o virus. Si una víctima hace clic en estos enlaces o archivos adjuntos maliciosos, puede poner en grave peligro sus datos fiscales al darles a los ladrones de identidad la oportunidad de robar su reembolso. Es más, los ciberdelincuentes también utilizan líneas de asunto como “Aviso importante del IRS” y “Aviso al contribuyente del IRS” y exigen el pago o amenazan con confiscar el reembolso de impuestos de la víctima. Los ciberdelincuentes incluso están llegando a hacerse pasar por marcas confiables como TurboTax para sus estafas. En este caso, a los preparadores de impuestos que buscan el software TurboTax en Google se les muestran anuncios de versiones pirateadas de TurboTax. Las víctimas pagarán una tarifa por el software a través de PayPal, sólo para infectar su computadora con malware después de descargar el software. Quizás se pregunte: ¿cómo encuentran las víctimas este software malicioso mediante una simple búsqueda en Google? Desafortunadamente, los estafadores han estado pagando para que sus sitios falsificados aparezcan en los resultados de búsqueda, lo que aumenta las posibilidades de que un contribuyente inocente sea víctima de su plan. El dinero es un motivador principal para muchos consumidores y los actores maliciosos están totalmente preparados para explotarlo. Muchas personas están preocupadas por cuánto podrían deber o predicen cuánto recuperarán de su reembolso de impuestos, y los estafadores aprovechan ambas emociones. Entonces, mientras cientos de contribuyentes esperan una posible declaración de impuestos, es importante que afronten la temporada de impuestos con prudencia. Consulte los siguientes consejos para evitar que los ciberdelincuentes y ladrones de identidad lo suplanten: Presente su información antes de que los ciberdelincuentes lo hagan por usted. La defensa más fácil que puede tomar contra los esquemas de la temporada de impuestos es conseguir su W-2 y presentarlo lo antes posible. Cuanto más rápido sea para presentar la solicitud, es menos probable que un ciberdelincuente obtenga sus datos. Vigile su crédito y su identidad. Controlar su informe crediticio y saber si su información personal se ha visto comprometida de alguna manera puede ayudar a prevenir el fraude fiscal. Juntos, pueden informarle si alguien ha robado su identidad o si tiene información personal en la web oscura que podría conducir al robo de identidad. Nuestro servicio de monitoreo de crédito puede monitorear los cambios en su puntaje crediticio, informe y cuentas con notificaciones y orientación oportunas para que pueda tomar medidas para abordar el robo de identidad. Nuestro servicio de monitoreo de identidad verifica la web oscura en busca de su información personal, incluido el correo electrónico, identificaciones gubernamentales, información de tarjetas de crédito y cuentas bancarias, y más, y luego proporciona alertas si sus datos se encuentran en la web oscura, con un promedio de 10 meses de anticipación. servicios. Tenga cuidado con los intentos de phishing. Está claro que el phishing es la táctica principal que los delincuentes están aprovechando en esta temporada de impuestos, por lo que es fundamental que esté atento a su bandeja de entrada. Esto significa que si recibe algún correo electrónico desconocido o remotamente sospechoso solicitando datos fiscales, verifique su legitimidad con un gerente o el departamento de seguridad antes de responder. Recuerde: el IRS no iniciará contacto con los contribuyentes por correo electrónico, mensajes de texto o canales de redes sociales para solicitar información personal o financiera. Si alguien te contacta de esa manera, ignora el mensaje. Tenga cuidado con los sitios web falsos. Los estafadores tienen herramientas extremadamente sofisticadas que ayudan a disfrazar direcciones web falsas para software de impuestos de bricolaje, como logotipos de empresas y diseños de sitios robados. Para no caer en esto, ve directamente a la fuente. Escriba la dirección de un sitio web directamente en la barra de direcciones de su navegador en lugar de seguir un enlace de un correo electrónico o una búsqueda en Internet. Si recibe algún enlace sospechoso en su correo electrónico, investigar el dominio suele ser una buena forma de saber si la fuente es legítima o no. Protégete de los mensajes fraudulentos. Los estafadores también envían enlaces a sitios fraudulentos a través de mensajes de texto, mensajes de redes sociales y correo electrónico. McAfee Scam Protection puede ayudarle a detectar si el mensaje que recibió es falso. Utiliza tecnología de inteligencia artificial que detecta automáticamente enlaces a URL fraudulentas. Si hace clic accidentalmente, no se preocupe, puede bloquear sitios riesgosos si lo hace. Limpia tu información personal en línea. Los delincuentes y estafadores tienen que encontrarlo antes de poder contactarlo. Después de todo, necesitan obtener su número de teléfono o correo electrónico de algún lugar. A veces, provienen de “buscadores de personas” y corredores de datos en línea que recopilan y venden información personal a cualquier comprador. Incluidos los delincuentes. McAfee Personal Data Cleanup puede eliminar su información personal de los sitios de intermediarios de datos que los estafadores utilizan para contactar a sus víctimas. Considere una solución de protección contra el robo de identidad. Si por alguna razón sus datos personales se ven comprometidos, asegúrese de utilizar una solución de robo de identidad como McAfee Identity Theft Protection, que permite a los usuarios adoptar un enfoque proactivo para proteger sus identidades con herramientas de recuperación y monitoreo personal y financiero para ayudar a mantener sus identidades personales y seguras. Presentamos McAfee+ Protección contra robo de identidad y privacidad para su vida digital Descargue McAfee+ ahora \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id= 766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);

El mercado de empresa a empresa experimentará una serie de grandes cambios en los años hasta 2030, según un nuevo informe de la firma de experiencia del cliente Merkle. Las empresas B2B regionales de APAC deberán considerar sus niveles de inversión en una serie de tecnologías e integrar nuevas herramientas ahora para prepararse y adaptarse a los cambios venideros. El informe B2B Futures: The View From 2030 sostiene que cuatro tendencias “síssmicas” clave están llegando al B2B: Un aumento en el comercio de máquina a máquina. Trazabilidad mejorada de la cadena de suministro. El dominio de los mercados digitales B2B. Velocidad de comercialización radicalmente acelerada. Jake Hird, vicepresidente de estrategia de Merkle B2B – APAC, dijo a TechRepublic que las empresas B2B de la región deberán responder con inversiones en tecnologías que incluyen IoT, IA, análisis de datos y blockchain para garantizar que se adapten a estos cambios que afectan a sus negocios y mercados. IoT para facilitar un aumento en el comercio de máquina a máquina El comercio de máquina a máquina aumentará hasta representar un tercio de todos los negocios B2B para 2030, dijo Merkle. En la práctica, esto verá la extensión de las herramientas automatizadas de toma de decisiones actuales, como los sistemas de reabastecimiento para minoristas que automatizan la compra de nuevo inventario de las fábricas, hacia decisiones más complejas pero aún sobre productos básicos, respaldadas por la IA. Jake Hird, vicepresidente de estrategia, Merkle B2B, APACImagen: Merkle Hird dijo que esta tendencia requeriría que las empresas B2B prioricen cada vez más las inversiones en cosas como infraestructura de TI, inteligencia artificial y herramientas de aprendizaje automático, tecnología blockchain y seguridad cibernética. Internet de las cosas El crecimiento del comercio de máquina a máquina dependerá en gran medida de la adopción y el despliegue de herramientas de IoT, que deberán integrarse en todo el mercado B2B. «Los dispositivos, sensores y redes de IoT formarán la columna vertebral del comercio m2m», dijo Hird. Si bien reconoce el crecimiento inestable hasta la fecha en el mercado de IoT, Merkle dijo que IoT ha madurado. El informe de Merkle predijo que los dispositivos IoT pronto serían una fuente clave de datos para las empresas B2B que necesitan «identificar y pronosticar las necesidades comerciales, que van desde la posible falta de existencias hasta la degradación de los equipos que pueden necesitar reemplazo, y realizar transacciones en consecuencia». Blockchain y contratos inteligentes Las máquinas tendrán los medios para realizar transacciones con otras máquinas utilizando blockchain. «La tecnología Blockchain y los contratos inteligentes garantizarán transacciones seguras y transparentes, permitiendo a las máquinas ejecutar acuerdos sin intervención humana», dijo Hird. DESCARGAR: Más de 50 glosarios tecnológicos de TechRepublic Infraestructura informática de borde premium Las empresas B2B necesitarán invertir en infraestructura de computación de borde para admitir más procesamiento de datos en tiempo real y transacciones de compra en sus huellas y cadenas de suministro. Plataformas de integración y gestión de datos Las empresas B2B necesitarán recopilar, procesar y analizar más información, lo que hace que la inversión en gestión de datos sea importante. Esto incluirá superar los desafíos de integración y aprovechar la interoperabilidad de los sistemas para generar los conocimientos necesarios para alimentar los sistemas. Sistemas de seguridad cibernética Las soluciones de seguridad cibernética serán cruciales para proteger las transacciones del acceso no autorizado, así como de otras amenazas en línea, según Merkle. «Las empresas necesitarán invertir en medidas como sistemas de detección de intrusos y tecnologías de cifrado avanzadas», afirmó Hird. Blockchain y tecnología de contabilidad distribuida para ofrecer trazabilidad de la cadena de suministro La trazabilidad de la cadena de suministro podría convertirse en uno de los dos principales impulsores de compras para B2B para 2030, debido a la presión de los consumidores y del mercado. Esto hará que aumente la adopción de la tecnología blockchain y de contabilidad distribuida a medida que las empresas busquen profundizar la transparencia y la confianza de sus cadenas de suministro. Blockchain y tecnología de contabilidad distribuida El informe de Merkle sugiere que blockchains, la forma más común de tecnología de contabilidad distribuida, podría ayudar a “arrojar luz sobre las cadenas de suministro globales bizantinas” al brindar acceso a datos de certificación, prácticas de abastecimiento e impacto ambiental, incluso calculando las huellas de carbono. Estas tecnologías podrían ayudar a las empresas a hacer cumplir los estándares de sostenibilidad. Etiquetas RFID e IoT La disponibilidad, la disminución del coste y la miniturización de las etiquetas RFID y los sensores de IoT harán que la IoT desempeñe un papel fundamental en la trazabilidad. Se espera que esto permita el seguimiento y monitoreo en tiempo real de los productos a medida que avanzan a lo largo de la cadena de suministro, desde el abastecimiento hasta la venta. Herramientas de análisis de datos e inteligencia artificial Los actores B2B necesitarán análisis de datos e inteligencia artificial para obtener información a partir de los datos generados por los sistemas de trazabilidad de la cadena de suministro. «A través del análisis en tiempo real, las empresas pueden optimizar la gestión de inventario, anticipar las fluctuaciones de la demanda y mitigar los riesgos de la cadena de suministro», dijo Hird. Preparación para la integración para respaldar el auge de los mercados digitales B2B Se espera que los mercados digitales B2B capturen el 50 % del negocio B2B para 2030, frente al 15 % en 2024. Este cambio impulsará a las organizaciones B2B a centrarse en implementar plataformas de comercio electrónico para desarrollar una presencia. dentro de mercados digitales en crecimiento o sumergirse y construir los suyos propios. Herramientas de análisis y personalización El análisis y la personalización permitirán a las empresas obtener información sobre el comportamiento y las preferencias de los clientes, dijo Hird. Esto ayudará a las empresas B2B a ajustar el marketing y las comunicaciones para compradores B2B individuales, mejorando la experiencia del cliente, el compromiso y los ingresos. Soluciones de integración y API Los mercados digitales dependen de la integración de sistemas para facilitar las transacciones de los clientes y las experiencias de compra. Las empresas deberán invertir en soluciones API y de integración para conectar sistemas y plataformas internos y externos para optimizar las operaciones y mejorar la eficiencia. Tecnología de optimización de la cadena de suministro Los modelos de mercado digital también requieren que las empresas B2B satisfagan demandas como tiempos de entrega más rápidos y cumplimiento eficiente de los pedidos desde su presencia en el mercado, dijo Hird. Sostuvo que esto alentará a las empresas B2B a adoptar más tecnologías de optimización de la cadena de suministro. Herramientas de diseño y creación de prototipos para acelerar la velocidad de comercialización B2B Se esperan cambios importantes en la forma en que las marcas B2B diseñan, prueban y entregan productos al mercado. Por ejemplo, en farmacología, dijo Merkle, aunque puede llevar de 10 a 15 años llevar un medicamento al mercado, un descubrimiento de fármacos y ensayos clínicos más rápidos podrían acortar este proceso dramáticamente. Hird dijo a TechRepublic que los procesos de diseño de prototipos y productos funcionales se pueden potenciar con IA generativa y tecnologías de creación de prototipos virtuales. Al utilizar simulaciones y herramientas de diseño que aumentan las contribuciones humanas y los métodos tradicionales, las empresas podrán reducir significativamente el tiempo y el costo asociados con la creación de prototipos y pruebas físicas. «Esto permite ciclos de iteración más rápidos, acelerando el proceso de desarrollo de productos y mejorando la velocidad de comercialización de nuevos productos e innovaciones», dijo Hird.

La ciberseguridad es crucial para proteger los datos confidenciales de las constantes (y cambiantes) amenazas cibernéticas. Dos prácticas clave, el escaneo de vulnerabilidades y las pruebas de penetración, han causado sensación sobre la importancia de estos enfoques para un marco de seguridad sólido. El escaneo de vulnerabilidades, un proceso automatizado, identifica e informa amenazas potenciales en software y redes, lo que permite a las empresas parchear las vulnerabilidades antes de que sean explotadas. Las pruebas de penetración, por otro lado, son un enfoque más práctico en el que los expertos simulan ataques cibernéticos para probar la resistencia de las medidas de seguridad. A pesar de sus diferencias, ambos son esenciales para una estrategia integral de ciberseguridad. Comprender cuándo y cómo implementar cada técnica puede reforzar significativamente la defensa de una empresa contra los ciberataques, garantizando que la información confidencial permanezca segura. Comprensión del análisis de vulnerabilidades El análisis de vulnerabilidades es un proceso automatizado que identifica, clasifica e informa las vulnerabilidades dentro de su software y sistemas de red. Esta medida proactiva utiliza herramientas de software para buscar vulnerabilidades conocidas, como versiones de software obsoletas, configuraciones incorrectas y parches de seguridad. Según un informe de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), los análisis periódicos de vulnerabilidades son esenciales para identificar más del 80% de las vulnerabilidades conocidas, una estadística que destaca su importancia en las medidas de seguridad preventivas. Mejores prácticas para el análisis de vulnerabilidades: Programación periódica: realice análisis al menos trimestralmente para garantizar que las nuevas vulnerabilidades se identifiquen y aborden con prontitud. Cobertura integral: asegúrese de que los análisis cubran todos los sistemas y redes, incluidos aquellos en entornos remotos. Seguimiento de la remediación: priorice y remedie las vulnerabilidades identificadas en función de su gravedad para mitigar los riesgos potenciales. El papel de las pruebas de penetración Las pruebas de penetración, o pruebas de penetración, adoptan un enfoque más práctico al simular ataques cibernéticos para evaluar la efectividad de las medidas de seguridad. A diferencia de los análisis de vulnerabilidades automatizados, las pruebas de penetración suelen ser realizadas por profesionales de la seguridad que emplean diversas estrategias para explotar las vulnerabilidades, revelando cómo un atacante podría violar sus sistemas. El Informe de investigaciones de violaciones de datos de 2021 destacó que el 85% de las violaciones involucraron un elemento humano, enfatizando la importancia de las pruebas de penetración para identificar escenarios de explotación en el mundo real. ¿Quién necesita pruebas de penetración? Las pruebas de penetración son adecuadas para empresas que administran aplicaciones complejas y datos valiosos, especialmente aquellas con medidas de seguridad avanzadas destinadas a cerrar cualquier vulnerabilidad restante. Es particularmente relevante para las organizaciones preparadas para asignar una parte importante de su presupuesto a la seguridad, dada la necesidad de experiencia especializada y los mayores costos asociados con estos procesos de prueba manuales en profundidad. Esto garantiza un mecanismo de defensa sólido que protege los activos críticos de posibles infracciones. Mejores prácticas para pruebas de penetración: Planificación estratégica: defina objetivos claros y alcance para la prueba de penetración para garantizar pruebas enfocadas y efectivas. Involucre experiencia: utilice evaluadores de penetración capacitados que puedan pensar como atacantes para descubrir problemas de seguridad complejos. Informes procesables: asegúrese de que el informe de prueba de penetración proporcione información detallada y recomendaciones prácticas para mejorar sus medidas de seguridad. Escaneo de vulnerabilidades frente a pruebas de penetración: ¿cuándo utilizar cuál? La decisión entre escaneo de vulnerabilidades y pruebas de penetración depende de necesidades específicas como estándares de cumplimiento, complejidad del sistema y preparación para la ciberseguridad. El análisis de vulnerabilidades, que ofrece una instantánea completa de los fallos de seguridad, es ideal para realizar comprobaciones frecuentes y rutinarias para detectar y rectificar rápidamente problemas conocidos. Por otro lado, las pruebas de penetración profundizan más, imitando ataques del mundo real para revelar y corregir vulnerabilidades intrincadas más allá del alcance de los análisis automatizados. Este método es particularmente beneficioso para evaluaciones en profundidad realizadas anualmente o semestralmente, asegurando una inspección exhaustiva y el refuerzo de las defensas de seguridad contra amenazas sofisticadas. A continuación se ofrece una descripción general de las diferencias clave: Velocidad de ejecución: el escaneo de vulnerabilidades cuenta con una ejecución rápida, que se completa en cuestión de minutos u horas. Por el contrario, las pruebas de penetración requieren más tiempo y duran hasta semanas, con tiempo adicional para las reevaluaciones posteriores a la resolución del problema. Profundidad de las pruebas: los escáneres de vulnerabilidades identifican de manera eficiente las vulnerabilidades comunes (CVE), pero las pruebas de penetración profundizan más y descubren problemas complejos como errores de lógica empresarial. Si bien los escáneres pueden arrojar falsos positivos, las pruebas de penetración dirigidas por expertos ofrecen evaluaciones de seguridad exhaustivas. Análisis de riesgos: las pruebas de penetración destacan en el análisis de riesgos al proporcionar información clara sobre las pérdidas potenciales resultantes de los exploits y las ventajas de los esfuerzos de remediación. A diferencia de las evaluaciones de vulnerabilidad, que ofrecen puntuaciones de gravedad pero no llegan a cuantificar completamente el impacto de las vulnerabilidades, las pruebas de penetración miden con precisión dichos impactos. Guía de solución: las evaluaciones de vulnerabilidades recomiendan soluciones, dejando la investigación detallada a los desarrolladores. Sin embargo, los informes de las pruebas de penetración guían el proceso de corrección con instrucciones detalladas y, a veces, demostraciones en vídeo, lo que facilita la colaboración con los evaluadores para una resolución efectiva. Consideraciones de costos: los análisis de vulnerabilidades son más económicos que las pruebas de penetración manuales. Integración en su estrategia de ciberseguridad Una estrategia de ciberseguridad integral aprovecha tanto el escaneo de vulnerabilidades como las pruebas de penetración para brindar una protección integral. Los análisis de vulnerabilidades periódicos garantizan un seguimiento continuo y la aplicación de parches a las vulnerabilidades conocidas, mientras que las pruebas de penetración periódicas ofrecen información sobre los posibles vectores de ataque y la eficacia de sus medidas de seguridad. Para gestionar eficazmente la ciberseguridad, es fundamental comprender y utilizar las herramientas y métodos disponibles. La implementación de escaneo de vulnerabilidades y pruebas de penetración en su estrategia de seguridad agudiza su detección, comprensión y respuesta a amenazas, reforzando sus defensas contra riesgos cibernéticos dinámicos. Charter Global ofrece revisiones integrales del acceso de los usuarios que cumplen con regulaciones como SOX y GDPR para sistemas locales y basados en la nube. Consolida la supervisión de la infraestructura de TI, reforzando el control de identidad y gobernanza. Nuestros profesionales de TI agilizan sus procesos de seguridad, simplifican el cumplimiento normativo y fortalecen su postura de seguridad. Al automatizar los controles y gestionar los derechos de los usuarios, nuestra solución disminuye la amenaza de acceso no autorizado y refuerza las iniciativas de riesgo y cumplimiento. ¡Hable con nuestros expertos hoy!

A pesar de no ocupar un puesto de alto nivel, Goziker afirma que su trabajo principal en TikTok era «supervisar» el Proyecto Texas para garantizar que el plan de la aplicación de redes sociales para proteger los datos de los usuarios estadounidenses fuera efectivo. El objetivo era implementar un conjunto de salvaguardias que satisficieran al Comité de Inversión Extranjera en Estados Unidos, un organismo interinstitucional encargado de evaluar los riesgos de seguridad nacional asociados con la adquisición o adquisición de importantes participaciones en empresas estadounidenses por parte de empresas extranjeras. CFIUS tiene el poder de obligar a las empresas a deshacer acuerdos que considere riesgosos, y desde 2019 ha estado investigando la compra por parte de ByteDance en 2017 de una aplicación de sincronización de labios llamada Musical.ly, que luego se fusionó con TikTok. Goziker afirma que entrevistó a más de tres docenas personas de TikTok y ByteDance sobre el Proyecto Texas, según documentos judiciales. Dice que identificó fallas en la iniciativa que lo llevaron a negarse a “aprobarla”, a pesar de supuestas presiones de su gerente y otros ejecutivos de la empresa. Goziker intentó comunicar sus preocupaciones a los máximos dirigentes de TikTok, incluidos el director ejecutivo y la junta directiva, según registros judiciales. Goziker alega en documentos judiciales que encontró pruebas de que el software de TikTok podía enviar datos a China en enero de 2022, semanas antes de que lo despidieran. . Afirma en los documentos que a través de un “esfuerzo conjunto colaborativo y voluntario con los ingenieros de ByteDance de China continental”, obtuvo “un artefacto verificado” en el software de TikTok que conectaba la plataforma a Toutiao, una popular aplicación china de agregación de noticias que también es propiedad de ByteDance. Goziker dijo que sus hallazgos demostraron que los datos estadounidenses de TikTok aún podrían fluir a la República Popular, a pesar de las afirmaciones de TikTok en sentido contrario. Las presentaciones no contienen evidencia documental detallada de sus acusaciones. En marzo del año pasado, dos semanas después de que las afirmaciones de Goziker aparecieran en The Washington Post, el director ejecutivo de TikTok, Shou Zi Chew, compareció ante el Congreso y fue interrogado sobre los vínculos de su aplicación con China. Posteriormente, los representantes estadounidenses Jan Schakowsky, demócrata, y Cathy McMorris Rodgers, republicana, enviaron preguntas a TikTok sobre las afirmaciones transmitidas en la historia del Post. TikTok respondió diciendo que muchas de las acusaciones del artículo eran infundadas. Declaró que la referencia a Toutiao en el código de TikTok «no indica de ninguna manera una correlación, integración o conectividad de red entre Toutiao y TikTok», y agregó que «la aplicación de noticias Toutiao no puede interferir con los flujos de datos de TikTok una vez que el Proyecto Texas esté terminado». completo”. En las demandas y un registro de correo electrónico revisado por WIRED, Goziker reveló que también había estado en contacto con un periodista de Forbes que ha escrito una serie de historias influyentes sobre las prácticas de seguridad de datos de TikTok y los enlaces a ByteDance. En junio de 2022, cuando el periodista trabajaba en BuzzFeed News, publicaron un artículo basado en 80 reuniones internas en TikTok en las que nueve empleados diferentes supuestamente hicieron declaraciones “indicando que ingenieros en China tuvieron acceso a datos estadounidenses entre septiembre de 2021 y enero de 2022. Goziker afirmó a WIRED que él era la fuente de las grabaciones. Forbes le dijo a WIRED que no hace comentarios sobre el abastecimiento. El senador Warner y el senador Marco Rubio, republicano y vicepresidente del Comité Selecto de Inteligencia del Senado, citaron más tarde esa historia de BuzzFeed en una carta instando a la Comisión Federal de Comercio a iniciar una investigación sobre TikTok. Politico informó este mes que la agencia atendió ese llamado y abrió una investigación para determinar si la aplicación “engañó a sus usuarios al negar que individuos en China tuvieran acceso a sus datos”. Mientras Goziker presentaba sus demandas, los legisladores estadounidenses estaban cada vez más cerca de prohibir la aplicación. aplicación que nunca antes. La Cámara de Representantes aprobó por unanimidad un proyecto de ley el mes pasado que obligaría a ByteDance a vender TikTok dentro de los seis meses antes de que la descarga de la aplicación desde las tiendas de aplicaciones de EE. UU. fuera ilegal. La legislación está siendo considerada ahora por el Senado y el presidente Joe Biden ya ha dicho que la promulgará.
Source link

En el intrincado mundo de la ciberseguridad y la inteligencia de código abierto (OSINT), el arte de ocultar información, conocido como esteganografía, desempeña un papel crucial, aunque a menudo subestimado. A diferencia de su contraparte más conocida, la criptografía, que protege el contenido de la comunicación, la esteganografía oculta la existencia misma del mensaje. Este artículo profundiza en las complejidades de la esteganografía y ofrece información sobre sus metodologías, aplicaciones e importancia en los ámbitos de la ciberseguridad y OSINT. Comprender la esteganografía La esteganografía, que deriva de palabras griegas que significan «escritura cubierta», es la práctica de ocultar información dentro de datos ordinarios y no secretos. En la antigüedad se empleaban métodos sencillos como escribir sobre madera y cubrirla con cera para rastrear sus raíces. Principios básicos: en la era digital, la esteganografía implica incorporar datos en medios digitales como imágenes, archivos de audio o videos. Esto se logra sin cambios perceptibles, asegurando que el medio portador no despierte sospechas. La esteganografía se diferencia de la criptografía en que oculta la existencia del mensaje, mientras que la criptografía codifica un mensaje para hacerlo ininteligible sin una clave. Los datos cifrados de la criptografía aún pueden llamar la atención, mientras que la fuerza de la esteganografía reside en la oscuridad. Esteganografía en el ámbito digital de la ciberseguridad y metodologías técnicas OSINT: las técnicas comunes en esteganografía digital incluyen la inserción del bit menos significativo (LSB), que oculta información en los bits menos perceptibles del archivo portador. Los formatos de archivo más robustos, como PNG, utilizan otros métodos como enmascaramiento y filtrado. Herramientas y software: software como Steghide, OpenStego e Invisible Secrets son populares para tareas esteganográficas. Ofrecen diversas técnicas y solidez, atendiendo a diferentes niveles de secreto y tamaños de datos. Desafíos en detección y prevención: La detección de esteganografía requiere una combinación de análisis técnico y, a menudo, una sospecha previa. Encontrar información oculta en un vasto mar de datos digitales puede resultar un desafío sin pistas. Aplicaciones prácticas y estudios de casos Aplicación en ciberseguridad: la esteganografía presenta ventajas y desventajas en el campo. De manera ética, lo utilizamos para proteger datos confidenciales, garantizando que puedan transitar sin llamar la atención. Sin embargo, puede facilitar la filtración de datos maliciosos o comunicaciones encubiertas por parte de atacantes. Ejemplos en investigaciones de OSINT: al recopilar inteligencia a partir de datos disponibles públicamente, los investigadores de OSINT con frecuencia se encuentran con la esteganografía. Podrían descubrir mensajes ocultos en imágenes o vídeos publicados en línea, lo que puede ser crucial en las investigaciones. Estudios de caso: Campañas de ciberespionaje (2020): un grupo patrocinado por el estado descubrió una sofisticada campaña de ciberespionaje en 2020, utilizando esteganografía para ocultar código malicioso dentro de archivos de imágenes en sitios web comprometidos. Esta técnica les permitió realizar vigilancia y extracción de datos sin ser detectados por las medidas tradicionales de ciberseguridad. Espionaje corporativo basado en redes sociales (2021): En 2021, una operación de espionaje corporativo resultó en la filtración de datos confidenciales de una empresa de tecnología. Los perpetradores utilizaron la esteganografía para insertar información robada en imágenes y videos compartidos en sitios de redes sociales profesionales, evitando las herramientas convencionales de prevención de fuga de datos. Robo de criptomonedas mediante esteganografía (2022): En 2022, un atraco de criptomonedas fue un caso notable. Los ciberdelincuentes incorporaron malware en archivos de imágenes compartidos en foros populares. Los usuarios desprevenidos que descargaron estas imágenes instalaron sin darse cuenta el malware, que luego secuestró sus computadoras para extraer criptomonedas. Esteganografía en las redes de distribución de malware (2023): recientemente, en 2023, las empresas de ciberseguridad identificaron una nueva red de distribución de malware que utilizaba esteganografía. Aquí, los atacantes ocultaron cargas útiles maliciosas en anuncios digitales. Estos anuncios, cuando se mostraban en sitios web legítimos, ejecutaban en secreto el código oculto, infectando los dispositivos de los usuarios. Estos casos recientes subrayan la evolución del uso de la esteganografía en diversas amenazas cibernéticas. A medida que avanzan las tecnologías digitales, también lo hacen los métodos para ocultar y transmitir información ilícita. Es imperativo que los profesionales de ciberseguridad y OSINT se mantengan al tanto de estas técnicas y desarrollen capacidades de detección avanzadas para contrarrestar dichas amenazas de manera efectiva. Contrarrestando la esteganografía: técnicas de detección y análisis Técnicas para detectar la esteganografía: La detección de la esteganografía a menudo implica análisis estadístico para encontrar anomalías en los patrones de datos. La gente aplica cada vez más el reconocimiento de patrones y el aprendizaje automático para identificar irregularidades que insinúan datos ocultos. Herramientas y software utilizados en la detección: el esteganálisis, el proceso de detección de esteganografía, utiliza herramientas como StegExpose y Stegdetect. Utilizan algoritmos para analizar archivos sospechosos en busca de signos de incrustación de datos. Desafíos en el análisis de contenido esteganográfico: a pesar de los avances en las tecnologías de detección, la creciente sofisticación de los métodos esteganográficos dificulta el análisis. A menudo, el éxito de la detección depende del equilibrio entre la sutileza de la técnica de ocultación y la sensibilidad del método de detección. La esteganografía, en su forma digital, sigue siendo un aspecto vital, aunque a menudo pasado por alto, de la seguridad de la información. Sus aplicaciones en ciberseguridad y OSINT enfatizan la necesidad de una evolución continua en las metodologías de detección. El papel de la esteganografía y los desafíos que presenta tanto para ocultar como para descubrir datos ocultos se volverán cada vez más complejos a medida que la comunicación digital se vuelva más generalizada. Técnicas de esteganografía digital Métodos de incrustación sofisticados: Las técnicas avanzadas utilizan esteganografía adaptativa, ajustando el proceso de incrustación en función de las características del portador. Esto dificulta considerablemente la detección. Algoritmos como F5 y OutGuess representan dichos avances, logrando un equilibrio entre capacidad y detectabilidad. Esteganografía de audio: técnicas como la codificación de fase, que modifica la fase de una señal de audio para ocultar información, también sirven como portadores de archivos de audio. El espectro ensanchado y la ocultación de datos de eco son otros dos métodos utilizados en la esteganografía de audio. Esteganografía de video: debido a su gran tamaño y estructura de datos compleja, los archivos de video brindan oportunidades únicas para la esteganografía. La naturaleza dinámica de los datos de vídeo desafía la detección mediante técnicas como la técnica del vector de movimiento o la incrustación en espacios entre fotogramas. Estudios de casos adicionales Uso gubernamental: Un ejemplo famoso ocurrió en 2001, cuando la inteligencia extranjera utilizó métodos esteganográficos para incrustar información secreta en imágenes en sitios web públicos. La inteligencia extranjera utilizó este método para comunicaciones clandestinas a través de fronteras. Fuga de datos corporativos: en 2017, una institución financiera descubrió una violación de datos que implicaba la transmisión de información confidencial mediante esteganografía. Una cuenta corporativa de redes sociales aparentemente inofensiva compartió archivos de imágenes que contenían datos ocultos. Métodos avanzados de esteganálisis El esteganálisis aprovecha los avances recientes en el aprendizaje automático y la inteligencia artificial. Por ejemplo, entrenamos redes neuronales para detectar anomalías en imágenes y archivos de audio, lo que podría indicar la presencia de contenido esteganográfico. Desafíos en el esteganálisis basado en IA: si bien la IA ha mejorado las tasas de detección, las técnicas de esteganografía en constante evolución, especialmente los métodos esteganográficos adaptativos y generados por IA, plantean nuevos desafíos, lo que hace de este un campo en continua evolución. Como muestra nuestra exploración, el papel de la esteganografía en la era digital es multifacético, con aplicaciones que van desde la comunicación segura hasta la filtración encubierta de datos. La batalla entre las técnicas esteganográficas y el esteganálisis es una carrera armamentista en curso en el campo de la seguridad de la información. Comprender estos métodos no solo ayuda a los profesionales de ciberseguridad y OSINT en su trabajo, sino que también enfatiza la importancia de la vigilancia y el aprendizaje continuo frente a las amenazas digitales en evolución y la esteganografía en ciberseguridad y referencias OSINT Johnson, NF, & Jajodia, S. (1998) . Explorando la esteganografía: ver lo invisible. Computadora, 31 (2), 26–34. Cole, E. (2003). Esconderse a plena vista: la esteganografía y el arte de la comunicación encubierta. Wiley. Wayner, P. (2002). Criptografía en desaparición: ocultación de información: esteganografía y marcas de agua. Morgan Kaufman. Ker, AD (2007). Un marco general para el esteganálisis estructural del reemplazo de LSB. En actas del noveno taller sobre ocultación de información. Bender, W., Gruhl, D., Morimoto, N. y Lu, A. (1996). Técnicas de ocultación de datos. Revista de sistemas IBM, 35(3.4), 313–336. Zeng, J., Tan, S., Liu, B. y Huang, J. (2019). Esteganálisis JPEG a gran escala utilizando un marco híbrido de aprendizaje profundo. Transacciones IEEE sobre seguridad y análisis de la información, 14(3), 620–635. Informes de empresas de ciberseguridad (2020). “Esteganografía en campañas de ciberespionaje”. [Online Article]
Análisis de seguridad tecnológica (2021). “Redes sociales y espionaje corporativo: una nueva frontera”. [Journal Article]
Boletín de seguridad de criptomonedas (2022). «Esteganografía en el robo de criptomonedas: una preocupación creciente». [Industry Report]
Tendencias globales de malware (2023). “Distribución de malware mediante esteganografía en publicidad digital”. [Research Paper]

Podría decirse que mantenerse actualizado con lo último en seguridad cibernética nunca ha sido más importante que en 2024. El proveedor de servicios financieros Allianz nombró los ataques cibernéticos como el mayor riesgo de este año para las empresas en el Reino Unido y por primera vez una de las principales preocupaciones para empresas de todos los tamaños. Sin embargo, muchos profesionales aún no saben qué nos dicen los acontecimientos del primer trimestre sobre el panorama cibernético para el resto del año que podría tener consecuencias importantes. TechRepublic consultó a expertos de la industria del Reino Unido para identificar las tres tendencias más importantes en seguridad cibernética (IA, días cero y seguridad de IoT) y brindar orientación sobre cómo las empresas pueden defender mejor su posición. 1. Ciberataques sofisticados con IA En enero de 2024, el Centro Nacional de Seguridad Cibernética del Reino Unido advirtió que se esperaba que la amenaza global de ransomware aumentara debido a la disponibilidad de tecnologías de IA, con ataques aumentando tanto en volumen como en impacto. El riesgo para las empresas del Reino Unido es especialmente pronunciado: un informe reciente de Microsoft encontró que el 87% son “vulnerables” o “en alto riesgo” de sufrir ataques cibernéticos. El Ministro de Inteligencia Artificial y Propiedad Intelectual, Vizconde Camrose, ha destacado específicamente la necesidad de que las organizaciones del Reino Unido «intensifiquen sus planes de ciberseguridad», ya que es el tercer país del mundo más blanco de ciberataques, después de EE.UU. y Ucrania. James Babbage, director general de amenazas de la Agencia Nacional contra el Crimen, dijo en la publicación del NCSC: «Los servicios de inteligencia artificial reducen las barreras de entrada, aumentan el número de ciberdelincuentes y aumentarán su capacidad al mejorar la escala, la velocidad y la eficacia de las amenazas existentes». métodos de ataque”. Los delincuentes pueden utilizar la tecnología para realizar ataques de ingeniería social más convincentes y obtener acceso inicial a la red. Según el informe global Cybersecurity Forecast de Google Cloud, los grandes modelos de lenguaje y la IA generativa «se ofrecerán cada vez más en foros clandestinos como un servicio pago y se utilizarán para diversos fines, como campañas de phishing y difusión de desinformación». VER: Principales predicciones de IA para 2024 (descarga premium gratuita de TechRepublic) Jake Moore, asesor global de ciberseguridad de la empresa antivirus y de seguridad de Internet ESET, ha estado investigando un software de clonación en tiempo real que utiliza IA para intercambiar la cara de una persona que llama por video con la de otra persona. Le dijo a TechRepublic por correo electrónico: «Esta tecnología, junto con el impresionante software de clonación de voz de IA, ya está comenzando a cuestionar la autenticidad de una videollamada, lo que podría tener un impacto devastador en empresas de todos los tamaños». OpenAI anunció el 29 de marzo de 2024 que estaba adoptando un «enfoque cauteloso e informado» a la hora de lanzar su herramienta de clonación de voz al público en general «debido al potencial de uso indebido de la voz sintética». El modelo llamado Voice Engine es capaz de replicar de manera convincente la voz de un usuario con solo 15 segundos de audio grabado. «Los piratas informáticos maliciosos tienden a utilizar una variedad de técnicas para manipular a sus víctimas, pero una nueva e impresionante tecnología sin límites ni regulaciones está facilitando a los ciberdelincuentes influir en las personas para obtener ganancias financieras y agregar otra herramienta más a su creciente conjunto de herramientas», dijo Moore. “Es necesario recordar al personal que estamos entrando en una era en la que ver no siempre es creer y la verificación sigue siendo la clave de la seguridad. Las políticas nunca deben limitarse a las instrucciones habladas y todo el personal debe estar al tanto (del software de clonación en tiempo real) que está a punto de explotar en los próximos 12 meses”. 2. Explotaciones de día cero más exitosas Las estadísticas gubernamentales encontraron que el 32% de las empresas del Reino Unido sufrieron una violación de datos conocida o un ataque cibernético en 2023. Raj Samani, vicepresidente senior científico jefe de la plataforma unificada de seguridad cibernética Rapid7, cree que los ataques empresariales seguirán siendo particularmente frecuentes en el Reino Unido a lo largo de este año, pero agregó que los actores de amenazas también son más sofisticados. Le dijo a TechRepublic en un correo electrónico: “Una de las tendencias más emergentes durante 2023 que vemos que continúa hasta 2024 es la gran cantidad de Días Cero explotados por grupos de amenazas que normalmente no habríamos anticipado que tuvieran tales capacidades. “Lo que esto significa para el sector de ciberseguridad del Reino Unido es la demanda de una clasificación más rápida de la priorización de las actualizaciones de seguridad. Es imperativo que las organizaciones de todos los tamaños implementen un enfoque para mejorar la identificación de avisos críticos que impactan su entorno y que incorporen el contexto en estas decisiones. «Por ejemplo, si una vulnerabilidad se está explotando de forma natural y no hay controles de compensación (y está siendo explotada, por ejemplo, por grupos de ransomware), entonces probablemente será necesario priorizar la velocidad con la que se aplican los parches». VER: Principales predicciones de ciberseguridad para 2024 (descarga gratuita de TechRepublic Premium) La “Encuesta sobre violaciones de seguridad cibernética 2023” realizada por el gobierno del Reino Unido encontró disminuciones en las prácticas clave de higiene cibernética de políticas de contraseñas, firewalls de red, derechos de administrador restringidos y políticas para aplicar actualizaciones de seguridad de software dentro de 14 días. Si bien los datos reflejan en gran medida cambios en las micro, pequeñas y medianas empresas, la laxitud aumenta significativamente el alcance de los objetivos disponibles para los ciberdelincuentes y resalta la necesidad de mejorar en 2024. «Los datos personales siguen siendo una moneda enormemente valiosa», dijo Moore. República Tecnológica. «Una vez que los empleados bajan la guardia (los ataques) pueden ser extremadamente exitosos, por eso es vital que los miembros del personal estén conscientes de (las) tácticas que se utilizan». Cobertura de seguridad de lectura obligada 3. Enfoque renovado en la seguridad de IoT Para el 29 de abril de 2024, todos los proveedores de dispositivos de IoT en el Reino Unido deberán cumplir con la Ley de Telecomunicaciones y Seguridad de Productos de 2022, lo que significa que, como mínimo: Los dispositivos deben estar habilitados con contraseña . Los consumidores pueden informar claramente sobre problemas de seguridad. Se divulga la duración del soporte de seguridad del dispositivo. Si bien este es un paso positivo, muchas organizaciones continúan dependiendo en gran medida de dispositivos heredados que tal vez ya no reciban soporte de su proveedor. Moore le dijo a TechRepublic en un correo electrónico: “Con demasiada frecuencia, los dispositivos IoT han sido empaquetados con características de seguridad integradas débiles, si las hay, por lo que (los usuarios) están a la defensiva desde el principio y, a menudo, no se dan cuenta de las debilidades potenciales. Las actualizaciones de seguridad también tienden a ser poco frecuentes, lo que supone mayores riesgos para el propietario”. Las organizaciones que dependen de dispositivos heredados incluyen aquellas que manejan infraestructura nacional crítica en el Reino Unido, como hospitales, servicios públicos y telecomunicaciones. La evidencia de Thales presentada para un informe del gobierno del Reino Unido sobre la amenaza del ransomware a la seguridad nacional decía que «no es raro dentro del sector CNI encontrar sistemas obsoletos con una larga vida operativa que no se actualizan, monitorean o evalúan de manera rutinaria». Otra evidencia de NCC Group decía que «es mucho más probable que los sistemas OT (tecnología operativa) incluyan componentes que tienen entre 20 y 30 años y/o utilicen software más antiguo que es menos seguro y ya no es compatible». Estos sistemas más antiguos ponen en riesgo de interrupción los servicios esenciales. VER: Principales riesgos de seguridad de IIoT Según la empresa de seguridad de TI ZScaler, 34 de los 39 exploits de IoT más utilizados han estado presentes en dispositivos durante al menos tres años. Además, los analistas de Gartner predijeron que el 75% de las organizaciones albergarán sistemas heredados o no administrados que realizan tareas de misión crítica para 2026 porque no han sido incluidos en sus estrategias de confianza cero. «Los propietarios de IoT deben comprender los riesgos al instalar cualquier dispositivo conectado a Internet en su negocio, pero obligar a los dispositivos de IoT a ser más seguros desde la fase de diseño es vital y podría reparar muchos vectores de ataque comunes», dijo Moore.