Todo lo que necesitas saber sobre tecnología

Etiqueta: piratas informáticos

Un tercio de los profesores del Reino Unido no tienen formación en ciberseguridad

Un tercio de los profesores del Reino Unido no tienen formación en ciberseguridad

Los profesores de las escuelas de Inglaterra no reciben suficiente formación en ciberseguridad, según revela una nueva encuesta. Un tercio de los profesores no ha completado ninguno en el último curso académico, mientras que sólo el 66% de los que sí lo hicieron lo encontraron útil. Estos resultados provienen de una encuesta de Teacher Tapp realizada a profesores de toda Inglaterra por la Oficina de Regulación de Cualificaciones y Exámenes, u Ofqual. También reveló la prevalencia de ataques cibernéticos dentro del sector educativo en el Reino Unido. Más de un tercio (34%) de las escuelas y universidades sufrieron un incidente cibernético durante el último año académico, y el noroeste fue el más atacado, con el 40% de las instituciones afectadas. . Recuperarse de tales ataques no siempre fue trivial: una quinta parte de los encuestados dijo que no podían recuperarse de inmediato. El cuatro por ciento de los docentes dijo que les llevó más de medio semestre (alrededor de seis semanas) y el 9 por ciento de los directores describieron su ataque como “críticamente dañino”. El tipo de ciberataque más común experimentado por las escuelas fue el ataque de phishing, citado por el 23% de los encuestados. VER: El 87% de las empresas del Reino Unido no están preparadas para los ciberataques Los profesores describen la gravedad de los ciberataques El organismo de control de exámenes preguntó a algunos de los profesores cómo estos ataques han impactado su lugar de trabajo. Un maestro dijo: “[It happened] el verano pasado antes de los días de resultados. A partir de entonces, todo el personal docente no pudo acceder a nada, por lo que no pudo prepararse para el año. “Cuando volvimos a la escuela, no podíamos usar las computadoras de escritorio y no había suficientes computadoras portátiles. Esto continuó durante semanas y fue un caos total”. Otro dijo: “[It] provocó una caída en la confianza sobre la seguridad de nuestros sistemas y dio lugar a conversaciones difíciles con los padres”. La directora ejecutiva de Cualificaciones Generales de Ofqual, Amanda Swann, dijo: “Perder trabajos de curso que son el resultado de muchas horas de arduo trabajo es la pesadilla de todo estudiante. Aún más preocupante es perder el trabajo académico de toda una clase o de un año debido a una débil seguridad cibernética en el sistema de TI de una escuela o universidad. “Muchas escuelas y universidades se toman en serio la seguridad cibernética, pero esta encuesta destaca que aún queda mucho por hacer. Animaría a las escuelas y universidades a visitar la guía de recursos escolares del Centro Nacional de Seguridad Cibernética para aprender cómo defenderse contra los ataques cibernéticos”. Cobertura de seguridad de lectura obligada ¿Por qué los piratas informáticos atacan las escuelas? Las escuelas son objetivos populares para los ciberdelincuentes, siendo la educación el cuarto sector más atacado por el ransomware, según la firma de ciberseguridad Jumpsec. Según la Encuesta sobre violaciones de seguridad cibernética de este año, el 71% de las escuelas secundarias y el 52% de las escuelas primarias identificaron violaciones o ataques en 2023. En comparación, la proporción de empresas del Reino Unido en su conjunto que experimentaron incidentes cibernéticos fue del 50%. Solo en 2024, ha habido informes de incidentes importantes en escuelas secundarias de Londres, Kent, Essex, Lancaster, Buckinghamshire y en una escuela primaria de Essex. Los fideicomisos de Cambridgeshire y Lancashire, que gestionan múltiples escuelas y academias, también han sido objeto de un impacto máximo. Una parte importante de los ataques denunciados se producen en septiembre, al comienzo del año académico en el Reino Unido. Este es un período particularmente ocupado para el personal, especialmente en los departamentos administrativos, ya que se realizan pagos de facturas anuales, incluidos nuevos contratos, renovaciones de licencias de software y otros gastos operativos. VER: Los ciberataques globales se duplicarán de 2020 a 2024, según un informe Los ciberdelincuentes tienen como objetivo interceptar pagos o exigir rescates durante una época en la que los sistemas financieros están especialmente activos y el personal está abrumado. Las redes escolares también suelen ser accesibles para una gran cantidad de personas y dispositivos, incluidos los niños. Esta apertura los hace más difíciles de proteger, lo que genera un mayor número de ataques. También tienden a albergar una gran cantidad de datos confidenciales sobre el personal y los estudiantes, que pueden ser valiosos para los atacantes, mientras que las escuelas tienen un presupuesto limitado para medidas preventivas de ciberseguridad. «Durante las entrevistas con las instituciones educativas quedó claro que la financiación y los presupuestos restringidos eran un gran problema, lo que les dificultaba aumentar su inversión en seguridad cibernética», escribieron los investigadores detrás de la Encuesta sobre violaciones de seguridad cibernética. En el Reino Unido, los docentes están bajo presión debido a la escasez de personal, los problemas de financiación, las dificultades de los alumnos y el empeoramiento del comportamiento, lo que significa que invertir en medidas de seguridad cibernética y capacitación del personal a menudo no es una prioridad absoluta. Los presupuestos ajustados también significan que las escuelas a menudo todavía utilizan software heredado y no pueden contratar expertos en seguridad para capacitar al personal o proteger sus sistemas. Los piratas informáticos suelen atacar los servicios públicos y la infraestructura crítica, como los servicios públicos, el transporte, las telecomunicaciones, la atención sanitaria y la educación, porque provocan la mayor cantidad de perturbaciones. Cuanto más esencial sea el tiempo de actividad, más probabilidades habrá de que se pague un rescate y mayor publicidad obtendrá la banda criminal. VER: El 80% de las empresas de infraestructura nacional crítica experimentaron una violación de la seguridad del correo electrónico el año pasado Suzan Sakarya, gerente senior de estrategia de seguridad EMEIA en la empresa de administración de dispositivos Jamf, dijo a TechRepublic en un correo electrónico: “La mala higiene cibernética encontrada por Ofqual en las escuelas no es una sorpresa en absoluto. Debido a los presupuestos continuamente ajustados, las escuelas carecen de los medios para actualizar dispositivos o sistemas que contienen vulnerabilidades sin parches, y mucho menos comprar la última tecnología. “El sector educativo es cada vez más susceptible a los ataques a medida que más dispositivos ingresan a las escuelas, más servicios se trasladan a la nube y se pasa más tiempo en línea. Existe una necesidad imperiosa de educación y apoyo a la concientización sobre la seguridad tanto para el personal como para los estudiantes. Advirtió: “Las escuelas deben evaluar de inmediato sus riesgos; sólo comprendiendo qué tipos de amenazas afectan a los elementos de sus redes podrán abordar adecuadamente el problema. Luego, las escuelas deberían crear un marco de seguridad en Internet, que incluya filtrado de contenido para restringir automáticamente el contenido inapropiado y software de prevención de amenazas para mitigar y prevenir las amenazas cibernéticas”.

Los ciberataques globales se duplicarán de 2020 a 2024, según un informe

Los ciberataques globales se duplicarán de 2020 a 2024, según un informe

En el primer día del Mes de la Concientización sobre la Ciberseguridad en los EE. UU., una investigación ha revelado que la cantidad de ciberataques globales importantes en 2024 será el doble que en 2020. Un nuevo informe de la aseguradora QBE, Connected Business: la dependencia digital alimentando el riesgo, predice que las organizaciones se verá afectado por 211 ciberataques disruptivos y destructivos este año. Los incidentes disruptivos son reversibles y solo afectan la disponibilidad, la integridad o el acceso a los datos, como los ataques distribuidos de denegación de servicio. Por el contrario, los ataques destructivos son irreversibles y pretenden tener un impacto físico en las personas, como el malware Triton, que desactivó los sistemas de seguridad en las plantas petroquímicas. El número de ciberataques disruptivos y destructivos en 2020 fue de 103, lo que indica un aumento potencial del 105% en solo cuatro años. Número de ciberataques disruptivos y destructivos registrados desde 2020. Imagen: QBE Los datos para el informe fueron recopilados por la consultora Control Risks. Indexaron una selección de casos de respuesta a incidentes y de código abierto “estratégicamente importantes” en lugar de incidentes de tipo simple de pérdida de datos o compromiso de dispositivos. Ejemplos de estos ataques importantes de los últimos cuatro años incluyen: VER: Hoja de referencia de ransomware: todo lo que necesita saber en 2024 Sin embargo, QBE le dijo a TechRepublic que las cifras reales de ataques disruptivos y destructivos probablemente sean mucho más altas de lo que se informa. «A medida que crecen las interdependencias tecnológicas, esperamos que más incidentes cibernéticos perturben a muchas empresas en un solo ataque, lo que significa que es más probable que las empresas experimenten un evento cibernético disruptivo», escribieron los autores. «Los actores maliciosos también pueden atacar a empresas específicas para causar un daño mayor, ya sea extorsionando rescates o desestabilizando a rivales geopolíticos». Cobertura de seguridad de lectura obligada Los atacantes de ransomware apuntan a la tecnología operativa y a las grandes empresas para obtener mayores ganancias. El informe revela que los operadores de tecnología operativa y las grandes organizaciones son objetivos principales para los atacantes de ransomware. Además de tener requisitos estrictos de tiempo de actividad, las organizaciones de OT que administran infraestructura crítica son conocidas por depender de dispositivos heredados, ya que reemplazar la tecnología mientras se mantienen las operaciones normales es desafiante y costoso. La evidencia del Grupo NCC presentada para un informe del gobierno del Reino Unido sobre la amenaza del ransomware a la seguridad nacional encontró que “es mucho más probable que los sistemas OT incluyan componentes que tienen entre 20 y 30 años y/o utilicen software más antiguo que es menos seguro y ya no funciona”. apoyado”. Esto hace que las empresas de OT sean accesibles y probablemente paguen un rescate, ya que el tiempo de inactividad tendrá graves consecuencias. De hecho, el informe de QBE afirmó que los ataques de ransomware contra organizaciones del sector industrial aumentaron en un 50% entre 2022 y 2023. VER: Autoridades cibernéticas del Reino Unido, EE. UU. y Canadá advierten sobre ataques hacktivistas prorrusos a sistemas de tecnología operativa Otro grupo que probablemente ceda ante el ataque de un atacante Las demandas son los ejecutivos de las grandes empresas, ya que consideran que la interrupción operativa es más costosa. Según QBE, un promedio del 61% de las organizaciones con ingresos anuales de 5 mil millones de dólares pagan rescates después de un ataque, en comparación con el 25% de aquellas con ingresos anuales inferiores a 10 millones de dólares. Estas tácticas han resultado lucrativas. El pago promedio de ransomware en 2023 fue de $2 millones, cinco veces más que en 2022. Los autores del informe dicen que las operaciones policiales exitosas (por ejemplo, las derribaciones de LockBit, BlackCat y Hive) han llevado a los atacantes a concentrarse en objetivos más ricos para pueden maximizar los pagos de rescate antes de que se detuvieran. Además, ahora que las eliminaciones son cada vez más frecuentes, los expertos dicen que los grupos de ransomware pueden considerar que las represalias del gobierno son “inevitables” y, por lo tanto, no tienen reservas a la hora de atacar a organizaciones grandes o críticas. Los investigadores detrás del informe QBE predicen que el número de víctimas de ransomware aumentará un 11% entre 2023 y 2025, siendo los sectores de fabricación, atención médica, TI, educación y gobierno los que corren mayor riesgo. Otra técnica de ransomware que el informe destaca que los atacantes utilizan para lograr el máximo impacto es apuntar a las cadenas de suministro de TI. Una razón se debe a que la cantidad de empresas que dependen de sus servicios hace que el tiempo de actividad sea más crítico, como ocurre con CNI. Pero la otra es que crean la oportunidad de atacar a muchas organizaciones de todos los sectores mediante un solo ataque. Según el informe, más de las tres cuartas partes de los incidentes con terceros en 2023 son atribuibles a solo tres vulnerabilidades de la cadena de suministro. La inteligencia artificial como fuente de miedo y esperanza para la seguridad empresarial del Reino Unido Además del nuevo informe, QBE también encuestó a 311 responsables de decisiones de TI en el Reino Unido en septiembre sobre sus preocupaciones de seguridad, siendo la IA, por supuesto, los temas más candentes. Reveló que una porción pequeña, pero significativa, del 15% pensaba que la IA elevaría el riesgo de ciberataque. Esto es importante, ya que el 69% de las medianas y grandes empresas del Reino Unido dijeron que ya se habían enfrentado a interrupciones por eventos cibernéticos durante el año pasado. En junio, HP interceptó una campaña de correo electrónico que propagaba malware con un script que «probablemente había sido escrito con la ayuda de GenAI». La IA puede reducir la barrera de entrada de los delitos cibernéticos, ya que los delincuentes menos capacitados pueden utilizarla para generar deepfakes, escanear redes en busca de puntos de entrada, realizar reconocimientos y más. A principios de año, un trabajador financiero de Hong Kong pagó 25 millones de dólares a piratas informáticos que utilizaron inteligencia artificial para hacerse pasar por el director financiero. Imitaron la voz de los ejecutivos durante las llamadas telefónicas para autorizar el traslado. VER: Informe revela el impacto de la IA en el panorama de la seguridad cibernética Por otro lado, el 32% de las empresas del Reino Unido dijeron a QBE que sienten que la IA mejorará su protección cibernética, y los investigadores de Control Risks dijeron que aumentará la eficiencia de las actividades de seguridad y defensivas. . David Warr, gerente de cartera de seguros cibernéticos de QBE, dijo: “La IA es a la vez un obstáculo y una ayuda para el panorama cibernético. A medida que la IA se vuelve más accesible, los ciberdelincuentes y los ciberactivistas pueden lanzar ataques a mayor escala y a un ritmo más rápido. Esta mayor capacidad en escala y velocidad provocada por la IA podría amenazar el dominio cibernético. Sin embargo, el uso controlado y gestionado de la IA también puede ayudar a detectar vulnerabilidades cibernéticas. «Las empresas del Reino Unido y de todo el mundo, tanto grandes como pequeñas, deberían aumentar su resiliencia para mitigar las ciberamenazas y estar preparadas para actuar en caso de un ciberataque».

No deje su seguridad digital al azar: obtenga Norton 360

No deje su seguridad digital al azar: obtenga Norton 360

TL;DR: Obtenga 15 meses de protección digital integral para un dispositivo con Norton 360 Standard, que incluye defensa contra malware, copia de seguridad en la nube y una VPN segura, por solo $17.99. Esta era digital viene con ventajas definitivas, como flujos de trabajo optimizados, entrega instantánea de documentos, conectividad constante y mucho más. Sin embargo, hay una contrapartida, y son las amenazas en línea. Para ayudar con eso, Norton 360 Standard ofrece ciberseguridad galardonada para un solo dispositivo PC, Mac, Android o iOS, lo que le brinda tranquilidad con su conjunto integral de funciones. Una suscripción de 15 meses cuesta solo $17.99 por tiempo limitado y brinda seguridad y protección integrales. Características Norton 360 Standard está diseñado para proteger su dispositivo de varias amenazas en línea, incluidos piratas informáticos, virus y ransomware. Su protección avanzada contra malware garantiza que su información personal permanezca segura, mientras que su detección de amenazas en tiempo real previene los ataques antes de que puedan causar daños. Ya sea que estés navegando por Internet, comprando en línea o administrando información confidencial, Norton 360 ofrece su galardonada protección. Para completar sus funciones, Norton 360 Standard utiliza una red privada virtual segura y sin registros. La VPN te permite navegar por Internet de forma anónima, lo que evita que terceros rastreen tus actividades en línea. También agrega una capa adicional de seguridad con cifrado de nivel bancario, que mantiene segura tu información personal, como contraseñas y detalles de cuentas bancarias. Para llevar la privacidad y la protección aún más lejos, Norton 360 también incluye un administrador de contraseñas, una herramienta conveniente que almacena y administra de forma segura tus contraseñas, información de tarjetas de crédito y otras credenciales. Esto te ayuda a crear contraseñas seguras y únicas para todas tus cuentas, lo que reduce el riesgo de violaciones de seguridad relacionadas con las contraseñas. Con Norton 360 Standard, obtienes protección multifacética contra amenazas cibernéticas, navegación segura y herramientas valiosas como copia de seguridad en la nube y administración de contraseñas, todo en un solo paquete. Una suscripción de 15 meses a Norton 360 Standard en un dispositivo con renovación automática cuesta solo $17,99 (precio habitual $29,99) por tiempo limitado. Los precios y la disponibilidad están sujetos a cambios.

Cómo saber si un sitio web es seguro o no

Cómo saber si un sitio web es seguro o no

Algo parece un poco… sospechoso. ¿Ese sitio web es seguro o inseguro? Hoy en día, puede llevar un poco de trabajo saberlo. Y eso es intencional. Cada vez más, los piratas informáticos y estafadores se toman grandes molestias cuando crean sus sitios web maliciosos. Toman medidas adicionales para que sus sitios parezcan legítimos, cuando en realidad no lo son. Ciertamente, muchos otros piratas informáticos y estafadores crean sitios maliciosos que aún parecen un poco descuidados, lo que los hace más fáciles de detectar. Entonces, ya sea una imitación inteligente o un esfuerzo descuidado, los sitios web inseguros de todo tipo tienen varias señales reveladoras que puede detectar. Se lo mostraremos y comencemos con lo que hace que un sitio web inseguro sea inseguro en primer lugar. ¿Qué es un sitio web inseguro? Los sitios web inseguros generalmente albergan una de dos formas principales de ataque, aunque a veces ambas: Malware: los piratas informáticos usarán sus sitios para instalar malware en su dispositivo, a menudo engañándolo para que haga clic o toque en una descarga. Pueden tentarte con una oferta, un premio, un programa para ver en streaming, casi cualquier cosa que quieras descargar. (Recientemente, vimos a piratas informáticos instalando malware en sitios que ofrecían transmitir versiones dobladas de la película «Barbie»). Phishing: otro ataque clásico. El phishing implica estafadores que intentan engañarte para que proporciones información financiera o de tu cuenta. Las artimañas más comunes incluyen enlaces en correos electrónicos, mensajes de texto y mensajes directos que parecen mensajes urgentes de servicios de streaming, bancos, redes sociales y otras cuentas. Por supuesto, esos mensajes son falsos. Como resultado, los sitios web inseguros pueden conducir a algunas cosas no tan buenas. ¿Qué puede pasar si visitas un sitio web inseguro? En cuanto al malware, los atacantes pueden instalar software espía y aplicaciones similares que extraen información financiera y personal de tu dispositivo mientras lo estás usando. Otro malware puede robar archivos directamente o eliminarlos por completo de forma maliciosa. El ransomware también sigue siendo una gran preocupación hoy en día, ya que los atacantes toman dispositivos y datos como rehenes. E incluso si las víctimas terminan pagando el rescate, no tienen garantía de que el atacante libere su dispositivo o sus datos. Los ataques de phishing a menudo conducen a dolores de cabeza financieros, a veces grandes. Depende de la información que los estafadores obtengan. En algunos casos, el daño puede conducir a un fraude de identidad y algunos cargos ilícitos en una tarjeta de débito o crédito. Si los estafadores recopilan suficiente información, pueden dar un paso más y cometer un robo de identidad. Eso puede incluir la apertura de nuevos créditos o préstamos en su nombre. También podría darle al estafador la información que necesita para obtener licencias de conducir o empleo en su nombre. Además de cometer fraude o robo por su cuenta, los estafadores también pueden vender información robada a otros en la red oscura. Nuevamente, todo no es tan bueno. Pero es bastante prevenible. Cómo saber si un sitio web es seguro o no seguro Para algunos sitios, solo se necesita una señal. Para otros, se necesitan algunas señales: una serie de banderas rojas que le advierten que un sitio no es seguro. Cuando estés en línea, presta atención a lo siguiente: El sitio usa HTTP en lugar de HTTPS La «s» significa «seguro». Específicamente, significa que el sitio web usa SSL (Secure Sockets Layer) que crea un enlace encriptado entre un servidor web y un navegador web. SSL ayuda a evitar que otros intercepten y lean tu información confidencial mientras se transmite, lo que es particularmente importante cuando compras o realizas operaciones bancarias en línea. Asimismo, también puedes buscar un pequeño símbolo de candado en la barra de direcciones de tu navegador web. Esa es una forma más de detectar un sitio que usa SSL. El sitio tiene una combinación de errores tipográficos y mal diseño Desde errores ortográficos y gramaticales hasta logotipos estirados y fotografías baratas, algunos sitios web inseguros están mal diseñados. Las empresas legítimas se enorgullecen de tener sitios libres de errores y de aspecto profesional. Si un sitio web parece haber sido improvisado a toda prisa o no parece estar bien diseñado, eso suele ser una señal de alerta. El sitio puede ser inseguro, creado por atacantes que no prestan mucha atención a los detalles o no tienen la capacidad creativa para crear un sitio web atractivo en primer lugar. La dirección web parece alterada o incorrecta Muchos sitios inseguros son sitios impostores. Intentarán hacerse pasar por una empresa legítima, como los servicios de transmisión, los bancos, etc. que mencionamos anteriormente, todo para obtener la información de su cuenta. Con todos estos sitios impostores en juego, mire la dirección del sitio. Los estafadores crearán direcciones web que sean similares pero diferentes a los sitios legítimos, tan similares que podría pasarlas por alto. Si no está seguro de la dirección, abandone la página. Además, tenga en cuenta que muchas empresas tienen páginas web que proporcionan listas de las direcciones oficiales que utilizan. Amazon ofrece un ejemplo, y nosotros hacemos lo mismo aquí en McAfee. Revisar estas listas puede ayudarlo a detectar un sitio impostor. El sitio dice que tiene un problema de seguridad Aparece una ventana o un gráfico en su pantalla. El sitio en el que está dice que ha identificado un problema de seguridad con su dispositivo. O tal vez dice que su sistema no está actualizado. De cualquier manera, hay un archivo que el sitio quiere que descargue. «¡Puede corregir el problema con un clic!» No lo haga. Es un truco clásico. En lugar de solucionar su problema inexistente, la descarga creará uno. Los estafadores usan el truco de la alerta de seguridad para instalar malware en los dispositivos de víctimas desprevenidas. El sitio lo inunda con ventanas emergentes o enlaces para hacer clic Una pantalla llena de enlaces que insisten en que haga clic se encuentra entre las principales señales de un sitio inseguro. Tanto es así, que a menudo es el tema de los fragmentos de comedias de situación. No hace falta decir que los atacantes detrás de estos sitios quieren que haga clic por una de varias razones. Puede ser para que descargue malware. Puede ser para generar ingresos por publicidad con clics. O puede ser para que haga clic en un enlace que lo redirija a otro sitio malicioso. En total, si encuentra un sitio como este, cierre su navegador. Y luego ejecute un análisis del sistema con su software de protección en línea. El sitio ofrece artículos difíciles de conseguir con un descuento escandaloso Estos sitios inseguros brotan alrededor de las fiestas y las temporadas de entrega de regalos. Cuando las tiendas se quedan sin artículos particularmente populares o de moda, los estafadores rápidamente lanzarán sitios que afirman que estos artículos están en stock y listos para enviar. Del mismo modo, pueden promocionar artículos populares con un gran descuento. Por supuesto, comprar en estos sitios probablemente conducirá a una cosa: un cargo en la tarjeta de crédito y ningún artículo en su puerta. Tenga cuidado cuando vea anuncios de tiendas en su feed de redes sociales, en la búsqueda y en otros lugares. Quédese con los minoristas conocidos y de confianza. (Y para obtener más información sobre compras seguras en línea, lea rápidamente este artículo). El sitio promete acceso a programas, películas y eventos deportivos de moda Estos sitios tienen similitudes con los sitios de compras en línea maliciosos. Cuando las películas populares llegan a la pantalla grande o se acercan los principales eventos deportivos, también aparecen sitios fraudulentos que prometen transmitirlas gratis o a bajo costo. Evítelos. Los transmisores confiables solo transmitirán programas y eventos para los que tienen los derechos. Si encuentra una oferta para transmitir algo con un gran descuento, gratis o que no está disponible en los medios de comunicación conocidos, es probable que sea una estafa. Como mínimo, puede ofrecer contenido pirateado, que podría llevar consigo amenazas de malware. El sitio promociona premios, cupones o un concurso No todos los sitios que promocionan algún tipo de obsequio u oferta son una estafa. Sin embargo, los que solicitan información personal o financiera probablemente lo sean. Los estafadores se aprovechan del amor de las personas por ahorrar dinero o incluso ganar uno o dos dólares. Ingrese a los sitios de premios, cupones y concursos. Los sitios de premios y cupones maliciosos a menudo solicitarán información de tarjeta de crédito o débito, a menudo bajo la apariencia de un pago o descuento. Los sitios de concursos maliciosos también solicitarán todo tipo de información personal, generalmente preguntas sobre el nombre de su mascota, el primer automóvil que tuvo o a qué escuela fue. Las preguntas tienen mucho en común con las preguntas de seguridad utilizadas por los bancos y las compañías de tarjetas de crédito. Entregar esta información podría dar lugar a una violación de cuenta. Deje pasar estos sitios. Tenga más confianza: deje que la protección en línea determine si ese sitio es seguro para usted. El software de protección en línea integral como el nuestro incluye protección web que puede detectar sitios maliciosos por usted. Tiene más funciones que pueden evitar la descarga de malware por accidente, sin mencionar la protección antivirus sólida si un pirata informático logra ingresar a su sitio. En general, le brinda una confianza adicional de que, dondequiera que sus viajes lo lleven en línea, estará protegido contra sitios sospechosos e inseguros. Sin embargo, otra parte de su mejor defensa contra sitios web inseguros es usted. Saber cuáles son las señales de alerta y los tipos de información que los piratas informáticos quieren robar puede ayudarlo a evitar sus ataques desde el principio. Presentamos McAfee+ Protección contra el robo de identidad y privacidad para su vida digital Descargue McAfee+ ahora \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id=766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);

Julian Assange es liberado de prisión en un acuerdo de declaración de culpabilidad con Estados Unidos

Julian Assange es liberado de prisión en un acuerdo de declaración de culpabilidad con Estados Unidos

El cofundador de WikiLeaks, Julian Assange, ha sido liberado de prisión en el Reino Unido y se le permitirá regresar a su país de origen, Australia, después de que se declare culpable de difundir ilegalmente material de seguridad nacional en los EE. UU., según un nuevo y sorprendente informe de NBC News. ¿El MSI Claw aliviará la picazón de tus juegos portátiles? Los documentos judiciales presentados el lunes por el gobierno federal de EE. UU. en las Islas Marianas del Norte sugieren que el acuerdo de culpabilidad es inminente, aunque el New York Times señala que todo aún debe ser aprobado por un juez. Assange se enfrentó anteriormente a 170 años de prisión. ¿Por qué los documentos judiciales se presentaron en las Islas Marianas del Norte, una comunidad estadounidense en el Pacífico? Según Associated Press, se debe a la “oposición de Assange a viajar a los Estados Unidos continentales y a la proximidad de la corte a Australia”. El hombre de 52 años ha estado recluido en la prisión de alta seguridad de Belmarsh en Londres durante los últimos cinco años, un período que sigue a una saga de años en la que Assange se refugió en la embajada de Ecuador cuando solicitó asilo por primera vez en 2012. Assange estaba físicamente Fue sacado a rastras de la embajada por las autoridades británicas en abril de 2019. “Julian Assange está libre”, tuiteó la cuenta WikiLeaks X el lunes alrededor de las 8:00 p.m. ET. “Salió de la prisión de máxima seguridad de Belmarsh la mañana del 24 de junio, después de haber pasado allí 1.901 días. El Tribunal Superior de Londres le concedió la libertad bajo fianza y fue puesto en libertad en el aeropuerto de Stansted durante la tarde, donde abordó un avión y partió del Reino Unido”. WikiLeaks también publicó un vídeo de Assange, incluido a continuación, que lo muestra leyendo documentos y apareciendo al abordar. un avión, presumiblemente con destino a las Islas Marianas del Norte para presentar formalmente su declaración. El Times explica que los altos funcionarios del Departamento de Justicia consideraron aceptable un acuerdo de declaración de culpabilidad porque Assange ya había cumplido cinco años en el Reino Unido mientras esperaba su extradición a los EE. UU. El original Los cargos contra Assange fueron presentados por el Departamento de Justicia de Estados Unidos durante la presidencia de Donald Trump en 2019, a pesar de que Trump hablaba a menudo de lo mucho que amaba WikiLeaks. Trump no indultó a Assange antes de dejar el cargo, algo que muchos partidarios de Assange insistieron en que haría el expresidente. Assange enfrentó 18 cargos de violación de la Ley de Espionaje junto con cargos relacionados con piratería informática criminal, pero el Times informa que solo se declarará culpable de un cargo. . Assange supuestamente dio instrucciones a la denunciante Chelsea Manning sobre cómo acceder a computadoras clasificadas, que es lo que, según los expertos, fue el factor diferenciador que hizo que su conducta fuera más grave que la de un periodista típico que simplemente difunde información confidencial. Algunos de los documentos fueron publicados por WikiLeaks en 2011 bajo el nombre “Asesinato colateral”, incluido un vídeo de 2007 que mostraba a las fuerzas estadounidenses en Irak matando a varios civiles, entre ellos dos periodistas de Reuters. El acuerdo de culpabilidad pondría fin a la increíblemente larga saga que ha envuelto a Assange durante más de una década, aunque no está claro si el fundador de WikiLeaks volvería inmediatamente a trabajar. Assange comenzó como una celebridad entre los círculos izquierdistas y libertarios a principios de la década de 2010 antes de ser más celebrado por la derecha política después de promover teorías de conspiración que apoyaron a Donald Trump en 2016. Stella Assange, la esposa de Julian, publicó una declaración en video junto con el editor de WikiLeaks. Kristinn Hrafnsson, jefe del gobierno, que parece haber recibido un disparo poco antes de que Julian fuera liberado. “Acabo de salir de la prisión de Belmarsh y espero que sea mi última visita para ver a Julian aquí en esta prisión donde pasó cinco años, dos meses y dos semanas. Y si estás viendo esto, significa que está fuera”, dice Hrafnsson en el video. Stella Assange dice que se lanzaría una campaña de financiación colectiva para apoyar la “recuperación” y los costos de atención médica de Julian. Declaración de SA KH 260624 El gobierno australiano y el Primer Ministro El ministro Anthony Albanese hizo repetidas súplicas a la Casa Blanca por la liberación de Assange, aunque nunca estuvo claro si el presidente Joe Biden iba a intervenir en el caso. Según los informes, Assange ha sufrido varios problemas de salud en prisión, aunque el breve vídeo publicado por WikiLeaks parece mostrar que Assange está visiblemente sano.

¡MSI afectada por un ataque de ransomware de 4 millones de dólares + robo de datos!

MSI acaba de sufrir un ataque masivo de ransomware, pero aún peor: ¡perdió una tonelada de datos críticos a manos de los piratas informáticos! ¡MSI afectada por un ataque de ransomware + robo de datos! El 7 de abril de 2023, MSI (Micro-Star International) sufrió un ataque de ransomware en el que los piratas informáticos supuestamente extrajeron 1,5 terabytes de códigos fuente, firmware BIOS, claves privadas y otros datos de sus servidores. En su conciso documento regulatorio ante la Bolsa de Valores de Taiwán (TWSE), MSI admitió que fue pirateado, pero no detalló las circunstancias o la naturaleza del ataque. Después de detectar algunos sistemas de información siendo atacados por piratas informáticos, el departamento de TI de MSI ha iniciado un mecanismo de defensa de seguridad de la información y procedimientos de recuperación. La Compañía también ha informado de la anomalía a las autoridades gubernamentales pertinentes. MSI afirmó que el ataque había “[no] impacto significativo en nuestro negocio en términos financieros y operativos actualmente”, pero dijo que estaba “mejorando las medidas de control de seguridad de la información de su red e infraestructura para garantizar la seguridad de los datos”. En una declaración pública, MSI también instó a los usuarios a obtener actualizaciones de firmware/BIOS únicamente de su sitio web oficial y a abstenerse de utilizar otras fuentes. Leer más: ¡Los usuarios de MSI corren el riesgo de recibir actualizaciones de BIOS/firmware no autorizadas! Los piratas informáticos exigen 4 millones de dólares a MSI para no divulgar datos robados El ataque de ransomware MSI y el robo de datos parecen ser cometidos por la banda de ransomware Money Message. Si bien aparentemente MSI ha restaurado archivos cifrados por el ransomware de Money Message, la pandilla ahora tiene acceso a aproximadamente 1,5 terabytes de datos críticos de MSI. Según BleepingComputer, las conversaciones entre Money Message y un representante de MSI muestran a la pandilla exigiendo un pago de rescate de 4 millones de dólares. De lo contrario, Money Message liberará los archivos robados. Para demostrar que efectivamente robaron esos archivos MSI, Money Message publicó capturas de pantalla de lo que describen como bases de datos de planificación de recursos empresariales (ERP) de MSI y archivos que contienen código fuente de software, claves privadas y firmware BIOS. Recomendado: ¿Puede Aprobar nuevo participante bloquear a los piratas informáticos de WhatsApp? Si Money Message divulga datos confidenciales de MSI, puede que no sólo sea vergonzoso para la empresa taiwanesa, sino que también podría permitir que otros actores de amenazas utilicen el código fuente y las claves privadas para crear malware dirigido a sus clientes. En vista de esto, los usuarios de MSI sólo deben descargar e instalar software o firmware BIOS desde el sitio web oficial de MSI. ¡Por favor apoye mi trabajo! ¡Apoya mi trabajo a través de una transferencia bancaria/PayPal/tarjeta de crédito! Nombre: Adrian WongTransferencia bancaria: CIMB 7064555917 (Código Swift: CIBBMYKL)Tarjeta de crédito/Paypal: https://paypal.me/techarp El Dr. Adrian Wong ha estado escribiendo sobre tecnología y ciencia desde 1997, e incluso ha publicado un libro con Prentice Hall llamado Rompiendo la barrera del BIOS (ISBN 978-0131455368) mientras estaba en la escuela de medicina. Continúa dedicando innumerables horas todos los días a escribir sobre tecnología, medicina y ciencia, en su búsqueda de hechos en un mundo de posverdad. Lectura recomendada Volver a > Negocios | Programas | Soporte técnico ARP ¡ARP técnico! Apóyenos visitando a nuestros patrocinadores, participando en los foros Tech ARP o haciendo una donación a nuestro fondo. ¡Gracias! Así: Me gusta Cargando…

Source link

El NCSC del Reino Unido emite una advertencia mientras los piratas informáticos de SVR atacan los servicios en la nube

Los piratas informáticos estatales rusos están adaptando sus técnicas para atacar a las organizaciones que se trasladan a la nube, advirtió un aviso del Centro Nacional de Seguridad Cibernética del Reino Unido y agencias de seguridad internacionales. El aviso detalla cómo el grupo de ciberespionaje APT29 está apuntando directamente a las debilidades en los servicios en la nube utilizados por las organizaciones víctimas para obtener acceso inicial a sus sistemas. APT29 también está ampliando el alcance de sus ataques más allá de los gobiernos, los grupos de expertos, los proveedores de atención médica y de energía para incluir víctimas en la aviación, la educación, las fuerzas del orden, los consejos locales y estatales, los departamentos financieros gubernamentales y las organizaciones militares. APT29 ha sido vinculado al Servicio de Inteligencia Exterior de Rusia. El aviso insta a las organizaciones a abordar las vulnerabilidades comunes en sus entornos de nube eliminando cuentas inactivas, habilitando la autenticación multifactor y creando cuentas canary para monitorear actividades sospechosas. ¿Quién es APT29? APT29, también conocido como Cozy Bear, Midnight Blizzard o The Dukes, es un grupo de ciberespionaje que se cree que es el autor del infame ataque SolarWinds de 2020, que aprovechó las vulnerabilidades de la red Orion y tuvo un impacto devastador en las agencias gubernamentales de EE. UU. y varias empresas del sector privado. El grupo de hackers también fue culpado por el reciente ataque de difusión de contraseñas a Microsoft que resultó en el compromiso de una pequeña cantidad de cuentas de correo electrónico corporativas. Cómo APT29 está adaptando sus ciberataques para centrarse en entornos basados ​​en la nube y «bombardeo MFA» Según el aviso, se ha observado que APT29 utiliza una serie de técnicas durante los últimos 12 meses que sugieren que se está adaptando al cambio hacia operaciones basadas en la nube. ambientes en los sectores público y privado. Específicamente, el grupo está explotando cada vez más las debilidades de los servicios en la nube utilizados por las organizaciones para obtener acceso inicial a las redes. Esto marca un alejamiento de los métodos de ataque tradicionales utilizados por el grupo, es decir, aquellos que apuntan a equipos locales. Las técnicas utilizadas por APT29 incluyen la difusión de contraseñas y ataques de fuerza bruta dirigidos a cuentas que están inactivas o no son operadas por una persona y se utilizan para administrar otras aplicaciones en la red. “Este tipo de cuenta se utiliza normalmente para ejecutar y administrar aplicaciones y servicios. No hay ningún usuario humano detrás de ellas, por lo que no pueden protegerse fácilmente con autenticación multifactor (MFA), lo que hace que estas cuentas sean más susceptibles a un compromiso exitoso”, señala el aviso. “Las cuentas de servicio a menudo también tienen muchos privilegios dependiendo de qué aplicaciones y servicios son responsables de administrar. Obtener acceso a estas cuentas proporciona a los actores de amenazas un acceso inicial privilegiado a una red para lanzar más operaciones”. APT29 también está explotando las debilidades de los protocolos MFA a través del «bombardeo MFA», que implica bombardear el dispositivo de la víctima con solicitudes de autenticación hasta que se cansa de aceptar, ya sea accidentalmente o no. Después de eludir MFA, los piratas informáticos pueden registrar su propio dispositivo en la red y obtener un acceso más profundo a los sistemas de la organización víctima. También se ha observado que los actores de SVR roban tokens de autenticación emitidos por el sistema, lo que les permite acceder a las cuentas de las víctimas sin necesidad de una contraseña. Toby Lewis, jefe de análisis de amenazas de la empresa británica de ciberseguridad Darktrace, dijo que el cambio en las tácticas de APT29 destacó algunos de los «desafíos inherentes» a la seguridad de la infraestructura de la nube. «La creciente migración de datos y cargas de trabajo a la nube ha abierto nuevas superficies de ataque que los ciberdelincuentes están ansiosos por explotar», dijo Lewis a TechRepublic por correo electrónico. “Los entornos de nube contienen enormes cantidades de datos confidenciales que atraen tanto a los malos actores como a los grupos de estados-nación. La naturaleza distribuida de la infraestructura de la nube, el rápido aprovisionamiento de recursos y la prevalencia de configuraciones erróneas han planteado importantes desafíos de seguridad”. Cómo los piratas informáticos de SVR pasan desapercibidos Los servidores proxy residenciales y las cuentas inactivas también están demostrando ser herramientas muy útiles para los piratas informáticos de SVR, señala el aviso. Las cuentas inactivas generalmente se crean cuando un empleado deja una organización pero su cuenta permanece activa. Los piratas informáticos que tienen acceso a una cuenta inactiva pueden eludir cualquier restablecimiento de contraseña impuesto por una organización luego de una violación de seguridad, señala el aviso; simplemente inician sesión en la cuenta inactiva o inactiva y siguen las instrucciones para restablecer la contraseña. «Esto ha permitido al actor recuperar el acceso tras las actividades de desalojo en respuesta a incidentes», dice. Del mismo modo, los actores de SVR utilizan servidores proxy residenciales para enmascarar su ubicación y hacer que parezca que el tráfico de su red se origina en una dirección IP cercana. Esto hace que sea más difícil para una organización víctima detectar actividad sospechosa en la red y hace que las defensas de ciberseguridad que utilizan direcciones IP como indicadores de actividad sospechosa sean menos efectivas. «A medida que las defensas a nivel de red mejoran la detección de actividades sospechosas, los actores de SVR han buscado otras formas de permanecer encubiertos en Internet», dice el aviso. Cobertura de seguridad de lectura obligada Los desafíos de proteger las redes en la nube Si bien no se menciona específicamente en el aviso, Lewis dijo que los avances en la inteligencia artificial generativa plantean desafíos adicionales para proteger los entornos en la nube, es decir, que los atacantes están aprovechando la tecnología para diseñar ataques de phishing e ingeniería social más sofisticados. técnicas. También sugirió que muchas organizaciones rebasan la seguridad en la nube porque asumen que es responsabilidad del proveedor de servicios en la nube, cuando en realidad es una responsabilidad compartida. DESCARGAR: Esta política de capacitación y concientización sobre seguridad de TechRepublic Premium “Muchas organizaciones asumen erróneamente que el proveedor de la nube se encargará de todos los aspectos de la seguridad. Sin embargo, aunque el proveedor protege la infraestructura subyacente, el cliente sigue siendo responsable de configurar adecuadamente los recursos, la gestión de identidades y accesos y la seguridad a nivel de aplicaciones”, dijo. “Los líderes empresariales deben tomarse en serio la seguridad en la nube invirtiendo en habilidades, herramientas y procesos adecuados. Deben asegurarse de que los empleados tengan capacitación en seguridad y arquitectura de la nube para evitar configuraciones erróneas básicas. También deberían adoptar el modelo de responsabilidad compartida, para saber exactamente qué es de su competencia”. Consejos del NCSC para mantenerse seguro con respecto al aviso SVR El aviso del NCSC enfatiza la importancia de los fundamentos de la ciberseguridad, que incluyen: Implementación de MFA. Usar contraseñas seguras y únicas para las cuentas. Reducir la duración de las sesiones para tokens y sesiones de usuario. Implementar un principio de privilegio mínimo para las cuentas de sistema y servicio, mediante el cual a cada cuenta se le otorgan solo los niveles mínimos de acceso necesarios para realizar sus funciones. Esto minimiza el daño potencial de las cuentas comprometidas y restringe el nivel de acceso que podrían obtener los atacantes. «Una buena base de los fundamentos de la seguridad cibernética puede negar incluso una amenaza tan sofisticada como el SVR, un actor capaz de llevar a cabo un compromiso de la cadena de suministro global como el compromiso de SolarWinds de 2020», señala el aviso. DESCARGAR: Esta política de seguridad en la nube de TechRepublic Premium Más allá de esto, el aviso sugiere configurar cuentas de servicio canary, es decir, cuentas que parecen legítimas pero que en realidad se utilizan para monitorear actividades sospechosas en la red. Se deben implementar políticas de inscripción sin intervención siempre que sea posible para que solo los dispositivos autorizados puedan agregarse automáticamente a la red, y las organizaciones deben «considerar una variedad de fuentes de información, como eventos de aplicaciones y registros basados ​​en host, para ayudar a prevenir, detectar e investigar posibles ataques maliciosos». comportamiento.» Lewis destacó la importancia de la colaboración para responder al panorama de amenazas en evolución, así como para garantizar que las empresas cuenten con las habilidades, las personas y los procesos adecuados para defenderse contra amenazas nuevas y emergentes. “La colaboración global entre agencias y empresas de ciberseguridad es fundamental para identificar y responder a amenazas sofisticadas. Los atacantes como APT29 piensan globalmente, por lo que los defensores también deben hacerlo”, dijo. “Compartir inteligencia sobre nuevas tácticas permite a las organizaciones de todo el mundo mejorar sus defensas y responder rápidamente. Ninguna agencia o empresa tiene visibilidad completa por sí sola”.

Source link

Funciona con WordPress & Tema de Anders Norén