Todo lo que necesitas saber sobre tecnología

Etiqueta: Red oscura

2.700 millones de registros filtrados en la Dark Web

2.700 millones de registros filtrados en la Dark Web

En agosto, un hacker volcó 2.700 millones de registros de datos, incluidos números de seguridad social, en un foro de la dark web, en una de las mayores infracciones de la historia. Los datos pueden haber sido robados del servicio de verificación de antecedentes National Public Data hace al menos cuatro meses. Cada registro tiene el nombre de una persona, la dirección postal y el SSN, pero algunos también contienen otra información confidencial, como los nombres de los familiares, según Bloomberg. Cómo se robaron los datos Esta violación está relacionada con un incidente del 8 de abril, cuando un conocido grupo cibercriminal llamado USDoD afirmó tener acceso a los datos personales de 2.900 millones de personas de EE. UU., Reino Unido y Canadá y estaba vendiendo la información por 3,5 millones de dólares, según una denuncia colectiva. Se cree que USDoD obtuvo la base de datos de otro actor de amenazas que usa el alias «SXUL». Estos datos supuestamente fueron robados de National Public Data, también conocido como Jerico Pictures, y el delincuente afirmó que contenían registros de cada persona en los tres países. En ese momento, el sitio web de malware VX-Underground dijo que este volcado de datos no contiene información sobre las personas que usan servicios de exclusión voluntaria de datos. «No todas las personas que usaron algún tipo de servicio de exclusión voluntaria de datos estaban presentes», publicó en X. VER: Casi 10 mil millones de contraseñas filtradas en la mayor recopilación de todos los tiempos Varios cibercriminales publicaron entonces diferentes muestras de estos datos, a menudo con diferentes entradas y que contenían números de teléfono y direcciones de correo electrónico. Pero no fue hasta principios de este mes que un usuario llamado «Fenice» filtró 2.7 mil millones de registros sin cifrar en el sitio web oscuro conocido como «Breached», en forma de dos archivos csv con un total de 277 GB. Estos no contenían números de teléfono ni direcciones de correo electrónico, y Fenice dijo que los datos se originaron en SXUL. Un usuario llamado «Fenice» filtró 2.7 mil millones de registros sin cifrar en el sitio web oscuro «BreachedForums», en forma de dos archivos csv con un total de 277 GB. Fuente: BleepingComputer Como cada individuo tendrá múltiples registros asociados a ellos, uno para cada una de sus direcciones de domicilio anteriores, la violación no expone información sobre 2.7 mil millones de personas diferentes. Además, según BleepingComputer, algunas personas afectadas han confirmado que el SSN asociado con su información en el volcado de datos no es correcto. BleepingComputer también encontró que algunos de los registros no contienen la dirección actual del individuo asociado, lo que sugiere que al menos una parte de la información está desactualizada. Sin embargo, otros han confirmado que los datos contenían información legítima de ellos y de sus familiares, incluidos los fallecidos. La demanda colectiva agregó que National Public Data extrae la información de identificación personal de miles de millones de personas de fuentes no públicas para crear sus perfiles. Esto significa que los afectados pueden no haber proporcionado sus datos a sabiendas. Es particularmente probable que quienes viven en los EE. UU. Se vean afectados por esta violación de alguna manera. Los expertos con los que habló TechRepublic sugieren que las personas afectadas por la violación deberían considerar monitorear o congelar sus informes crediticios y permanecer en alerta máxima ante campañas de phishing dirigidas a su correo electrónico o número de teléfono. Las empresas deben asegurarse de que todos los datos personales que poseen estén cifrados y almacenados de forma segura. También deben implementar otras medidas de seguridad como autenticación multifactor, administradores de contraseñas, auditorías de seguridad, capacitación de empleados y herramientas de detección de amenazas. VER: Cómo evitar una violación de datos TechRepublic se ha comunicado con National Public Data, con sede en Florida, para obtener una respuesta. Sin embargo, aún no ha reconocido la violación ni ha informado a las personas afectadas. Los detalles existentes sobre el incidente se han extraído de los materiales de la demanda, y la empresa está siendo investigada actualmente por Schubert Jonckheer & Kolbe LLP. El demandante identificado, Christopher Hofmann, dijo que recibió una notificación de su proveedor de servicios de protección contra el robo de identidad el 24 de julio notificándole que su información personal se había visto comprometida como resultado directo de la violación de «nationalpublicdata.com» y se había publicado en la red oscura. Cobertura de seguridad de lectura obligada Lo que dicen los expertos en seguridad sobre la violación ¿Por qué los registros de National Public Data son tan valiosos para los ciberdelincuentes? Jon Miller, director ejecutivo y cofundador de la plataforma anti-ransomware Halcyon, dijo que el valor de los registros de Datos Públicos Nacionales desde la perspectiva de un criminal proviene del hecho de que han sido recopilados y organizados. Le dijo a TechRepublic en un correo electrónico: «Si bien la información ya está en gran parte disponible para los atacantes, habrían tenido que hacer un gran esfuerzo y un gran gasto para reunir una recopilación de datos similar, por lo que esencialmente NPD les hizo un favor al hacerlo más fácil». VER: Cómo las organizaciones deben manejar las violaciones de datos Oren Koren, CPO y cofundador de la plataforma de seguridad Veriti, agregó que la información sobre personas fallecidas podría reutilizarse con fines nefastos. Le dijo a TechRepublic en un correo electrónico: «Con este ‘punto de partida’, una persona puede intentar crear certificados de nacimiento, certificados de votación, etc., que serán válidos debido al hecho de que tienen parte de la información que necesitan, siendo la más importante el número de seguro social». ¿Cómo se pueden detener las violaciones de agregadores de datos? Paul Bischoff, defensor de la privacidad del consumidor en la firma de investigación tecnológica Comparitech, dijo a TechRepublic en un correo electrónico: “Las empresas de verificación de antecedentes como National Public Data son esencialmente corredores de datos que recopilan tanta información identificable como sea posible sobre todas las personas que pueden, luego se la venden a quien esté dispuesto a pagar por ella. Recopilan gran parte de los datos sin el conocimiento o el consentimiento de los interesados, la mayoría de los cuales no tienen idea de qué es o hace National Public Data. “Necesitamos regulaciones más estrictas y más transparencia para los corredores de datos que les exijan informar a los interesados ​​cuando su información se agrega a una base de datos, limitar el raspado web y permitir que los interesados ​​vean, modifiquen y eliminen datos. “National Public Data y otros corredores de datos deberían estar obligados a mostrar a los interesados ​​de dónde proviene originalmente su información para que las personas puedan tomar medidas proactivas para proteger su privacidad en la fuente. Además, no hay ninguna razón por la que los datos comprometidos no deban haber sido cifrados”. Miller añadió: “La monetización de nuestra información personal (incluida la información que elegimos exponer públicamente sobre nosotros) está muy por delante de las protecciones legales que rigen quién puede recopilar qué, cómo se puede utilizar y, lo más importante, cuál es su responsabilidad en cuanto a protegerla”. ¿Pueden las empresas y los individuos evitar convertirse en víctimas de una filtración de datos? Chris Deibler, vicepresidente de seguridad del proveedor de soluciones de seguridad DataGrail, dijo que muchos de los principios de higiene cibernética disponibles para empresas e individuos no habrían ayudado mucho en este caso. Le dijo a TechRepublic en un correo electrónico: “Estamos llegando a los límites de lo que los individuos pueden hacer razonablemente para protegerse en este entorno, y las soluciones reales deben llegar a nivel corporativo y regulatorio, incluyendo una normalización de la regulación de la privacidad de los datos a través de un tratado internacional. “El equilibrio de poder en este momento no está a favor del individuo. El RGPD y las diversas regulaciones estatales y nacionales que están entrando en vigor son buenos pasos, pero los modelos de prevención y consecuencias vigentes hoy en día claramente no desincentivan la agregación masiva de datos”.

Las 7 principales tendencias emergentes en ciberseguridad en Australia en 2024

En una época en la que el progreso tecnológico supera nuestra capacidad de mantenernos al día, el ámbito de la ciberseguridad ha evolucionado hasta convertirse en un delicado equilibrio entre innovación y protección. El rápido avance de la tecnología no sólo nos impulsa hacia adelante sino que también nos somete a un entorno digital cada vez más hostil. Mientras las organizaciones luchan con la creciente variedad de activos digitales que necesitan protección, el imperativo de fortalecer las ciberdefensas ha alcanzado niveles sin precedentes. IA: cómo se utilizará como ofensiva y defensiva La inteligencia artificial puede crear contenido nuevo basado en datos existentes, lo que presenta ventajas y desafíos en ciberseguridad. En el lado negativo, sus capacidades de aprendizaje autónomo y generación de contenidos plantean amenazas importantes. Los actores malintencionados pueden aprovechar la IA generativa para realizar ciberataques sofisticados. Por ejemplo, se puede emplear la tecnología para crear correos electrónicos de phishing convincentes, generar malware adaptable y en evolución, producir contenido engañoso deepfake y falsificar documentos de identidad utilizando datos personales adquiridos. Por otro lado, la IA es útil para la ciberseguridad cuando se trata de defensa. A medida que las empresas invierten más en IA y aprendizaje automático para sus necesidades de TI, las estrategias defensivas utilizan la IA generativa de diferentes maneras. Ayuda a analizar rápidamente grandes conjuntos de datos, encontrar patrones y cosas inusuales para detectar posibles peligros. Además, desempeña un papel en la detección y clasificación de riesgos para los sistemas, asegurándose de que los ciberataques se detengan o reduzcan a tiempo. Las vulnerabilidades de la nube serán cada vez más preocupantes El uso cada vez mayor de la inteligencia artificial (IA) y el manejo de una enorme cantidad de datos está impulsando el progreso de la tecnología. Al mismo tiempo, también es importante mantener segura la información confidencial. La IA se utiliza ampliamente en la nube para crear grandes redes para almacenar datos, por lo que es crucial proteger estos sistemas de almacenamiento en la nube. A medida que las empresas adoptan rápidamente herramientas y aplicaciones basadas en la nube, es necesario desarrollar tecnologías que hagan que las infraestructuras de la nube sean sólidas y seguras. Los entornos de nube son especialmente atractivos para los grandes actores, como los países que quieren tener una ventaja sobre los demás. Por eso, en este mundo competitivo, mantener los datos seguros y bajo control es clave, garantizando que las infraestructuras en la nube estén siempre seguras. El uso de soluciones de detección avanzadas, como pruebas de penetración o inteligencia integrada sobre amenazas para mapear cuidadosamente las amenazas persistentes avanzadas (APT), son las medidas estratégicas recientes adoptadas por organizaciones grandes y pequeñas. Estas soluciones ayudan a los equipos de seguridad a comprobar periódicamente las filtraciones y los lugares públicos en busca de inicios de sesión, direcciones de correo electrónico y contraseñas vinculadas a los empleados de la empresa. Cumplir con los requisitos de cumplimiento Deberíamos cambiar nuestra forma de pensar sobre la seguridad. En lugar de limitarnos a seguir reglas, debemos centrarnos en adoptar medidas de seguridad prácticas y eficaces. Cumplir reglas sin seguridad real puede hacernos pensar que estamos a salvo cuando corremos el riesgo de sufrir problemas de seguridad. Sin embargo, es importante reconocer que los requisitos de cumplimiento están cambiando y evitar multas por incumplimiento es crucial. Las violaciones de datos a menudo conllevan consecuencias legales, multas elevadas y responsabilidades financieras. Para abordar las consecuencias del incumplimiento, los expertos experimentados en respuesta a incidentes desempeñan un papel fundamental. Seguir las reglas implica utilizar el conocimiento, la tecnología y los procesos adecuados. Para mantenerse al día con las reglas cambiantes, es inteligente contar con asesores que puedan ayudar a comprenderlas y seguirlas. Detección de malware En el pasado, el malware era relativamente simple y a menudo se duplicaba sin cambios significativos, lo que hacía más fácil detectarlo y contrarrestarlo con software antivirus. Por lo general, el daño se limitaba al dispositivo o dispositivos infectados. Sin embargo, el malware moderno ha sufrido una transformación sustancial. Se ha vuelto muy sofisticado y apunta a lograr ambiciosos objetivos maliciosos, como la extorsión financiera y el espionaje, tipos de amenazas comúnmente conocidas como amenazas persistentes avanzadas (APT). En el futuro, también podrían utilizar tácticas en las que aprovechen las herramientas y actividades normales del sistema, lo que dificultará su detección. Este cambio sugiere que el malware seguirá mejorando en su ataque a todo tipo de dispositivos, sistemas y personas. La inteligencia de la Dark Web ganará impulso Vigilar la Dark Web será más importante para defenderse contra los ciberataques y reducir los riesgos relacionados con la información filtrada. Las organizaciones deben consultar periódicamente los foros y mercados de la web oscura para encontrar datos relacionados con su marca. Esto ayuda a proteger su reputación, mantener segura la información confidencial y mantener la confianza con los clientes y las partes interesadas. La plataforma Dark Web Intelligence de FLYONIT puede ayudarle a explorar los rincones más profundos de la web oscura para descubrir si su negocio está en riesgo. Puede observar activamente foros, mercados y comunidades cerradas de ciberdelincuentes en tiempo real. Este enfoque proactivo ayuda a identificar credenciales comprometidas, tarjetas de crédito robadas, nuevas muestras de malware y ayuda a las empresas a identificar y reducir los riesgos cibernéticos antes de que provoquen más daños. Ransomware: la amenaza más común El ransomware, una importante amenaza a la ciberseguridad en diversas industrias de Australia, continúa evolucionando y provoca interrupciones cada vez más graves. Sus orígenes se remontan a las primeras formas de malware que exigían pagos de rescate. Ya sea que esté orquestado por piratas informáticos independientes o por estados-nación, el ransomware sigue siendo una amenaza persistente y desafiante. Es probable que su camino futuro implique un cambio en las tácticas de ataque, centrándose en objetivos más nuevos y menos comunes, como los servicios en la nube y los dispositivos de IoT. Mantener la actualización de su sistema puede ayudarlo a evitar este tipo de estafas. BullPhish ID también es un programa de capacitación en concientización sobre seguridad que equipa a su equipo con el conocimiento y los instintos necesarios para identificar, frustrar y reportar intentos de phishing de manera efectiva. Cómo la ciberseguridad se está volviendo indispensable La ciberseguridad está evolucionando más allá de una función centralizada y se está convirtiendo en una parte integral de todos los departamentos de una empresa. En lugar de ser una idea de último momento, la ciberseguridad se está integrando gradualmente en todas las funciones empresariales y seguirá haciéndolo. En el contexto de equipos distribuidos, las consideraciones de seguridad deben integrarse en las iniciativas comerciales desde el principio. Esto se vuelve aún más crítico para las empresas de la región del Pacífico, donde muchas tienen una infraestructura de ciberseguridad obsoleta, lo que las convierte en objetivos susceptibles a los ciberataques. El Thales Cyber ​​Report de 2021 reveló que el 40% de los líderes de TI australianos admitieron haber fallado en las auditorías de cumplimiento de seguridad. Para las empresas SaaS, especialmente aquellas que gestionan grandes cantidades de datos de usuarios, es imperativo implementar medidas de ciberseguridad. A medida que se acercan rápidos cambios tecnológicos, las organizaciones deberían contemplar la posibilidad de actualizar su infraestructura de ciberseguridad para minimizar los riesgos. Invertir dinero puede parecer una solución rápida, pero no siempre es la más eficaz. Es crucial restablecer las expectativas con respecto a la gestión de riesgos y alejarse de la creencia poco realista de que un administrador de TI por sí solo puede manejar cada infracción. Adoptar un enfoque más práctico para desarrollar una estrategia integral de ciberseguridad implica ir más allá de los recursos internos. Colaborar con FLYONIT, que está especializado en monitorear y defender la infraestructura de red, puede ofrecer un soporte valioso y esencial para su negocio.

Source link

Funciona con WordPress & Tema de Anders Norén

dg85d8fh dg85d8fh dg85d8fh dg85d8fh dg85d8fh dg85d8fh dg85d8fh dg85d8fh dg85d8fh dg85d8fh dg85d8fh dg85d8fh dg85d8fh dg85d8fh dg85d8fh dg85d8fh dg85d8fh dg85d8fh dg85d8fh dg85d8fh dg85d8fh dg85d8fh dg85d8fh dg85d8fh dg85d8fh dg85d8fh dg85d8fh dg85d8fh dg85d8fh