Todo lo que necesitas saber sobre tecnología

Etiqueta: Violación de datos hoy Página 10 de 11

El código de Visual Studio tiene un problema de extensión maliciosa – Fuente: www.databreachtoday.com

El código de Visual Studio tiene un problema de extensión maliciosa – Fuente: www.databreachtoday.com

Investigadores de operaciones de seguridad y gestión de superficies de ataque se infiltran en organizaciones importantes utilizando una extensión falsaPrajeet Nair (@prajeetspeaks) •13 de junio de 2024 Los investigadores de ciberseguridad dijeron que un experimento en el desarrollo de una extensión falsa y maliciosa para el entorno de desarrollo integrado más popular del mundo tuvo éxito más allá de sus expectativas más descabelladas. Ver también: Automatización de la gestión de superficies de ataque: errores y soluciones Los investigadores Amit Assaraf, Itay Kruk e Idan Dardikman subieron una extensión a la plataforma de edición de código fuente de Microsoft Visual Studio Code haciéndose pasar por “Dracula Official”, un tema de color que registra casi 7,2 millones de instalaciones. Assaraf y compañía llamaron a su tema «Oficial de Darcula». Las extensiones son una característica importante de VSCode: la idea es que los desarrolladores conviertan su instancia de VSCode en un editor personalizable con las características que desean más allá de la funcionalidad básica proporcionada de fábrica. En una publicación de blog, Assaraf dijo que cuenta aproximadamente 60.000 extensiones VSCode de aproximadamente 45.000 editores diferentes. Sólo alrededor de 1.800 de ellos están verificados, pero resulta que convertirse en un editor verificado es un poco más difícil que verificar el control sobre un dominio, lo que hicieron los investigadores para darculatheme.com. La extensión ganó popularidad rápidamente, con más de 100 instalaciones en un día, incluso en una máquina con Windows dentro de una empresa que cotiza en bolsa con un valor de 483 mil millones de dólares. Assaraf no nombró la empresa. La extensión falsa exfiltró el código fuente y también envió balizas que contenían información detallada de la máquina host, incluido el nombre de host, el dominio, la plataforma y la cantidad de extensiones instaladas. Su éxito se debe a malas decisiones de diseño por parte de Microsoft, escribió Assaraf en una publicación de blog de seguimiento. «Microsoft no ha implementado ningún tipo de gestión de permisos o visibilidad para las extensiones instaladas, lo que significa que cualquier extensión puede realizar cualquier acción API», dijo. «Por ejemplo, una extensión de tema que solo debería cambiar los colores de mi IDE, puede ejecutar código y leer o escribir archivos sin ninguna visibilidad o autorización explícita del usuario». Microsoft tampoco limita lo que las extensiones VSCode pueden hacer en la máquina host. «Pueden generar procesos secundarios, pueden ejecutar llamadas al sistema, pueden importar cualquier paquete NodeJS que quieran, lo que los hace altamente riesgosos». El investigador también culpó a Microsoft por permitir actualizaciones automáticas y silenciosas de las extensiones, abriendo un camino para que los piratas informáticos propaguen una extensión legítima y luego la conviertan en maliciosa. Los investigadores investigaron si actores malévolos habían explotado previamente tácticas similares y descubrieron 1.283 extensiones que contenían código malicioso. Las extensiones acumularon 229 millones de instalaciones. También encontraron 8.161 extensiones que se comunicaban con direcciones IP codificadas, 1.452 ejecutaban binarios ejecutables desconocidos y 2.304 utilizaban el repositorio GitHub de otro editor como su repositorio oficial. En respuesta a sus hallazgos, los investigadores iniciaron un proceso de divulgación responsable con las empresas afectadas. También están desarrollando ExtensionTotal, una herramienta destinada a analizar y evaluar el riesgo de las extensiones VSCode. URL de la publicación original: https://www.databreachtoday.com/visual-studio-code-has-malicious-extension-problem-a-25519

Seminario web en vivo |  ¡La entrega especial!  Defensa e investigación de intrusiones avanzadas en puertas de enlace seguras de correo electrónico – Fuente: www.databreachtoday.com

Seminario web en vivo | ¡La entrega especial! Defensa e investigación de intrusiones avanzadas en puertas de enlace seguras de correo electrónico – Fuente: www.databreachtoday.com

Fuente: www.databreachtoday.com – Autor: 1 Nader Zaveri Gerente senior – Respuesta y remediación de incidentes, Google Cloud Nader Zaveri tiene más de 15 años en la industria de la ciberseguridad y posee más de una docena de certificaciones relacionadas con la industria, además de ser autor y Ponente habitual en eventos del sector. Especializados en respuesta y remediación de incidentes, particularmente contra amenazas complejas. […]
La entrada Webinar en vivo | ¡La entrega especial! Defensa e investigación de intrusiones avanzadas en puertas de enlace seguras de correo electrónico – Fuente: www.databreachtoday.com se publicó primero en CISO2CISO.COM & CYBER SECURITY GROUP.

Los estafadores se hacen pasar por CISA en estafas monetarias – Fuente: www.databreachtoday.com

Los estafadores se hacen pasar por CISA en estafas monetarias – Fuente: www.databreachtoday.com

Gestión de fraude y delitos cibernéticos, ingeniería social CISA no le pedirá que transfiera dinero ni mantenga las conversaciones en secretoChris Riotta (@chrisriotta) •12 de junio de 2024 Los estafadores se hacen pasar por la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (Imagen: Shutterstock) Si recibió una llamada telefónica urgente de la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. sobre una vulnerabilidad de seguridad, debe saber: la llamada no fue realmente de CISA. Ver también: Cazando mulas de dinero con una visión de 360 ​​grados de las identidades La agencia de defensa cibernética de EE. UU. publicó el miércoles una alerta advirtiendo a los estadounidenses contra el envío de dinero, criptomonedas o tarjetas de regalo a cualquier persona que llame y afirme ser un empleado de CISA. La agencia dijo que tuvo conocimiento de «estafadores de suplantación de identidad recientes que afirmaban representar a la agencia». «Las estafas de suplantación de identidad están aumentando y a menudo utilizan los nombres y cargos de empleados del gobierno», dice la alerta, y agrega que «el personal de CISA nunca se comunicará con usted para solicitarle una transferencia de dinero» y «nunca le indicará que mantenga la conversación en secreto». .” Los estadounidenses reportaron más de 1.100 millones de dólares en pérdidas financieras debido a estafas de suplantación de identidad en 2023, según la Comisión Federal de Comercio. Eso es más del triple de la estimación reportada en 2020. La comisión recibió casi 160.000 informes de estafas de suplantación de identidad gubernamentales y más de 330.000 informes de estafas de suplantación de identidad de empresas. La FTC dijo que los estafadores de suplantación de identidad están encontrando nuevas formas de llegar a los estadounidenses y citó un aumento del 26 % en las estafas por correo electrónico y un aumento del 14 % en las estafas de texto de 2020 a 2023. Muchos estafadores de suplantación de identidad han comenzado a hacerse pasar por más de una organización en una sola estafa. según la comisión. “Un empleado falso de Amazon podría transferirlo a un banco falso o incluso a un empleado falso del FBI o la FTC para obtener ayuda falsa”, advirtió la FTC en abril. CISA recomienda que cualquier persona que sospeche que podría ser el objetivo de un estafador de suplantación de identidad que dice ser un empleado de la agencia tome nota del número de teléfono, cuelgue inmediatamente sin enviar ningún pago y luego valide el contacto llamando a la agencia al 844-729. -2472 – o reportar el contacto a la policía. URL de la publicación original: https://www.databreachtoday.com/fraudsters-impersonate-cisa-in-money-scams-a-25501

Everfox adquirirá Garrison, proveedor británico de seguridad de hardware – Fuente: www.databreachtoday.com

Everfox adquirirá Garrison, proveedor británico de seguridad de hardware – Fuente: www.databreachtoday.com

Seguridad de endpoints, gobierno, seguridad a nivel de hardware/chip La tecnología de seguridad de alta seguridad impulsa las herramientas de infraestructura y gobierno de Everfox Michael Novinson (MichaelNovinson) •12 de junio de 2024 Everfox planea comprar un proveedor británico de seguridad reforzada por hardware liderado por un ex director de BAE Systems para brindar a los gobiernos más capacidades de prevención de amenazas y riesgos internos. Ver también: Tomar las medidas necesarias para proteger Active Directory: Lista de verificación El proveedor de ciberseguridad gubernamental del área de Washington, DC dijo que su propuesta de compra de Garrison Technology, con sede en Londres, brindará al gobierno nacional, a la infraestructura crítica y a los clientes comerciales empresariales un conjunto más amplio de capacidades de ciberseguridad. El acuerdo es el primero de Everfox desde que la firma de capital privado TPG Capital se separó de Forcepoint, propiedad de Francisco Partners, por 2.450 millones de dólares en el otoño de 2023 (ver: TPG comprará la unidad de seguridad gubernamental de Forcepoint por 2.450 millones de dólares). “Conocerlos y trabajar con [Garrison] y asociarnos con ellos durante los últimos dos años tenía mucho sentido, ya que su tecnología complementaria encaja dentro de nuestra estrategia de ciberseguridad de alta seguridad”, dijo el director ejecutivo de Everfox, Sean Berg, a Information Security Media Group. Cómo encaja Garrison en Everfox Berg dijo que la tecnología de seguridad aplicada por hardware de Garrison aprovecha el silicio FPGA para garantizar la transferencia de datos sin malware a través de las redes, proporcionando una capa adicional de protección crítica para entornos de alta amenaza y alineándose con la misión de Everfox de ofrecer ciberseguridad sólida para entornos de alta amenaza. misiones de consecuencia. Berg elogió a Garrison por su conocimiento y experiencia en el servicio a clientes de alta seguridad. Según Berg, la seguridad aplicada por hardware es crucial para la infraestructura crítica y las industrias reguladas que enfrentan mayores amenazas porque ofrece altos niveles de protección para abordar los desafíos emergentes. Dijo que las capacidades en la nube y la tecnología de aislamiento de hardware de Garrison aumentan la seguridad para el acceso a la red de alta amenaza, especialmente en el gobierno y las industrias reguladas. «La tecnología de Garrison garantiza que los datos que pasan a través de las redes no puedan transportar ningún tipo de malware u otras amenazas, proporcionando el alto nivel de seguridad necesario para casos de uso de infraestructura crítica y gubernamental», dijo Berg. Dijo que la tecnología de Garrison encaja bien con las ofertas de protección contra amenazas y riesgos internos de Everfox, y los clientes de infraestructura crítica nuevos y existentes se benefician de una eficacia de seguridad mejorada. La tecnología de Garrison se centra en el aislamiento remoto del navegador y el acceso seguro a diferentes dominios de seguridad, mientras que Everfox se especializa en la transferencia de información entre dominios, brindando protección para redes de alta amenaza. Las dos empresas atienden a un perfil de cliente similar, pero Everfox está más centrado en Estados Unidos y Garrison está más centrado en el Reino Unido, según Berg. Dijo que las métricas clave para la adquisición de Garrison, que se espera que se cierre este verano, incluyen crecimiento, capacidades mejoradas, integración de tecnología y rentabilidad empresarial (ver: CEO Sean Berg sobre Por qué la independencia beneficia a Forcepoint G2CI). «Dada la naturaleza cada vez mayor de las amenazas, especialmente de los actores estatales, el sector de infraestructura crítica necesita contemplar diferentes niveles de ciberseguridad para abordar sus activos más críticos», dijo Berg. Garrison Technology en números Garrison Technology se fundó en octubre de 2014 y ha sido dirigida desde sus inicios por David Garfield, quien anteriormente fue director general del negocio de inteligencia digital de BAE Systems. La compañía tenía 128 empleados al 31 de marzo de 2023 (un aumento del 25,5 % a 102 trabajadores el año anterior) y vio que las ventas aumentaron a 25 millones de dólares, un 58,3 % más que los 15,8 millones de dólares del año que finalizó el 31 de marzo de 2022, según documentos regulatorios. «Creamos Garrison para desarrollar tecnologías de seguridad a nivel de estado-nación que permitan que las misiones gubernamentales más sensibles operen de manera eficiente en un mundo digital», dijo el director ejecutivo Garfield en un comunicado. «Everfox y Garrison comparten una misión similar y confiamos en que la combinación de nuestras soluciones de seguridad complementarias con la cartera de Everfox acelerará la entrega de seguridad de alta seguridad». El crecimiento de Garrison fue impulsado desde fuera del Reino Unido, y las ventas para el año fiscal que finalizó el 31 de marzo de 2023 se dispararon un 113,6% a 12 millones de dólares, mientras que los ingresos dentro del Reino Unido aumentaron un 27,4% más modesto a 12,9 millones de dólares. Mientras tanto, las ventas de productos aumentaron casi un 86% a 19,4 millones de dólares, mientras que los ingresos por servicios aumentaron apenas un 3,8% a 4,3 millones de dólares, según documentos regulatorios. La pérdida integral de Garrison para el año fiscal que finalizó el 31 de marzo de 2023 empeoró ligeramente a $7,4 millones, frente a una pérdida integral de casi $7,2 millones el año anterior. Garfield dijo que las ventas de Garrison en los Estados Unidos crecieron un 157% gracias al posicionamiento de la compañía con el gobierno federal, así como al buen éxito en la incorporación de nuevos clientes al servicio de nube de aislamiento de navegadores de la compañía. La compañía dijo que utiliza una estrategia aplicada por hardware para la seguridad web ya que, a diferencia del software, no es susceptible a la piratería y crea una barrera rigurosamente aplicada entre las amenazas web de los estados-nación y los sistemas de los usuarios. Garrison dijo que su herramienta de aislamiento del navegador ofrece protección contra riesgos basados ​​en la web, incluidos ataques de ransomware, phishing y otras formas de malware. «El entorno operativo para las comunidades de defensa e inteligencia se ha vuelto cada vez más complejo, con amenazas cibernéticas de actores sofisticados cada vez más frecuentes», dijo el socio de TPG, Tim Millikin, en un comunicado. «La tecnología distintiva de Garrison, combinada con la experiencia y la historia de Everfox en seguridad gubernamental, crean una solución poderosa para aumentar la resiliencia global». Más de dos tercios de la fuerza laboral de Garrison tiene su sede en el Reino Unido, el 10% se encuentra en los Estados Unidos y el resto está disperso en países como Pakistán, India y Sudáfrica. Aproximadamente el 60% de la fuerza laboral de Garrison se centra en la ingeniería, y IT-Harvest estimó la valoración de la empresa entre 54 y 72 millones de dólares. La compañía cerró una Serie B de $ 30 millones en 2018. URL de la publicación original: https://www.databreachtoday.com/everfox-to-acquire-british-hardware-security-vendor-garrison-a-25502

El ascenso de Brasil al escenario mundial genera riesgos cibernéticos – Fuente: www.databreachtoday.com

El ascenso de Brasil al escenario mundial genera riesgos cibernéticos – Fuente: www.databreachtoday.com

Ciberdelincuencia, guerra cibernética/ataques a Estados-nación, gestión del fraude y delincuencia cibernética Espías cibernéticos, extorsionadores y delincuentes nacionales compiten por piratear BrasilAkshaya Asokan (asokan_akshaya) •12 de junio de 2024 Brasil es un objetivo cada vez más atractivo para las ciberamenazas, advierte Google. (Imagen: Shutterstock) El creciente perfil de Brasil en el escenario mundial viene cargado de ciberamenazas desde el exterior y un próspero ecosistema criminal desde dentro, advierte Google. Brasil, el quinto país más poblado del mundo, ha sido durante mucho tiempo una superpotencia a la espera. Este año ocupa la presidencia del foro del G20 y el próximo año asumirá el liderazgo del recientemente ampliado foro intergubernamental de países en desarrollo BRICS, que fundó originalmente con Rusia, India y China, y más tarde con Sudáfrica. Brasil es el mayor receptor latinoamericano de inversión china. Ver también: Seminario web en vivo | Doppelgängers digitales: las dos caras de la tecnología deepfake La creciente prominencia en la política global y una próspera economía de pagos digitales han resultado en ciberespionaje desde el exterior y la atención de bandas extorsionadoras que, a pesar de un fuerte énfasis en América del Norte y Europa, también han hecho de Brasil un foco de atención. . Brasil es el segundo país más atacado por el grupo de ransomware como servicio RansomHub, según los listados de su sitio de filtración, dijo el miércoles el Grupo de Análisis de Amenazas de Google en una publicación de blog en coautoría con Mandiant. «A medida que crece la influencia de Brasil, también crece su huella digital, lo que lo convierte en un objetivo cada vez más atractivo para las ciberamenazas que se originan tanto en actores globales como nacionales», dice la publicación del blog. «Al mismo tiempo, el panorama de amenazas en Brasil está determinado por un mercado cibercriminal interno». Esto incluye principalmente a piratas informáticos brasileños de habla portuguesa, que llevan a cabo apropiaciones de cuentas, fraudes con tarjetas, exfiltración de datos financieros utilizando malware bancario y ransomware en toda América Latina. Entre esos grupos se encuentra un actor que Mandiant rastrea como UNC5176 y que los servicios de inteligencia de amenazas sospechan que tiene su base en Brasil. Utiliza una puerta trasera denominada Ursa que normalmente se entrega como un archivo adjunto en correos electrónicos de phishing. Otro grupo, identificado como Pineapple, a menudo se hace pasar por la agencia tributaria de Brasil, la Receita Federal do Brasil, en campañas de spam. Las campañas a menudo falsifican la dirección de correo electrónico legítima de una agencia – receita@gov.br – en un intento de que las víctimas instalen el ladrón de información Astaroth. “En una campaña reciente bloqueada por Gmail, los correos electrónicos no deseados de Pineapple se hacían pasar por el Ministerio de Finanzas de Brasil y dirigían a los destinatarios a una red social. página de ingeniería que imitaba el sistema de documentos tributarios electrónicos del gobierno brasileño (Portal da Nota Fiscal Eletrônica)”, dijo Google. El sitio de phishing convenció a los usuarios para que hicieran clic en un botón para supuestamente ver un documento fiscal electrónico que conducía a un archivo de acceso directo de Windows .lnk en una infraestructura controlada por un atacante. Probablemente para evadir la detección, Pineapple ha utilizado servicios legítimos, incluida la plataforma informática administrada Google Cloud Run, para alojar el archivo .lnk malicioso. A diferencia de sus homólogos de habla rusa, que dependen de foros criminales para comprar y vender malware, los actores brasileños tienden a depender de las redes sociales y aplicaciones de mensajería instantánea, particularmente Telegram y WhatsApp, dijo Mandiant. Los actores estatales de ciberespionaje interesados ​​en Brasil incluyen grupos de Rusia, China y Corea del Norte, aunque la actividad rusa parece haber disminuido considerablemente desde que el Kremlin lanzó una guerra de conquista contra Ucrania en febrero de 2022. La telemetría de Google y Mandiant muestra 15 ciberespionaje de Beijing distintos. grupos dirigidos a usuarios en Brasil, que en conjunto representan más del “40% de la actividad de phishing respaldada por el gobierno dirigida a Brasil”. Corea del Norte representa aproximadamente un tercio de la actividad de phishing respaldada por el gobierno dirigida a Brasil, y los actores de amenazas de Pyongyang están mostrando interés en agencias gubernamentales y sectores aeroespacial, tecnológico y de servicios financieros. “Las empresas de criptomonedas y tecnología financiera han sido un foco particular, y al menos tres grupos norcoreanos han apuntado a empresas brasileñas de criptomonedas y tecnología financiera”, dijo Mandiant. URL de la publicación original: https://www.databreachtoday.com/brazils-climb-onto-world-stage-sparks-cyber-risks-a-25504

NIST publica un borrador de la guía de ciberseguridad de OT para el sector del agua – Fuente: www.databreachtoday.com

NIST publica un borrador de la guía de ciberseguridad de OT para el sector del agua – Fuente: www.databreachtoday.com

Gobernanza y gestión de riesgos, gobierno, agencia de industria específica busca comentarios sobre la guía de referencia de seguridad de OT para los sectores de agua y aguas residualesChris Riotta (@chrisriotta) •12 de junio de 2024 NIST publicó un borrador de la guía de referencia de seguridad de OT para el sector del agua. (Imagen: Shutterstock) Los sistemas de control en red en los sistemas de agua municipales son ineludibles incluso para las localidades que preferirían lo contrario. Los nuevos equipos con acceso remoto predeterminado y una fuerza laboral de reparación sobrecargada significan que cortar los sistemas de agua municipales de Internet no es una opción real. El desafío es cómo autorizar de forma segura el acceso remoto a los sistemas locales sin correr el riesgo de convertirse en el próximo objetivo de un ataque de un estado-nación, como el que alardeó de la Autoridad Municipal del Agua de Aliquippa, Pensilvania, el otoño pasado desde el punto de vista estándar. convertir la utilidad local en titular de noticias global (ver: Grupo de hackers iraníes ataca a la Autoridad del Agua de Pensilvania). El Instituto Nacional de Estándares y Tecnología de EE. UU. tiene algunas ideas. Está buscando comentarios del público sobre la primera fase de un proyecto destinado a proteger los servicios de agua y aguas residuales de las ciberamenazas emergentes. El NIST emitió el miércoles borradores de guías de referencia para que las empresas de agua aseguren la tecnología operativa a pesar de los puertos de conexión remotos. Vea también: Seminario web OnDemand | Fabricación de atención médica: Lista de verificación de seguridad ambiental OT e IIoT La primera publicación del borrador del proyecto está diseñada para ofrecer soluciones para una variedad de sistemas de agua y aguas residuales, así como soluciones de acceso remoto basadas en la nube que se pueden aplicar a sistemas de agua de todos los tamaños. El proyecto tiene como objetivo explorar la aplicación de productos existentes comercialmente disponibles para mitigar los riesgos de ciberseguridad. NIST dijo que el proyecto incorporará productos proporcionados por proveedores que ayudarán a mejorar la gestión de activos, mejorar la integridad de los datos, ampliar las capacidades de segmentación de la red y aún permitir el acceso remoto a los activos de OT desde fuera del entorno de OT. El NIST reconoció que las empresas de agua generalmente cubren amplias áreas geográficas y dependen del soporte de OT, como el control de supervisión y los sistemas de adquisición de datos que controlan los procesos automatizados, realizan monitoreo y proporcionan transmisión de datos en toda la empresa. «La creciente adopción de tecnologías habilitadas para redes por parte del sector merece el desarrollo de mejores prácticas, orientación y soluciones para garantizar que se salvaguarde la postura de ciberseguridad de las instalaciones», dice la guía. El Centro Nacional de Excelencia en Ciberseguridad del NIST incluyó cuatro escenarios que abordan preocupaciones críticas de ciberseguridad para el sector del agua y las aguas residuales. Los escenarios cubren problemas de gestión de activos, como inventarios incompletos de equipos y software OT que excluyen dispositivos externos o remotos, lo que genera lagunas en la gestión de las configuraciones de seguridad. Otras preocupaciones incluyen la integridad de los datos, asegurar el acceso remoto a los activos de OT y garantizar una segmentación de red adecuada para evitar que los actores de amenazas accedan a sistemas sensibles y comprometan la integridad operativa. La guía de referencia recomienda establecer métodos, como la autenticación multifactor y la eliminación de cuentas y contraseñas predeterminadas, para garantizar que las medidas de seguridad estén configuradas en todos los dispositivos. El período de comentarios sobre el borrador de la publicación está abierto hasta el 15 de julio y se produce cuando la Agencia de Protección Ambiental advierte sobre un aumento de los ataques dirigidos a los sectores del agua y las aguas residuales. Los inspectores de la agencia también identificaron recientemente una serie de «vulnerabilidades alarmantes de ciberseguridad» en los sistemas de agua potable de todo el país, advirtiendo que la gran mayoría de los sistemas inspeccionados tienen una higiene cibernética deficiente (ver: La EPA toma medidas enérgicas contra las violaciones de ciberseguridad del sistema de agua de EE. UU.). Los expertos dijeron anteriormente a Information Security Media Group que ambos sectores carecen de financiamiento y recursos técnicos para cumplir con los nuevos mandatos y recomendaciones de seguridad federales, incluso cuando la EPA y la Agencia de Seguridad de Infraestructura y Ciberseguridad han liberado un flujo constante de recursos gratuitos y de bajo costo en los últimos años. . URL de la publicación original: https://www.databreachtoday.com/nist-publishes-draft-ot-cybersecurity-guide-for-water-sector-a-25505

Estrategias psicológicas para reducir la brecha entre TI y OT – Fuente: www.databreachtoday.com

Estrategias psicológicas para reducir la brecha entre TI y OT – Fuente: www.databreachtoday.com

Guerra cibernética/ataques de Estado-nación, gestión de fraude y delitos cibernéticos, gobernanza y gestión de riesgos Trish McGill de Ilionx sobre cómo abordar los riesgos geopolíticos y las barreras humanas Anna Delaney (annamadeline) •10 de junio de 2024 Trish McGill, experta en cumplimiento y ciberseguridad de TI/OT, se enfrentan los líderes de seguridad de Ilionx desafíos importantes para proteger los entornos OT, especialmente con las crecientes perturbaciones geopolíticas y barreras psicológicas. Trish McGill, experta en ciberseguridad de TI y OT de Ilionx, enfatizó la importancia de abordar estos factores psicológicos para cerrar la brecha entre TI y OT. Vea también: Seminario web OnDemand | Dominar el liderazgo en ciberseguridad: estrategias efectivas para la comunicación en la sala de juntas “Comprender el elemento humano y la psicología detrás de la resistencia al cambio es crucial”, dijo McGill. «Crear confianza y fomentar la comunicación entre los equipos de TI y OT son los primeros pasos hacia una ciberseguridad eficaz». Las organizaciones a menudo se enfrentan a la naturaleza abrumadora de las regulaciones existentes y a la necesidad de mantener operaciones continuas. McGill recomienda un enfoque matizado que considere las necesidades y dinámicas únicas de los equipos de TI y OT. La gestión de las relaciones y la implementación paciente e incremental de medidas de ciberseguridad ayudarán en el proceso. «Si no se analizan los componentes del cambio organizacional, no se pueden implementar medidas de ciberseguridad», dijo. En esta entrevista en video con Information Security Media Group, McGill analizó: Cómo las disrupciones geopolíticas impactan los entornos de OT y las estrategias que las organizaciones pueden seguir para mitigar los riesgos; Obstáculos psicológicos para implementar medidas de seguridad efectivas; Técnicas para fomentar la colaboración entre equipos de TI y OT. Con más de 20 años de experiencia en los sectores corporativo, financiero, de petróleo y gas, químico, manufacturero, gubernamental, militar y tecnológico, McGill es considerado un asesor confiable líder y experto ejecutivo en la materia a nivel mundial. Durante mucho tiempo se ha confiado en ella para navegar las complejidades de las regulaciones de ciberseguridad en todo el mundo y ha diseñado numerosas estrategias para implementar medidas realistas de ciberseguridad. Es oradora principal y panelista en varias conferencias mundiales, es miembro de mesas redondas y oradora invitada en un destacado vlog y podcast sobre ciberseguridad. También invierte en capacitar a pasantes en ciberseguridad durante sus pasantías. URL de la publicación original: https://www.databreachtoday.com/psychological-strategies-for-bridging-it-ot-divide-a-25472

Legisladores: UHG viola la regla de notificación de incumplimiento de HIPAA – Fuente: www.databreachtoday.com

Legisladores: UHG viola la regla de notificación de incumplimiento de HIPAA – Fuente: www.databreachtoday.com

Notificación de infracción, gestión de fraude y delitos cibernéticos, atención médica Senadores estadounidenses bipartidistas exigen cambios Notificación de infracción de atención médica antes del 21 de junio Marianne Kolbasuk McGee (HealthInfoSec) •10 de junio de 2024 Los senadores Maggie Hassan, demócrata por New Hampshire, y Marsh Blackburn, republicano por Tennessee, alegan que UHG es ya está violando la HIPAA al retrasar la notificación de incumplimiento después del ataque de ransomware Change Healthcare. (Imagen: Senado de EE. UU.) Dos senadores de EE. UU. exigen que UnitedHealth Group informe una infracción y notifique a las organizaciones e individuos cubiertos afectados a más tardar el 21 de junio. La pareja bipartidista alega que la compañía ya está violando HIPAA al retrasar el proceso de notificación después de la Ciberataque del 21 de febrero a Change Healthcare. Ver también: Cómo los navegadores empresariales mejoran la seguridad y la eficiencia Más de tres meses después de que UHG descubriera el ataque de ransomware, “millones de estadounidenses todavía desconocen la vulnerabilidad de sus datos personales y su información de salud”, escribieron los senadores Maggie Hassan, NH y Marsh Blackburn, republicano por Tennessee, en una carta el viernes dirigida al director ejecutivo de UnitedHealth Group, Andrew Witty. «Sin una acción urgente por parte de UHG, los pacientes y proveedores seguirán sin información sobre el alcance de la violación de datos», dijeron los senadores. La compañía ha estimado que hasta un tercio de la población estadounidense, o más de 100 millones de personas, podría haber visto comprometida su información de salud protegida en el ataque de BlackCat, también conocido como AlphV, cibercriminales de ransomware de habla rusa (ver: Legisladores Grill UnitedHealth CEO sobre Change Healthcare Attack). La compañía también admite haber pagado a los atacantes, que afirmaron en la web oscura haber robado 4 terabytes de datos de pacientes, un rescate de 22 millones de dólares (ver: Segunda pandilla extorsiona a UniteHealth Group para pedir un rescate). UHG «afirma haber estado realizando un análisis exhaustivo para identificar y notificar a las personas afectadas», afirma la carta de los senadores. “Sin embargo, UHG sigue violando la HIPAA, que exige que las entidades cubiertas notifiquen a las personas sobre una violación de datos conocida o sospechada dentro de los 60 días posteriores al descubrimiento de la violación. UHG también debe notificar formalmente a los socios comerciales afectados, incluidos los proveedores de atención médica, de acuerdo con HIPAA y la ley estatal”, escriben los senadores. Además, para mitigar cualquier confusión entre las partes afectadas, los legisladores instan a UHG a “asumir la responsabilidad exclusiva de todas las notificaciones de incumplimiento notificando formalmente a la OCR, los reguladores estatales, el Congreso, los medios de comunicación y los proveedores de atención médica que tiene la intención de completar todas las notificaciones de incumplimiento en en nombre de todas las entidades cubiertas por HIPAA”. UHG ha dicho públicamente que se ofrece a realizar notificaciones y realizar requisitos administrativos relacionados en nombre de cualquier proveedor o cliente. El 31 de mayo, la Oficina de Derechos Civiles del Departamento de Salud y Servicios Humanos actualizó la guía HIPAA publicada por primera vez en abril sobre el ciberataque Change Healthcare. La guía actualizada en forma de preguntas frecuentes confirmó que las organizaciones cubiertas afectadas pueden delegar la notificación de incumplimiento de HIPAA a UHG, pero que, en última instancia, son ellos quienes deben garantizar que se realice la notificación (consulte: Los federales dicen que el cambio de atención médica puede manejar la notificación de incumplimiento). Ni UHG ni HHS OCR respondieron de inmediato a las solicitudes de Information Security Media Group de comentar sobre la carta de los senadores, incluido si UHG ha presentado, o pronto, un informe de infracción a los reguladores federales y comienza a notificar a las entidades e individuos cubiertos afectados. Ni las oficinas de Hassan ni de Blackburn respondieron de inmediato a las solicitudes de ISMG de comentarios adicionales y de si UHG había respondido a su carta. Reglas HIPAA Algunos expertos regulatorios están de acuerdo con la evaluación de Hassan y Blackburn de que UHG ya está violando la regla de notificación de incumplimiento HIPAA. «Según la regla de notificación de infracciones de HIPAA y la orientación relacionada del HHS sobre ataques de ransomware, las notificaciones deberían haber comenzado a enviarse a los clientes y a ciertas personas antes del 21 de abril», que es 60 días después de que UHG descubriera el ataque de ransomware Change Healthcare el 21 de febrero, dijo La abogada regulatoria Sara Goldstein del bufete de abogados BakerHostetler. Si bien UHG podría argumentar que su ‘reloj’ de notificación no comenzó hasta que confirmaron que el incidente involucró un acceso no autorizado a la PHI, eso sería inconsistente con las regulaciones, directrices y acuerdos de resolución anteriores de HIPAA”, dijo. Según la guía de ransomware de 2016 del HHS OCR, un ataque de ransomware se considera una infracción notificable, lo que significa que la fecha de descubrimiento es la fecha en que se identifica el ataque de ransomware, explica. “Según HIPAA, la ‘fecha de descubrimiento’ es la fecha en que la entidad cubierta conoce una infracción o, al ejercer una diligencia razonable, la entidad cubierta la habría conocido”, dijo. “Lo mismo ocurre con los socios comerciales. Según HIPAA, se debe notificar a las personas dentro de los 60 días posteriores al descubrimiento. Por lo tanto, con respecto a la PHI para la cual UnitedHealth Group o sus unidades Optum o Change Healthcare son la cámara de compensación de la entidad cubierta, su reloj de 60 días para notificar a las personas comenzó el día en que identificaron el ataque de ransomware, dijo Goldstein. URL de la publicación original: https://www.databreachtoday.com/lawmakers-uhg-violating-hipaa-breach-notification-rule-a-25473

La FCC avanza las reglas de seguridad BGP para proveedores de banda ancha – Fuente: www.databreachtoday.com

La FCC avanza las reglas de seguridad BGP para proveedores de banda ancha – Fuente: www.databreachtoday.com

El organismo regulador de estándares, regulaciones y cumplimiento aprueba el aviso de propuesta de reglamentación dirigida al secuestro de BGPChris Riotta (@chrisriotta) •10 de junio de 2024 La FCC aprueba el aviso de propuesta de reglamentación para la seguridad de BGP 7 de junio de 2024. La Comisión Federal de Comunicaciones de EE. UU. está avanzando con los mandatos de seguridad para los principales proveedores de Internet y, al mismo tiempo, apunta a las principales vulnerabilidades en el Border Gateway Protocol. Ver también: Cómo los navegadores empresariales mejoran la seguridad y la eficiencia El organismo regulador aprobó por unanimidad un aviso de reglamentación propuesta el viernes que requeriría que los nueve proveedores de banda ancha más grandes de EE. UU. establezcan planes confidenciales de gestión de riesgos de seguridad BGP. La comisión señaló que el diseño inicial de BGP “sigue estando ampliamente implementado hoy en día”, pero carece de características de seguridad críticas que ayuden a garantizar la confianza en la información de enrutamiento enviada a través de miles de sistemas complejos y administrados de forma independiente en la web. Los planes de seguridad confidencial deben incluir esfuerzos específicos para crear y mantener autorizaciones de origen de rutas a través de la infraestructura de clave pública de recursos, que agrega un abogado de clave pública e infraestructura de certificados al enrutamiento de Internet a través de sistemas autónomos. Los expertos han advertido recientemente que los piratas informáticos atacan las vulnerabilidades de BGP para interrumpir servicios críticos. La FCC inició una investigación sobre la seguridad de BGP en 2022 después de que las autoridades ucranianas observaran un presunto secuestro de BGP vinculado a Rusia menos de 24 horas antes de que las tropas rusas invadieran el país (ver: Regulador anuncia revisión de seguridad del protocolo de entrada fronteriza). BGP es un componente esencial para facilitar el enrutamiento del tráfico de Internet y garantizar que los paquetes de datos se envíen a sus destinos correctos, pero no se creó teniendo en mente la ciberseguridad global. Los planes de seguridad propuestos también deberían proporcionar objetivos y cronogramas para la implementación de RPKI, y deben actualizarse y presentarse nuevamente anualmente según las nuevas reglas. Se desconocen detalles adicionales sobre los planes confidenciales según las reglas propuestas, pero «el estado de la seguridad de enrutamiento de un ISP, incluida la información sobre el despliegue de RPKI, es en gran medida información pública», dijo Alissa Starzak, vicepresidenta de políticas públicas de la firma de seguridad. Llamarada de nube. «Debido a que las acciones que toman las empresas son públicas, existe un nivel razonable de transparencia y responsabilidad públicas», dijo Starzak a Information Security Media Group sobre cómo los principales proveedores de banda ancha podrían implementar la seguridad BGP. La reglamentación propuesta detalla cómo los ejemplos de la vida real de secuestro de BGP han resultado en que sitios como Facebook desaparezcan efectivamente de Internet, y agrega que «la seguridad de BGP no sólo es crítica para la seguridad pública sino también para la seguridad nacional». La FCC también propone que los proveedores más pequeños preparen y mantengan planes BGP “y los pongan a disposición dentro de las 48 horas siguientes a la solicitud de la comisión”, en lugar de presentar sus planes a la comisión anualmente. La reglamentación propuesta señala cómo los proveedores de servicios más pequeños «pueden tener relativamente menos recursos internos disponibles que los proveedores de nivel 1 más grandes para asegurar el enrutamiento de Internet». URL de la publicación original: https://www.databreachtoday.com/fcc-advances-bgp-security-rules-for-broadband-providers-a-25476

La integración ChatGPT fortalece Siri y las herramientas de escritura de Apple – Fuente: www.databreachtoday.com

La integración ChatGPT fortalece Siri y las herramientas de escritura de Apple – Fuente: www.databreachtoday.com

Inteligencia artificial y aprendizaje automático, tecnologías de próxima generación y desarrollo seguro La integración de IA impulsa las herramientas de escritura de usuario de Siri mientras Apple intenta ponerse al día con sus rivales Michael Novinson (MichaelNovinson) •10 de junio de 2024 (Imagen: Apple) El gigante de dispositivos Apple anunció el lunes una respuesta a la atención -Aprovechar los movimientos de IA generativa de Google y Microsoft asociándose con OpenAI para integrar ChatGPT en sus plataformas. Ver también: La anatomía de un deepfake: ¿qué pasa si no puedes confiar en tus propios ojos y oídos? El fabricante del iPhone mejorará Siri con ChatGPT, permitiendo al asistente digital dar respuestas detalladas aprovechando la base de conocimientos de la IA generativa. Apple dijo que garantizará la disponibilidad generalizada de las capacidades de ChatGPT ofreciéndolas a los usuarios de forma gratuita y al mismo tiempo brindando funciones pagas opcionales (ver: Editores de ISMG: El enfrentamiento antimonopolio de Apple con los federales). «Ya existen algunas herramientas de chat realmente impresionantes», dijo Craig Federighi, vicepresidente senior de ingeniería de software de Apple, durante una presentación en video. «Pero estas herramientas saben muy poco sobre usted y sus necesidades». Apple dijo que los usuarios ahora pueden pedirle a Siri que los ayude a planificar una comida de cinco platos con los ingredientes que tienen. Luego, Siri ofrece usar ChatGPT para generar planes de alimentación detallados, lo que en una demostración resultó en un primer plato de bruschetta de tomate y albahaca. Las capacidades de inteligencia artificial de Apple permiten a los usuarios realizar tareas como pedirle a su iPhone que reproduzca podcasts específicos u otros medios según la comprensión contextual. Apple dijo que ha implementado medidas de privacidad mejoradas, como ocultar las direcciones IP de los usuarios. Apple dijo que a los usuarios se les solicita permiso antes de que Siri envíe consultas, documentos o fotos a ChatGPT. “Podrás acceder a ChatGPT de forma gratuita, sin crear una cuenta. Sus solicitudes e información no se registrarán”, dijo Federighi. «Por supuesto, usted tiene el control sobre cuándo se utiliza ChatGPT y se le preguntará antes de compartir cualquier información». Apple ha dicho que planea ejecutar la mayoría de las funciones de inteligencia artificial en los dispositivos para mantener la privacidad, con funciones complejas manejadas en centros de datos especiales equipados con chips internos de la compañía. Históricamente, la compañía utilizó IA en capacidades como el reconocimiento de imágenes en Fotos y funciones de monitoreo de salud en Apple Watch, pero los avances recientes en IA generativa han sido liderados por otras compañías como Google y Microsoft. Aunque Apple llega más tarde que sus rivales, la compañía afirma que sus herramientas de inteligencia artificial son superiores debido a su profunda integración en el software de la compañía, lo que permite una experiencia de usuario más fluida. Apple dijo que ChatGPT se integrará en las herramientas de escritura de todo el sistema de la compañía, ayudando a los usuarios a generar contenido e imágenes en varios estilos directamente dentro de aplicaciones como Pages. La asociación de Apple con OpenAI puede atraer el escrutinio regulatorio debido a preocupaciones antimonopolio, particularmente considerando las batallas legales en curso de la compañía y la mayor supervisión por parte de los reguladores estadounidenses y europeos de las grandes asociaciones tecnológicas (ver: Los reguladores estadounidenses intensifican el escrutinio antimonopolio de los desarrolladores de IA). URL de la publicación original: https://www.databreachtoday.com/chatgpt-integration-fortifies-apples-siri-writing-tools-a-25477

Página 10 de 11

Funciona con WordPress & Tema de Anders Norén