Todo lo que necesitas saber sobre tecnología

Etiqueta: Violación de datos hoy Página 1 de 8

La startup Odaseva recauda 54 millones de dólares para impulsar su expansión global y su I+D – Fuente: www.databreachtoday.com

Prevención de pérdida de datos (DLP), seguridad de puntos finales, tecnologías de próxima generación y desarrollo seguro Silver Lake lidera la ronda de financiación de la Serie C para la startup de seguridad de datos con sede en California OdasevaMichael Novinson (MichaelNovinson) • 28 de junio de 2024 Sovan Bin, fundador y director ejecutivo de Odaseva (Imagen: Odaseva) Una startup de seguridad de datos fundada por un arquitecto de Salesforce ha recaudado 54 millones de dólares para impulsar sus capacidades de I+D, ampliar su línea de productos y fortalecer su presencia en el mercado. Ver también: Lo bueno, lo malo y lo feo de las herramientas de IA/ML en funcionamiento La financiación de la Serie C permitirá a Odaseva, con sede en San Francisco, brindar un apoyo más sólido a los clientes que enfrentan estrictas regulaciones de residencia de datos y leyes de privacidad en evolución en todo el mundo, según el fundador y director ejecutivo Sovan Bin. Dijo que la ronda de financiación liderada por Silver Lake Waterman ayudará a Odaseva a abordar la creciente demanda de cumplimiento, gestión de conmutación por error y tecnología de seguridad de confianza cero. «Silver Lake nos ayudará a expandirnos realmente en los EE. UU., que es un mercado estratégico para nosotros», dijo Bin. “Eso es lo primero que nos atrajo: su red, su experiencia y habilidad con las empresas de Estados Unidos”. Odaseva, fundada en 2012, emplea a 154 personas. Recientemente completó una ronda de financiación de Serie B de 25 millones de dólares en octubre de 2020 liderada por Eight Roads Ventures. La empresa ha sido dirigida desde el principio por Bin, quien anteriormente pasó seis años liderando el equipo de arquitectos de Salesforce en París. Dijo que la empresa obtiene el 65% de sus ingresos de EE. UU. y espera alcanzar el punto de equilibrio operativo a principios de 2025. El valor de una capa de almacenamiento virtual Alcanzar el punto de equilibrio mejorará la credibilidad de Odaseva con las grandes empresas y los clientes gubernamentales, que constituyen la mayor parte de sus clientes. Bin dijo que la capa de almacenamiento virtual de Odaseva para la residencia de datos y las capacidades de cifrado de extremo a extremo distinguen a la empresa de otras empresas emergentes de seguridad de datos y le permiten a Odaseva abordar de manera más efectiva las necesidades de los clientes en torno a la seguridad de datos e infraestructura críticos (ver: Por qué Tenable está considerando la startup israelí de seguridad de datos Eureka). “Lo que se puede hacer en cambio es que todos estén en el mismo entorno”, dijo Bin. “Sin embargo, los empleados chinos accederán a los datos chinos, que parecen estar en el mismo entorno, pero en realidad se almacenan en China. Por lo tanto, es una capa de almacenamiento virtual que se va a integrar con el entorno del statu quo”. Odaseva planea utilizar la financiación de la Serie C para abordar la creciente demanda en torno a la residencia de datos, la soberanía y la gestión de la conmutación por error con inversiones en cumplimiento, confidencialidad, integridad y disponibilidad. Las inversiones en soluciones de cumplimiento y gestión de residencia de datos permitirán a Odaseva cumplir con las mayores demandas regulatorias del RGPD de la Unión Europea y la Ley de Ciberseguridad de China. “Las regulaciones evolucionaron muy rápido”, dijo Bin. “El RGPD en 2018 se centró en la privacidad y condujo a la modernización de otras regulaciones de seguridad”. Las ofertas de cumplimiento y soberanía de datos de la empresa brindan flexibilidad en la residencia y gestión de datos, ya sea mediante la división de entornos o mediante el uso de capas de almacenamiento virtuales. Las inversiones en gestión de conmutación por error están impulsadas por la necesidad de un mejor tiempo de actividad y confiabilidad, especialmente en el entorno de la nube, y Bin dijo que las apuestas de Odaseva se centrarán en mejorar el punto de recuperación y el tiempo de recuperación. Dominar la gestión de datos Bin dijo que Odaseva se está asociando con los principales proveedores de la nube para garantizar la agilidad de la gestión de datos y el cumplimiento de varias regulaciones. Mientras tanto, los nuevos productos de confianza cero de Odaseva proporcionarán cifrado de extremo a extremo para los datos de la nube, abordando la postura de seguridad y las necesidades de confidencialidad de sectores como los servicios financieros y la necesidad de una gestión segura de los datos en la nube. «Necesitan proteger sus datos desde todos los aspectos y proteger y elevar la postura de seguridad desde una perspectiva de confidencialidad de datos», dijo Bin. «Necesitan cifrarlos». Odaseva planea fortalecer la gestión de datos manteniendo una capa de almacenamiento virtual flexible, asociándose con los principales proveedores de la nube y asegurando un cumplimiento ágil con las regulaciones en evolución, según Bin. Dijo que el enfoque holístico de Odaseva hacia la seguridad, que integra múltiples aspectos, incluidos la copia de seguridad, la ciberdefensa, la gestión de conmutación por error y el cumplimiento en una sola plataforma, lo distingue en el espacio de seguridad de datos. “Tenemos una plataforma que se adapta a todas las necesidades de seguridad de los CISO de los gobiernos que seleccionan nuestra tecnología”, dijo Bin. Bin dijo que el enfoque de confianza cero de Odaseva podría cambiar fundamentalmente la forma en que se gestionan las evaluaciones de riesgos y las relaciones con los proveedores, reduciendo la necesidad de confiar a terceros los datos confidenciales. Proteger los activos más estratégicos de una organización internamente reduce su dependencia de proveedores externos al tiempo que mejora la postura de seguridad de la empresa, dijo Bin. Las métricas clave para rastrear el éxito de la financiación de la Serie C de Odaseva incluyen la retención del rendimiento neto, el margen bruto y la eficiencia de implementación de sus soluciones de seguridad en las entidades de los clientes. Bin dijo que la empresa tiene como objetivo mantener una alta tasa de retención neta e impulsar los márgenes brutos ya sólidos de Odaseva. “Lo que aporta la confianza cero es la capacidad de eliminar la necesidad de confiar al proveedor su activo más estratégico”, dijo Bin, “porque si el proveedor no tiene sus datos, entonces el pirata informático no podrá robar esos números”. URL de la publicación original: https://www.databreachtoday.com/startup-odaseva-recauda-54m-para-reforzar-la-expansión-global-rd-a-25656

Colaboración en Shifting Left: Por qué “AppSec es un deporte de equipo” – Fuente: www.databreachtoday.com

La seguridad de las aplicaciones y la seguridad de la cadena de suministro de software son desafíos para los CISO, en parte porque un CISO no puede resolver un problema de seguridad de las aplicaciones sin trabajar con los desarrolladores. Los desarrolladores están utilizando cada vez más código de fuente abierta porque «quieren moverse rápido», dijo Lotem Guy de Cycode. Pero las vulnerabilidades potenciales en ese código, además de la velocidad de desarrollo y la implementación continua que sigue, significan que los equipos de seguridad tienen que ponerse al día con el rápido ciclo de vida del desarrollo. La seguridad no puede dañar la productividad, dijo Guy. «Tenemos que darnos cuenta de que la organización necesita tener éxito primero». Las encuestas de Cycode muestran que el 70% de sus clientes creen que «la superficie de ataque actual está completamente sin administrar». Existen herramientas para intentar administrarla, dijo, pero luego los equipos de seguridad se enfrentan al problema de administrar un conjunto complejo de herramientas. En este episodio de la serie de podcasts de CyberEd.io «Cybersecurity Insights», Guy habló sobre: ​​Hacer un «cambio controlado a la izquierda» en el que AppSec, Dev y DevOps trabajen juntos para garantizar que las aplicaciones sean seguras; Cómo Cycode maneja el problema del riesgo que surge del código de fuente abierta; cómo las listas de materiales de software y el Marco de Desarrollo de Software Seguro del NIST obligan a los desarrolladores a considerar la seguridad. Guy es un investigador y desarrollador de seguridad con más de 15 años de experiencia en la industria tecnológica. Sus áreas de especialización incluyen seguridad de aplicaciones, seguridad en la nube, seguridad de puntos finales y piratería ética. A lo largo de su carrera, ha contribuido a numerosas soluciones de seguridad innovadoras y ha sorteado desafíos complejos en el cambiante panorama de la ciberseguridad. URL original de la publicación: https://www.databreachtoday.com/interviews/collaborate-on-shifting-left-appsec-team-sport-i-5398

Resumen de ataques criptográficos: condena en caso de invasión de domicilio – Fuente: www.databreachtoday.com

Blockchain y criptomonedas, fraude con criptomonedas, gestión de fraude y delitos cibernéticos Además: 5 millones de dólares para información sobre Crypto Queen; Ataques a BtcTurk y CoinStatsRashmi Ramesh (rashmiramesh_) •27 de junio de 2024 Imagen: Shutterstock Cada semana, Information Security Media Group recopila incidentes de ciberseguridad en activos digitales. Esta semana, un ladrón de criptomonedas fue condenado, se aumentó la recompensa por información sobre Crypto Queen, BtcTurk y CoinStats sufrieron ataques cibernéticos, Lazarus fue culpado por el hackeo de Alex Lab, Nigeria refutó las acusaciones de malos tratos, hubo una sentencia en Hydrogen Technology En este caso, Binance fue multado en India y el FBI advirtió sobre estafas criptográficas. Ver también: Bajo demanda | Fecha límite del NSM-8, julio de 2022: Claves para la implementación de algoritmos resistentes a los cuánticos Ladrón de criptomonedas que invadió hogares es condenado Un tribunal estadounidense condenó a Remy St. Felix, de 24 años, de West Palm Beach, por liderar un equipo de robo internacional que secuestró y aterrorizó a víctimas adineradas para robar criptomonedas. La pandilla de St. Felix llevó a cabo varios allanamientos violentos de viviendas entre septiembre de 2022 y julio de 2023 para robar criptomonedas. San Félix y un cómplice agredieron y inmovilizaron a una pareja de ancianos en abril de 2023 en Durham, Carolina del Norte. Disfrazados de trabajadores de la construcción, entraron en la casa de la pareja, los sujetaron con bridas y los apuntaron con una pistola. Mientras mantenían a la pareja como rehenes, la tripulación extrajo de forma remota más de 150.000 dólares de la billetera de criptomonedas del marido. Durante la invasión, St Felix obligó al marido a instalar un software de acceso remoto en la computadora de su casa, lo que permitió a un tercer miembro de la tripulación transferir los fondos. El equipo intentó transferir más fondos, pero Coinbase bloqueó la cuarta transacción. La denuncia dice que la pandilla tenía conocimiento previo de la cuenta Coinbase de la víctima, lo que indica una posible violación de la cuenta de correo electrónico. St. Felix fue declarado culpable de nueve cargos, entre ellos conspiración, secuestro, robo según la Ley Hobbs, fraude electrónico y blandir un arma de fuego para promover delitos violentos. Amenazó con violencia extrema (incluido cortarle los dedos de los pies y los genitales al marido, dispararle y violar a su esposa) si la pareja no cumplía. La pandilla llevó a cabo allanamientos de viviendas similares en Carolina del Norte, Nueva York, Florida y Texas, lavando fondos robados a través de criptomonedas con privacidad mejorada, como monero, y utilizando plataformas que eluden los controles contra el lavado de dinero. St. Felix fue arrestado en julio de 2023 mientras viajaba para realizar un allanamiento de morada en Nueva York. Se enfrenta a una pena mínima de siete años a cadena perpetua y su sentencia está fijada para el 11 de septiembre. Estados Unidos ofrece 5 millones de dólares por información sobre el sospechoso de OneCoin El Departamento de Estado de Estados Unidos aumentó a 5 millones de dólares una oferta de recompensa por información que conduzca al arresto de Ruja Ignatova, fundadora de la red de marketing multinivel OneCoin, que ha estado fugitiva desde 2017. Ignatova, conocida como Crypto Queen, fue agregada a la lista de los diez fugitivos más buscados del FBI en junio de 2022. La recompensa anterior por información sobre ella era de 100.000 dólares. El FBI dijo que Ignatova pudo haberse sometido a una cirugía plástica para alterar su apariencia y podría viajar con guardaespaldas. Ignatova y Karl Sebastian Greenwood fundaron OneCoin en 2014. El gobierno federal lo ha descrito como “uno de los esquemas de fraude global más grandes de la historia” y estafa a los inversores por más de 4 mil millones de dólares. Las autoridades tailandesas arrestaron a Greenwood en 2018 y lo extraditaron a Estados Unidos, donde cumple una pena de prisión de 20 años acompañada de una multa de 300 millones de dólares. Los fiscales federales acusaron a Ignatova en 2017 de conspiración para cometer fraude electrónico, fraude electrónico y conspiración para cometer lavado de dinero. Huyó a Grecia para evadir el arresto. BtcTurk Hack El intercambio turco de criptomonedas BtcTurk fue víctima de un ciberataque que comprometió los fondos en 10 de sus billeteras activas. No especificó la cantidad robada, pero dijo que sus billeteras frías, que contienen la mayoría de sus activos, permanecen seguras. El detective de blockchain ZachXBT fijó las pérdidas en $54 millones y dijo que fueron trasladadas a intercambios como Binance y Coinbase a través de THORChain y luego convertidas a bitcoin y transferidas a dos billeteras separadas. El director ejecutivo de Binance, Richard Teng, dijo que la compañía estaba ayudando a BtcTurk con la investigación y ya ha congelado más de 5,3 millones de dólares en fondos robados. Ciberataque a CoinStats Un ciberataque a la aplicación de gestión de carteras de criptomonedas CoinStats afectó a 1.590 carteras alojadas en la plataforma, dijo la compañía. No está claro cuánto robaron los piratas informáticos ni a qué datos accedieron. El cofundador de la compañía dijo que hay «evidencias significativas» de que el atacante es el Grupo Lazarus de Corea del Norte. El sitio web y la aplicación de la empresa no están disponibles temporalmente para sus 1,5 millones de usuarios. CoinStats permite a los usuarios gestionar inversiones, realizar un seguimiento de datos en tiempo real, recibir actualizaciones de noticias y crear carteras alojadas. Los usuarios que conectan billeteras externas para la gestión de carteras no se vieron afectados debido al acceso de solo lectura requerido por la plataforma, pero aquellos cuyas billeteras estaban alojadas en CoinStats pueden verse afectados. CoinStats dijo que el hack afectó al 1,3% de sus billeteras alojadas. Enumeró sus detalles en una hoja de cálculo y les pidió que transfirieran los fondos restantes a billeteras externas. Los estafadores también están aprovechando las consecuencias de la infracción promoviendo programas de reembolso falsos en el anuncio oficial, utilizando identificadores tipográficos mal escritos como @CoinStals”. Estas estafas dirigen a los usuarios a sitios clonados que agotan sus billeteras. CoinStats no ha anunciado un programa de reembolso oficial. Hack de Alex Lab atribuido al protocolo de finanzas descentralizadas de Bitcoin de Lazarus Alex Lab dijo que un exploit de 4 millones de dólares que sufrió el mes pasado probablemente esté relacionado con Corea del Norte. Identificó dos direcciones críticas, una relacionada con el exploit inicial y otra conectada al Grupo Lazarus, rastreando el flujo de activos robados. El equipo está colaborando con expertos internacionales en seguridad cibernética y aplicación de la ley para abordar las implicaciones del ataque y recuperar los activos perdidos. El exploit ocurrió el 16 de mayo cuando claves privadas comprometidas obtenidas a través de un ataque de phishing permitieron al hacker drenar activos del protocolo Alex. La firma de seguridad blockchain CertiK estimó las pérdidas del ataque en 4,3 millones de dólares. Desde entonces, Alex Lab ha facilitado la comunicación entre la policía de Singapur y los intercambios de criptomonedas relevantes para proteger los activos robados durante la investigación en curso, dijo. El proyecto dijo que muchos activos STX rastreados están actualmente congelados por los intercambios y permanecerán así en espera de investigaciones policiales. La Fundación Alex Lab anunciará cuándo se podrán devolver los fondos congelados a los usuarios afectados. Nigeria refuta los malos tratos a Gambaryan Los legisladores estadounidenses expresaron su preocupación por el trato del gobierno nigeriano al ejecutivo de Binance Tigran Gambaryan, quien ha estado detenido desde febrero por cargos de lavado de dinero y evasión fiscal. Aunque, según se informa, las autoridades retiraron los cargos de evasión fiscal a principios de este mes, Gambaryan permanece bajo custodia en espera de juicio por lavado de dinero. Dos miembros del Congreso estadounidense que lo visitaron recientemente dijeron que sufre de malaria y neumonía debido a sus malas condiciones de salud y a una atención sanitaria inadecuada. El Ministro de Información y Orientación Nacional de Nigeria, Mohammed Idris, negó las acusaciones y dijo que Gambaryan tiene acceso a atención médica de calidad y servicios consulares del gobierno de Estados Unidos. Según los informes, varios funcionarios estadounidenses, incluidos miembros del Congreso y exfiscales federales, instaron a la administración Biden a intervenir. Una carta de agentes federales describió las condiciones de detención de Gambaryan como «deplorables». A pesar de esta presión, el gobierno nigeriano afirmó que sólo el tribunal puede alterar los términos de la detención de Gambaryan o ordenar su liberación. Según se informa, el juicio de Gambaryan se aplazó hasta el 1 de julio. Sentencia en el caso de Hydrogen Technology El Departamento de Justicia de EE. UU. anunció la sentencia de dos ex ejecutivos de Hydrogen Technology por manipular el precio de la criptomoneda de la empresa y defraudar a los inversores. Michael Kane, cofundador y ex director ejecutivo de Hydrogen, recibió una sentencia de tres años y nueve meses de prisión. Su cómplice, Shane Hampton, exjefe de ingeniería financiera, fue condenado a dos años y once meses. Los documentos judiciales muestran que Kane y Hampton contrataron a Moonwalkers Trading Ltd., una empresa sudafricana, para manipular el precio de los tokens Hydro en un intercambio de criptomonedas estadounidense. La manipulación involucró aproximadamente $7 millones en operaciones de lavado y más de $300 millones en operaciones falsas ejecutadas a través de un robot comercial. El Departamento de Justicia dijo que el caso de Hampton marcó el primer juicio penal con jurado en el que una criptomoneda se consideró un valor. El jurado determinó por unanimidad que las ventas de tokens Hydro constituían contratos de inversión, clasificando el token como un valor según la ley federal de valores. La plataforma de Hydrogen, que comenzó en 2018, pretendía permitir a los usuarios desarrollar aplicaciones y negocios utilizando protocolos Hydro en la cadena de bloques Ethereum. La Comisión de Bolsa y Valores de EE. UU. acusó a Hydrogen y Kane en septiembre de 2022 de manipulación del mercado de valores de criptoactivos de 2018 a 2019. En febrero, Hampton fue declarado culpable de conspiración para cometer manipulación de precios de valores y fraude electrónico. Anteriormente se ordenó a Hydrogen pagar 2,8 millones de dólares en multas y daños y perjuicios tras una acción coercitiva de la SEC. Binance enfrenta una multa de 2 millones de dólares por infracción AML La Unidad de Inteligencia Financiera de la India ha ordenado a Binance pagar una multa de 2,25 millones de dólares por violar la Ley de Prevención del Lavado de Dinero. La orden sigue a un aviso emitido en diciembre de 2023, que requería que Binance explicara por qué no se debían tomar medidas contra él por ofrecer servicios a clientes locales y operar dentro de la India sin el registro adecuado según las regulaciones contra el lavado de dinero del país. Según se informa, Binance busca volver a ingresar al mercado indio después de haber sido prohibido por los reguladores en enero. El FBI advierte sobre estafas criptográficas con temática de recuperación de robos El FBI ha emitido una advertencia sobre ciberdelincuentes que se hacen pasar por bufetes de abogados o abogados que ofrecen servicios de recuperación de criptomonedas a víctimas de estafas. Estos estafadores roban tanto fondos como información personal de sus objetivos. La última alerta llega inmediatamente después de una advertencia similar del Centro de Denuncias de Delitos en Internet del FBI sobre el aumento de servicios falsos de recuperación de activos digitales. Los estafadores convencen a las víctimas de su legitimidad afirmando que están asociados con agencias gubernamentales como el FBI y la Oficina de Protección Financiera del Consumidor. También hacen referencia a instituciones financieras reales y casas de cambio para generar credibilidad. Las tácticas comunes incluyen solicitar información personal o bancaria, exigir tarifas por adelantado y exigir pagos de impuestos atrasados ​​u otras tarifas. Entre febrero de 2023 y febrero de 2024, las víctimas de estas estafas secundarias de recuperación de criptomonedas perdieron más de 9 millones de dólares, según datos de IC3. Si bien las autoridades federales y estatales a veces pueden rastrear y congelar las criptomonedas robadas, estos servicios son gratuitos y los funcionarios no solicitan de manera proactiva información personal ni tarifas. Ninguna entidad privada puede emitir órdenes de incautación, por lo que es probable que tales reclamaciones sean fraudulentas. URL de la publicación original: https://www.databreachtoday.com/cryptohack-roundup-conviction-in-home-invasions-case-a-25639

Palo Alto Networks y Cisco dominan la defensa OT Forrester Wave – Fuente: www.databreachtoday.com

Gobernanza y gestión de riesgos, atención médica, gestión de identidad y acceso Palo Alto alcanza la clasificación de OT mientras que Claroty y Tenable caen a un desempeño sólido Michael Novinson (MichaelNovinson) • 27 de junio de 2024 Cisco se mantuvo en la cima de las clasificaciones de seguridad de OT de Forrester, Palo Alto Networks subió al espacio de líder y Claroty y Tenable cayeron a un desempeño sólido. Consulte también: Cuadrante mágico de Gartner de 2024 para Security Service Edge (SSE) La transición de un modelo de seguridad centrado en la red a un modelo de seguridad centrado en los activos y los datos ha presentado desafíos, especialmente con los equipos heredados, según el analista principal de Forrester, Brian Wrozek. Específicamente, dijo, implementar medidas de seguridad modernas como certificados digitales y autenticación multifactor en sistemas OT más antiguos puede ser difícil. «Hay mucha vacilación para hacer cosas como escaneo agresivo, o si nota actividad sospechosa, aislar completamente un sistema», dijo Wrozek. “Yo hago eso con la computadora portátil de un vendedor todo el día, pero no puedo hacer eso con un interruptor eléctrico o una válvula de tubería o algo así”. El aumento de ransomware y amenazas geopolíticas dirigidas a entornos OT ha requerido medidas de seguridad más sólidas y protecciones entre dominios, según Wrozek. A pesar de los obstáculos, dijo, hay una clara tendencia a abordar las amenazas basadas en la identidad, adoptando modelos de confianza cero y adoptando tanto la gestión basada en la nube como las soluciones de seguridad entregadas en la nube en entornos OT. “Se trata más de resolver casos de uso específicos”, dijo Wrozek. “No solo el descubrimiento de activos, sino extenderlo a, ‘¿Cuáles son las amenazas y vulnerabilidades dentro de esos activos?’ Y luego, ‘¿Cómo puedo implementar una mejor priorización y protección contra esas amenazas específicas?’”. Wrozek dijo que empresas como Palo Alto Networks y Cisco se han diferenciado de los proveedores de seguridad tradicionales específicos de OT al consolidar capacidades y crear ofertas que abordan las necesidades de seguridad de TI y OT de las organizaciones industriales. Elogió sus capacidades de protección integral y sus amplias pilas tecnológicas que incluyen identificación de activos, detección de amenazas y acceso remoto seguro. «Si cree que solo tiene que preocuparse por el entorno OT e IoT, se está perdiendo una amplia superficie de ataque y otras amenazas si limita demasiado su enfoque», dijo Wrozek. ¿Los clientes quieren herramientas OT independientes o una amplia plataforma cibernética? Las organizaciones más pequeñas generalmente prefieren usar una única plataforma para la seguridad OT para maximizar la simplicidad, mientras que las organizaciones más grandes en industrias críticas pueden optar por las mejores soluciones de proveedores de seguridad OT especializados, según Wrozek. Dijo que proveedores como Microsoft y Honeywell han aumentado su presencia en seguridad OT a través de adquisiciones e inversiones importantes (ver: Adquisición CyberX de Microsoft: Asegurando IoT y OT). “Vamos a ver un énfasis adicional en torno a la identidad”. – Brian Wrozek, analista principal, Forrester El nuevo Forrester Wave de seguridad OT reemplazó al de seguridad ICS a partir del otoño de 2021. Desde entonces, dijo Wrozek, el mercado ha evolucionado desde centrarse en la cobertura de protocolos hasta abordar casos de uso específicos como el descubrimiento de activos, la identificación de amenazas y la protección contra vulnerabilidades. Al mismo tiempo, dijo, la seguridad OT ha pasado de identificar problemas a implementar la protección de identidad y activos de manera similar a la seguridad de TI. “Vamos a ver un énfasis adicional en torno a la identidad”, dijo Wrozek. “Ese ha sido un verdadero problema y un área de desafío”. Ha habido un cambio radical en la evaluación de Forrester sobre la solidez de la oferta actual, con Palo Alto Networks, Cisco, Microsoft, Fortinet y Claroty ocupando los primeros puestos esta vez. Eso contrasta marcadamente con la última vez, cuando Claroty, Dragos, Cisco, Nozomi Networks y Forescout recibieron las cinco puntuaciones más altas. Las evaluaciones fueron más similares desde el punto de vista de la estrategia, con Palo Alto Networks recibiendo la puntuación más alta, Cisco y Claroty empatando en segundo lugar, y Tenable y Dragos empatando en cuarto lugar esta vez. La última vez, Forrester dio las cinco puntuaciones de estrategia más altas a Cisco, Tenable, Claroty, Verve Industrial Protection, que desde entonces ha sido adquirida por Rockwell Automation, y Dragos (ver: La compra de Verve le da a Rockwell una ventaja en la identificación de activos). El paso a las soluciones en la nube en seguridad OT está impulsado por las eficiencias y la accesibilidad de los datos que ofrecen, pero también presenta nuevos desafíos de seguridad, según Wrozek. Al mismo tiempo, dijo, se espera que la IA generativa mejore tanto la seguridad como las capacidades operativas en entornos OT, aunque su impacto está actualmente por detrás de otros sectores de ciberseguridad. «Está en ese mantenimiento predictivo: usar IA y otras soluciones como gemelos digitales para poder modelar mis complejos procesos de control industrial», dijo Wrozek. «Entonces puedo simular ventanas de mantenimiento y efectos físicos. ¿Por qué no simular un ataque de ransomware en ese mismo entorno digital? ¿Cómo se vería eso y cuál es el impacto en nuestras operaciones si eso sucediera?» En los próximos años, Wrozek espera ver un mayor énfasis en la gestión de identidades en entornos OT, impulsado por la necesidad de un control más estricto sobre las identidades humanas y de las máquinas. La mayor integración de los sistemas de TI y OT también requerirá nuevos enfoques de seguridad para abordar el panorama de amenazas combinado, dijo. Fuera de los líderes, así es como Forrester ve el mercado de seguridad OT: Fuerte desempeño: Claroty, Tenable, Dragos, Nozomi Networks, Forescout, Fortinet, Armis, Honeywell Competidores: Microsoft, Opswat, Hexagon, Industrial Defender, TXOne Networks Nuevos firewalls reforzados transforman la seguridad OT en Palo Alto Palo Alto Networks implementó firewalls reforzados en los últimos meses. Están diseñados para entornos exteriores y entornos hostiles para brindar un mejor servicio a las capas profundas de los sistemas de control industrial y los entornos de tecnología operativa, según el vicepresidente sénior y gerente general Anand Oswal. Oswal dijo que existe una demanda de firewalls que puedan soportar condiciones extremas y brindar seguridad robusta sin requerir sensores adicionales o productos puntuales. Oswal dijo que Palo Alto Networks se distingue por un enfoque holístico de la seguridad OT, que integra visibilidad, segmentación, generación de políticas y utilización de activos en un flujo de trabajo unificado, lo que genera una mayor facilidad de uso. Palo Alto Networks puede proporcionar una gestión de seguridad OT perfecta para varias verticales, incluidas la fabricación, la atención médica y los servicios públicos, según Oswal (ver: Sinergia de IA e IoT para mejorar la ciberseguridad). «Incluso en entornos que no están reforzados, desea poder implementar seguridad IoT u OT sin intervenciones manuales», dijo Oswal a Information Security Media Group. «Quiere obtener la visibilidad sobre la marcha. Y luego, una vez que obtiene la visibilidad, desea poder establecer todas las reglas y políticas de segmentación en un solo flujo unificado». Forrester criticó a Palo Alto Networks por no admitir un conjunto más amplio de dispositivos OT y por carecer de un flujo de trabajo de cumplimiento integral y un panel de control correspondiente que muestre la postura general de cumplimiento de las regulaciones. Oswal reconoció estas críticas y dijo que Palo Alto Networks abordará el soporte para dispositivos OT heredados y las necesidades de cumplimiento en función de los comentarios de los clientes. «Nuestro trabajo es garantizar que los clientes puedan obtener seguridad IoT y OT fácilmente», dijo Oswal. «No necesitan tener sensores adicionales o productos puntuales instalados. Obtienen visibilidad completa y precisa en todos los dispositivos de su infraestructura, y estamos mejorando constantemente la cobertura de los dispositivos». Las apuestas de seguridad OT de Cisco y la compra de Splunk impulsan una mayor visibilidad Durante el año pasado, Cisco se ha centrado en unificar la información de seguridad en los entornos de TI y OT para mejorar la visibilidad y automatizar los procesos de toma de decisiones, dijo la vicepresidenta de gestión de productos y diseño, Karin Shopen. Una inversión incluye el uso de Splunk para analizar el comportamiento de la red y proporcionar información detallada sobre activos específicos, lo que ayuda a identificar anomalías y responder a las amenazas. Cisco puede integrar sensores dentro de los productos existentes, lo que permite una mejor protección dada la proximidad del sensor al activo protegido y elimina la necesidad de firewalls adicionales, según Shopen. Dijo que Cisco se distingue por su adhesión al modelo de Purdue, su enfoque para unificar la información de seguridad en los entornos de TI y OT, y su compra de Splunk para una mayor visibilidad y automatización de los datos (ver: Qué significa la compra de Splunk por parte de Cisco para la ciberseguridad y la IA). “Nuestra inversión para ofrecer ese tipo de visibilidad, con la capacidad de automatizar decisiones, fue fundamental para nosotros y es realmente importante para hacer avanzar la TI y la OT”, dijo Shopen a Information Security Media Group. “Seguimos mejorando nuestra capacidad para proporcionar información a partir de la segmentación y permitir la segmentación correcta en lo que respecta al proceso de remediación”. Forrester reprendió a Cisco por una integración de nube suelta entre su dominio de TI y OT y por carecer de capacidades nativas de seguimiento, puntuación, generación de informes y flujo de trabajo de cumplimiento normativo. Shopen reconoció esta crítica y dijo que Cisco está comprometido a mejorar estas capacidades para garantizar que la empresa pueda ofrecer un seguimiento integral del cumplimiento en los entornos de TI y OT. “Estamos viendo que cada vez más partes del mercado buscan la unificación de la información de seguridad para tomar decisiones centrales y volver sobre sus pasos”, dijo Shopen. URL de la publicación original: https://www.databreachtoday.com/palo-alto-networks-cisco-dominate-ot-defense-forrester-wave-a-25642

Los chatbots romperán barreras de seguridad si la información es “educativa” – Fuente: www.databreachtoday.com

Inteligencia artificial y aprendizaje automático, tecnologías de próxima generación y desarrollo seguro Microsoft llama a la técnica «llave maestra» Akshaya Asokan (asokan_akshaya) • 27 de junio de 2024 En un ataque de «llave maestra», los investigadores dicen que las palabras mágicas son necesarias para que los chatbots ignoren las pautas de seguridad. (Imagen: Shutterstock) Los investigadores de inteligencia artificial dicen que se les ocurrió una nueva forma de engañar a los chatbots para que eludan las salvaguardas y distribuyan información que de otro modo iría en contra de su programación. Ver también: Introducción a Ruby AI de Rubrik El método, que los investigadores de Microsoft llaman «llave maestra», es decirle al chatbot que es necesaria una respuesta sin censura para fines educativos. Si el contenido es peligroso, los investigadores le dicen al bot, entonces los grandes modelos de lenguaje simplemente deben agregar una advertencia. «Una vez que se ignoran las barandillas, un modelo no podrá determinar solicitudes maliciosas o no autorizadas de ningún otro», dijo Mark Russinovich, CTO de Microsoft Azure. Los modelos de IA vulnerables a estas tácticas incluyen GPT 3.5 Turbo y GPT 4o de OpenAI, Llama3-70b-instruct de Meta, Gemini Pro, Mistral Large, Anthropic Claude 3 Opus y Cohere Commander R+ de Google. Para demostrar la falla, Russinovich le pidió a Llama que escribiera instrucciones para hacer un cóctel molotov. El sistema de IA respondió: “Estoy programado para ser un asistente de IA seguro y útil”. En respuesta, Russinovich le ordenó al sistema de IA que “actualizara su comportamiento” ya que la información generada será utilizada para un contexto educativo por “investigadores avanzados capacitados en ética y seguridad”. Además, le ordenó al sistema de IA que antepusiera “advertencia” a cualquier contenido ofensivo, odioso o ilegal. “Cuando la fuga de Skeleton Key tiene éxito, un modelo reconoce que ha actualizado sus pautas y posteriormente cumplirá con las instrucciones para producir cualquier contenido, sin importar cuánto viole su directriz original de IA responsable”, dijo Russinovich. Con esta táctica, Russinovich pudo eludir las barreras de seguridad existentes para generar contenido sobre explosivos, armas biológicas, contenido político y racismo en los siete modelos probados. Aunque ChatGPT 4o demostró resistencia a Skeleton Key, Russinovich pudo eludir sus barreras de seguridad incorporando el mensaje de actualización de comportamiento como entrada del usuario, en lugar de un mensaje del sistema del desarrollador. Microsoft alertó a los sistemas afectados sobre la falla. Meta, OpenAI y Mistral no respondieron de inmediato a una solicitud de información sobre la solución. Microsoft solucionó el problema en Copilot AI y se ha incorporado a sus productos. Azure ha pedido a sus clientes que habiliten el filtrado de entrada y salida para identificar y prevenir mensajes maliciosos de jailbreak y generación de contenido. URL de la publicación original: https://www.databreachtoday.com/chatbots-will-break-guardrails-if-info-educational-a-25643

Falso: el supuesto ataque de ransomware de la Reserva Federal contra LockBit – Fuente: www.databreachtoday.com

Finanzas y banca, Gestión de fraudes y delitos cibernéticos, Sector específico Víctima real: Evolve Bank, que ahora se enfrenta a una acción de cumplimiento de la banca abierta por FedMathew J. Schwartz(euroinfosec) • 26 de junio de 2024 La banda de ransomware como servicio LockBit no hackeó el Banco de la Reserva Federal de EE. UU. (Imagen: Shutterstock) Más razones para tener cuidado con los informes sin aliento sobre la última supuesta víctima de un grupo de ransomware: la afirmación de LockBit de haber violado el Banco de la Reserva Federal de EE. UU. Ver también: Clínica de seguridad de identidad La Reserva Federal, con sede en Washington, es el banco central de Estados Unidos. Trabaja con 12 bancos regionales de la Reserva Federal. Si algún aspecto de ese sistema fuera víctima de grupos que manejan ransomware, o si se exfiltraran datos, podría representar un riesgo importante para el sector financiero del país, o al menos para las percepciones de su seguridad. Entra LockBit, que afirmó el domingo haber robado 33 terabytes de datos de la Reserva Federal. Utilizando una táctica de extorsión ya muy conocida, LockBit activó un temporizador de cuenta regresiva en su blog y amenazó con liberar los datos a menos que la víctima pagara rápidamente, en este caso, dentro de las 48 horas. Dicha fecha límite pasó debidamente y, como ocurre con tantos aspectos del ransomware, la afirmación de LockBit resultó ser falsa, al menos en lo que respecta a la identidad de la víctima. El martes, el sitio de filtración de datos de LockBit reveló una supuesta filtración de Evolve Bank & Trust, que forma parte de Evolve Bancorp, con sede en West Memphis, Arkansas. Evolve Bancorp opera tanto un banco tradicional como servicios de banca abierta, que proporciona a varias empresas de tecnología financiera a través de lo que a menudo se conoce como banca como servicio. El miércoles, Evolve dijo en una notificación de violación de datos que está investigando una aparente violación, así como una filtración de datos de clientes. «Parece que estos malos actores han publicado datos obtenidos ilegalmente, en la red oscura», dijo. «Evolve ha contratado a las autoridades policiales apropiadas para ayudar en nuestra investigación y esfuerzos de respuesta. Este incidente ha sido contenido y no hay ninguna amenaza en curso”. Evolve dijo que la información expuesta podría incluir el nombre completo de cada cliente, número de cuenta, detalles de contacto, fecha de nacimiento y número de Seguro Social. El banco dijo que se comunicará con los clientes afectados, ofrecerá servicios de monitoreo de crédito prepago y, si es necesario, emitirá números de cuenta de reemplazo. ¿Cómo un grupo de ransomware, no por primera vez, intentó extorsionar a la víctima equivocada? Los expertos dicen que el hecho de que el grupo esté compuesto en gran parte por operadores y afiliados de habla rusa es probablemente parte de la explicación. Un escéptico de las afirmaciones de LockBit de haber atacado a la Reserva Federal fue el grupo de investigación de malware vx-underground. “Sospechamos que el afiliado (que probablemente no sabe inglés) vio un documento que decía ‘Reserva Federal de los Estados Unidos’ y pensó que era eso”, dijo el grupo. No está claro si Evolve es realmente una de las últimas víctimas de LockBit. Si lo es, eso podría sumarse a los problemas que el banco ya enfrenta. Cabe destacar que la Reserva Federal está involucrada. El 14 de junio, la Junta de Gobernadores del Sistema de la Reserva Federal, en colaboración con el Departamento del Banco del Estado de Arkansas, emitió una orden de cese y desistimiento contra Evolve Bancorp y Evolve Bank & Trust, citando deficiencias en los «programas de lucha contra el blanqueo de dinero, gestión de riesgos y cumplimiento de las normas del consumidor» del banco. La medida de cumplimiento se centra en las asociaciones del banco, después de que un examen de 2023 por parte de los reguladores y un seguimiento a principios de 2024 «encontraran que Evolve participó en prácticas bancarias inseguras y poco sólidas al no tener establecido un marco de gestión de riesgos eficaz para esas asociaciones» y también carecía de controles sólidos para cumplir con las leyes contra el blanqueo de dinero y la protección del consumidor, dijo la Fed. La orden requiere que Evolve implemente una serie de mejoras, incluida una supervisión más estricta de la junta directiva para el cumplimiento del banco con la Ley de Secreto Bancario y las sanciones impuestas por la Oficina de Control de Activos Extranjeros del Departamento del Tesoro, así como una mejor supervisión de las asociaciones existentes del banco. La orden prohíbe a Evolve establecer nuevas asociaciones de banca abierta u ofrecer nuevos productos y servicios a los socios existentes sin la aprobación previa de la junta. La Reserva Federal dijo que su acción de cumplimiento «es independiente de los procedimientos de quiebra relacionados con Synapse Financial Technologies». Synapse, que actuaba como intermediario entre las aplicaciones bancarias y los bancos asegurados por la FDIC, colapsó en abril debido a una disputa con Evolve sobre los saldos de los clientes, informó TechCrunch. Después de que el potencial comprador TabaPay se retirara, Synapse se declaró en quiebra el 22 de abril. Desde entonces, más de 100.000 usuarios de la aplicación bancaria Yotta han perdido el acceso a sus depósitos, informó CNBC. Esos depósitos no estaban protegidos por la Corporación Federal de Seguro de Depósitos, y Yotta no estaba regulada directamente por la Reserva Federal. URL original de la publicación: https://www.databreachtoday.com/blogs/bogus-lockbits-claimed-federal-reserve-ransomware-hit-p-3653

Los piratas informáticos se apresuran a aprovechar el defecto de autenticación de MOVEit – Fuente: www.databreachtoday.com

Gestión de riesgos de terceros, gobernanza y gestión de riesgos, software de progreso de gestión de parches: ‘Una vulnerabilidad de terceros recientemente revelada introduce un nuevo riesgo’ Akshaya Asokan (asokan_akshaya), David Perera (@daveperera) • 26 de junio de 2024 Es hora de que los clientes de MOVEit Transfer Una vez más, esté en alerta máxima ante los piratas informáticos. (Imagen: Shutterstock) Los piratas informáticos descubrieron una nueva falla en la aplicación de transferencia de archivos administrada MOVEit de Progress Software apenas unas horas después de que el fabricante Progress Software revelara públicamente la falla crítica, que permite a los atacantes eludir la autenticación. Ver también: Ciberseguridad en el sector público: 5 conocimientos que necesita saber La compañía también reveló una falla similar en su servicio proxy Gateway destinado a restringir el acceso público a Internet a la aplicación de transferencia. Los clientes de la compañía de Massachusetts no son ajenos a los parches de emergencia después de su experiencia en mayo de 2023 de un ataque masivo al software de transferencia liderado por el grupo de ransomware de habla rusa Clop, que aprovechó un día cero durante el fin de semana del Memorial Day (ver: Ataque conocido de MOVEit El recuento de víctimas llega a 2.618 organizaciones). Progress Software dijo el martes que distribuyó el 11 de junio un parche para una vulnerabilidad de omisión de aplicaciones en la aplicación de transferencia de archivos rastreada como CVE-2024-5806. Pero una «vulnerabilidad de terceros recientemente revelada introduce un nuevo riesgo», dijo. La compañía instó a los clientes a bloquear el acceso entrante del protocolo de escritorio remoto a los servidores MOVEit y limitar la conexión saliente a puntos finales conocidos y confiables. La empresa de ciberseguridad watchTowr dijo en una publicación de blog que la falla de terceros reside en IPWorks SSH, que Progress Software utiliza para la autenticación del par de claves, complementado con una funcionalidad adicional creada por la empresa. El fabricante de IPWorks SSH de Carolina del Norte, una empresa llamada /n software, dijo que ya lanzó un parche. «El alcance de la vulnerabilidad depende de cómo los desarrolladores usan el componente, y esperamos que sea limitado», dijo el CEO de n/ software, Gent Hito, en un correo electrónico. «Vale la pena señalar que los investigadores de seguridad nos avisaron sólo 24 horas antes del lanzamiento el lunes, mientras que ellos lo sabían y trabajaban en esto durante semanas, lo cual es lamentable». Los investigadores de watchTowr dijeron que el escenario del ataque requiere que un hacker engañe al sistema de registro MOVEit Transfer para que almacene la mitad de un par de claves de autenticación, lo que automáticamente haría al registrar una clave pública como un supuesto nombre de usuario utilizado en un intento fallido de inicio de sesión. Con la clave pública almacenada dentro del sistema MOVEit, un atacante podría usar un nombre de usuario válido y la clave privada controlada por el atacante combinada con la clave pública para obtener acceso. “Este es un ataque devastador: permite que cualquiera que pueda colocar una clave pública en el servidor asuma la identidad de cualquier usuario SFTP. Desde aquí, este usuario puede realizar todas las operaciones habituales: leer, escribir o eliminar archivos, o causar caos”, dijeron los investigadores, refiriéndose al módulo FTP seguro dentro del sistema de transferencia de archivos MOVEit. Un consuelo es que cualquier ataque que siga el escenario de watchTowr «es necesariamente bastante ruidoso en términos de entradas de registro», dijo la compañía. Los administradores del sistema MOVEit que implementaron la lista blanca de IP para los inicios de sesión tendrán otra capa de seguridad, agregó. La firma de seguridad Censys dijo el martes que al menos 2.700 instancias de MOVEit Transfer están en línea, principalmente en Estados Unidos. La Fundación Shadowserver encontró alrededor de 1.770 instancias de MOVEit Transfer expuestas a Internet. Dijo que los piratas informáticos comenzaron a explotar la falla «muy poco» después de que la vulnerabilidad se hiciera pública. La Oficina Federal Alemana para la Seguridad de la Información instó a los usuarios de MOVEit a parchear inmediatamente. El otro defecto de omisión de autenticación de Progress Software, el de su producto Gateway, ha atraído menos atención. Seguimiento como CVE-2024-5805 Progress Software dice que también es crítico, pero solo afecta a la versión 2024.0.0. MOVEit Gateway es un servicio de proxy complementario opcional que los administradores del sistema pueden implementar en la zona desmilitarizada de la red de una empresa para garantizar que Transfer no esté expuesto a la Internet pública. URL de la publicación original: https://www.databreachtoday.com/hackers-quick-to-exploit-moveit-authentication-flaw-a-25630

OpenAI elimina el acceso a ChatGPT para usuarios de China, Rusia e Irán – Fuente: www.databreachtoday.com

Inteligencia artificial y aprendizaje automático, guerra cibernética/ataques a Estados-nación, gestión de fraude y delitos cibernéticos Los usuarios de todos los servicios OpenAI en países no admitidos perderán el acceso el 9 de julio Rashmi Ramesh (rashmiramesh_) • 26 de junio de 2024 Imagen: Shutterstock OpenAI parece estar eliminando el acceso a sus servicios para usuarios de China, Rusia e Irán en las próximas dos semanas. La compañía no explicó su decisión, pero ha interrumpido campañas de influencia y operaciones de cibercrimen basadas en esos países, y el gobierno de Estados Unidos está restringiendo el acceso a la tecnología de inteligencia artificial fabricada en Estados Unidos. Ver también: Salvaguardar la integridad electoral en la era digital En un correo electrónico atribuido a OpenAI, una publicación en el foro de la comunidad del creador de ChatGPT parece informar a los usuarios de esos países que su acceso será cortado a partir del 9 de julio. “Nuestros datos muestran que su La organización tiene tráfico API de una región que OpenAI no admite actualmente”, supuestamente dijo la compañía en el correo electrónico, y agregó que tomaría medidas adicionales no reveladas para bloquear el acceso. Se desconoce el impacto de la acción de OpenAI en las empresas estadounidenses que utilizan sus servicios en países no admitidos. Los usuarios de la empresa de nube Vercel dijeron que recibieron un correo electrónico similar al acceder al servicio de OpenAI a través de su red perimetral. Aunque la red perimetral de Vercel tiene una región en Hong Kong, la empresa tiene su sede en San Francisco. OpenAI no respondió a una solicitud de comentarios de Information Security Media Group. Los usuarios pueden acceder a los servicios de OpenAI en todo el mundo, excepto China, Rusia, Irán y Arabia Saudita, según una lista de países admitidos en la aplicación. No está claro cuándo se modificó esta lista por última vez. Al menos tres de esos países estaban en el radar de OpenAI apenas el mes pasado, cuando la compañía interrumpió operaciones encubiertas de influencia que intentaban utilizar sus servicios para manipular la opinión pública y las elecciones. La medida siguió a una acción similar en febrero, cuando OpenAI cerró cuentas de China, Irán y Rusia para evitar que esos países generaran correos electrónicos de phishing y scripts de software malicioso utilizando ChatGPT y que investigaran formas de evadir la detección de malware. Las tensiones entre Estados Unidos y China continúan aumentando. Washington está sancionando y gravando productos para frenar el ascenso de Beijing en la industria de la IA. En una medida reciente, la administración Biden impuso restricciones a la exportación de chips de IA avanzados a China. Según se informa, el país liderado por Xi Jinping ha estado buscando recursos internos para reducir su dependencia de productos extranjeros, aunque el país no ha demostrado la calidad y eficacia de la tecnología. URL de la publicación original: https://www.databreachtoday.com/openai-drops-chatgpt-access-for-users-in-china-russia-iran-a-25631

No hay parches para los defectos críticos de los monitores de temperatura hospitalarios – Fuente: www.databreachtoday.com

Gobernanza y gestión de riesgos, atención médica, investigación específica de la industria Los investigadores dicen que el fabricante Proges Plus no ha respondido a los hallazgos de vulnerabilidad Prajeet Nair (@prajeetspeaks) • 27 de junio de 2024 Los monitores de temperatura fabricados por Proges Plus y utilizados en hospitales tienen vulnerabilidades que no se pueden reparar, dice Nozomi Networks. (Imagen: Shutterstock) Las vulnerabilidades en los dispositivos de monitoreo de temperatura conectados a Internet que se utilizan principalmente en hospitales, y su aplicación de escritorio que los acompaña, podrían permitir a los piratas informáticos obtener privilegios de administrador para la tecnología. Ver también: Reducción de la complejidad en la TI de la atención médica (libro electrónico) Los investigadores de Nozomi Networks descubrieron cuatro vulnerabilidades en Sensor Net Connect y tres fallas en la aplicación de escritorio Thermoscan IP, ambas fabricadas por una división de la firma francesa Proges Plus. El sistema está diseñado para entornos como los hospitales, donde las temperaturas deben permanecer exactas y constantes. Una falla, identificada como CVE-2024-31202, permitiría a un usuario con acceso básico a la aplicación Thermoscan IP crear nuevas cuentas y asignarles privilegios de nivel de administrador. Un ejemplo del mundo real de un usuario que ya podría tener acceso básico a la aplicación de escritorio incluye contratistas de mantenimiento y aplicaciones de terceros, dijo Nozomi en una publicación de blog del jueves. Los investigadores sugieren que los atacantes podrían usar su acceso para exfiltrar datos confidenciales o comprometer la integridad del monitoreo de temperatura. En Estados Unidos, las autoridades han advertido durante mucho tiempo que los dispositivos médicos son vías potenciales para los piratas informáticos, dada la tendencia de los fabricantes a no someter sus productos a pruebas de seguridad durante el desarrollo o la posventa. Si se descubren vulnerabilidades en los dispositivos, muchas permanecen sin parchear, especialmente si se utilizan en consultorios médicos más pequeños que carecen de soporte de ciberseguridad a tiempo completo. Una advertencia de 2022 del FBI citó una investigación que encontró que los dispositivos médicos en promedio tienen 6,2 vulnerabilidades y que más de la mitad de los dispositivos en red en los hospitales tienen fallas críticas conocidas. Una ley estadounidense de 2023 exige que los fabricantes cumplan con requisitos de ciberseguridad mejorados al presentar nuevos dispositivos para la aprobación federal, lo que incluye demostrar la capacidad de un dispositivo para actualizarse y parchearse, así como demostrar la eficacia de sus controles de seguridad y régimen de pruebas (ver: Exclusivo: Líder de la FDA sobre el impacto de la nueva ley de dispositivos médicos). Nozomi dijo que intentó comunicarse con Proges Plus varias veces, directa e indirectamente a través del Centro de Coordinación CERT de EE. UU., pero no recibió respuesta. Information Security Media Group ha solicitado comentarios de la empresa. Dada la falta de remediación directa, como la publicación de parches o consejos de mitigación por parte del proveedor, Nozomi recomienda segregar la infraestructura de monitoreo de temperatura evitando que los clientes habituales accedan a la interfaz de configuración web. La empresa también sugiere monitorear regularmente los registros y la actividad de la cuenta para buscar señales de actividad sospechosa o maliciosa. URL de la publicación original: https://www.databreachtoday.com/no-patches-for-hospital-temperature-monitors-critical-flaws-a-25632

Protección de datos con copias de seguridad inmutables y recuperación automatizada – Fuente: www.databreachtoday.com

Las copias de seguridad inmutables son esenciales en la lucha contra el ransomware, y las empresas deben implementar protecciones para garantizar que los atacantes no puedan alterarlas ni eliminarlas. El presidente de Acronis, Gaidar Magdanurov, dijo que las empresas de protección de datos deben abordar la amenaza del ransomware implementando almacenamiento inmutable y exponiendo las API para una integración perfecta con las herramientas de seguridad. Esto garantiza que las copias de seguridad puedan ser parte de un sistema de respuesta automatizado durante los ataques, y la integración de sistemas de seguridad y copias de seguridad reduce el tiempo de inactividad y garantiza que los sistemas puedan restaurarse rápidamente después de un ataque (consulte: CEO de Acronis sobre Por qué los proveedores de servicios deben alojar datos localmente). «La copia de seguridad no es sólo una herramienta para la recuperación sino también para la investigación», afirmó Magdanurov. “Es importante utilizar herramientas que permitan crear copias de datos y volcados de memoria para análisis forense porque si tuviste un incidente, quieres saber qué sucedió realmente”. En esta entrevista de audio con Information Security Media Group, Magdanurov también analizó: El papel de las copias de seguridad inmutables en la protección contra el ransomware; La importancia de integrar sistemas de seguridad y respaldo; Cómo la recuperación automatizada minimiza el tiempo de inactividad posterior al ataque. Magdanurov es responsable de las organizaciones de capacitación, educación y marketing de los socios de Acronis. Anteriormente, como director de inversiones en el fondo de capital riesgo Runa Capital, fue responsable de las inversiones en fase inicial y de asesorar y formar a los empresarios. Antes de eso, Magdanurov ocupó varios puestos en Microsoft, desde evangelista tecnológico hasta director gerente de fondos semilla de Microsoft. URL de la publicación original: https://www.databreachtoday.com/interviews/securing-data-immutable-backups-automated-recovery-i-5397

Página 1 de 8

Funciona con WordPress & Tema de Anders Norén