Todo lo que necesitas saber sobre tecnología

Etiqueta: Violación de datos hoy Página 4 de 8

Cómo las crecientes demandas de la atención sanitaria están complicando el riesgo – Fuente: www.databreachtoday.com

La atención médica es cada vez más compleja e interconectada, y el impulso para intercambiar más información digital de los pacientes entre los proveedores aumenta el riesgo de que el personal ocupado sea víctima de phishing y otros esquemas que, en última instancia, pueden poner en peligro los datos y los sistemas de TI, dijo Krista Arndt, CISO de United Musculoskeletal Partners. . «Los atacantes siempre están tres pasos por delante de nosotros, sin importar cuán maduro sea su programa», dijo. Mientras tanto, “cada vez se impone más responsabilidad a los usuarios finales”. Según Arndt, la complejidad de la atención médica y la interconectividad de las entidades que trabajan con otras organizaciones y proveedores médicos están agravando el riesgo. “Podría recibir un correo electrónico de un proveedor asociado del que nunca recibió registros de pacientes”, y los médicos o el personal administrativo podrían abrir o responder el mensaje sin darse cuenta de que se trata de una estafa de phishing. «Con todo lo demás que está sucediendo, como el impulso de la Ley HITECH para los registros digitalizados y el intento de dejar de lado los procesos en papel, se desvía el vector hacia el correo electrónico», dijo. «Necesitamos reorientar nuestros recursos nuevamente con concientización y capacitación en materia de seguridad e integrarlos en el ciclo de vida cotidiano», dijo. En esta entrevista con Information Security Media Group (ver enlace de audio debajo de la foto) en HealthSec Summit USA en Boston, Arndt también discutió: Pasos para combatir el phishing y las amenazas relacionadas; Principales problemas que involucran riesgos de seguridad de proveedores externos y cómo abordar esos desafíos; Tecnologías de seguridad de IA prometedoras. Arndt es responsable de la seguridad de todos los pacientes y empleados de UMP y sus prácticas. En puestos anteriores, ayudó a desarrollar y liderar programas de seguridad en criptografía, finanzas y el Departamento de Defensa. Es miembro activo de los grupos asesores 405(d) y de proveedores desatendidos del Consejo Coordinador del Sector de la Salud, ISACA y el Capítulo de Filadelfia de Infragard, y forma parte del Consejo Asesor Empresarial de la Universidad Neumann y es presidenta del Comité de Marketing para Mujeres en Ciberseguridad-Afiliado del Valle de Delaware. Arndt es miembro de CyberEdBoard. URL de la publicación original: https://www.databreachtoday.com/interviews/how-growing-demands-healthcare-are-complicating-risk-i-5394

Obtener un control más firme de las preocupaciones sobre la privacidad de la IA en el sector sanitario – Fuente: www.databreachtoday.com

Las tecnologías de inteligencia artificial ofrecen una tremenda promesa en la atención médica, pero es crucial que las organizaciones evalúen cuidadosamente las complejas preocupaciones de privacidad de datos involucradas con diferentes tipos de productos e implementaciones de IA, dijo Karen Habercoss, directora de privacidad de UChicago Medicine. «Entender realmente cuáles son los casos de uso y cómo podemos minimizar la cantidad de datos que entregamos para poder proteger a nuestros pacientes, su privacidad y sus datos» es fundamental, afirmó. “Soy muy pro-IA. Creo que va a cambiar las reglas del juego en la atención médica en términos de cómo cuidamos clínicamente a los pacientes. Esas son las cosas muy positivas que surgen de ello. Pero esto conlleva una gran responsabilidad de proteger a nuestros pacientes de cosas que tal vez no comprendan”, dijo. “Y, francamente, tampoco estoy seguro de que todos en el negocio lo entiendan todavía. Por lo tanto, nos corresponde a nosotros, en materia de privacidad y seguridad, dar un paso más y ser nosotros los que comprendamos cuáles son esas implicaciones”. En esta entrevista de audio (ver enlace de audio debajo de la foto) con Information Security Media Group en la Cumbre HealthSec USA en Boston, Habercoss también discutió: Los riesgos de privacidad de datos que plantean los principales proveedores externos; Consideraciones de privacidad que involucran el panorama regulatorio en evolución, incluidos cambios recientes relacionados con HIPAA y datos de salud reproductiva, el cumplimiento de diferentes leyes estatales de privacidad y la falta de una legislación nacional de privacidad de datos; La dinámica entre los equipos de seguridad y privacidad de datos en grandes organizaciones de atención médica como UChicago Medicine. Habercoss es responsable de la estrategia empresarial y las operaciones del programa de privacidad del sistema de salud. Antes de ocupar su puesto actual, trabajó en el departamento de cumplimiento de The Joint Commission y como responsable corporativa de cumplimiento y calidad de PRS LLC. Habercoss es miembro electo del comité directivo del Foro de Oficiales de Cumplimiento de la Asociación de Facultades Médicas Estadounidenses y codirige el grupo de trabajo de seguridad de privacidad para el Grupo de Trabajo de Ciberseguridad del Consejo Coordinador del Sector de Salud Pública y Atención Médica. Es miembro del Comité de Ciberseguridad, Privacidad y Seguridad de HIMSS. URL de la publicación original: https://www.databreachtoday.com/interviews/getting-firmer-grip-on-ai-privacy-concerns-in-healthcare-i-5395

Seminario web en vivo | Realidad secuestrada: Deepfakes, GenAI y la amenaza emergente de los medios sintéticos – Fuente: www.databreachtoday.com

Perry Carpenter Evangelista jefe y director de estrategia, KnowBe4 Perry Carpenter es evangelista jefe y director de estrategia de KnowBe4. Es autor de “Conciencia de seguridad transformacional: lo que los neurocientíficos, narradores y especialistas en marketing pueden enseñarnos sobre cómo impulsar comportamientos seguros” y coautor de “El libro de estrategias de la cultura de seguridad: una guía ejecutiva para reducir el riesgo y desarrollar su capa de defensa humana”. Anteriormente dirigió la investigación sobre concientización sobre seguridad, gestión de la cultura de seguridad y gestión del comportamiento antiphishing en Gartner Research, además de cubrir la estrategia de IAM, la tutoría de gestión de programas CISO y las estrategias de éxito de los proveedores de servicios de tecnología. URL de la publicación original: https://www.databreachtoday.com/webinars/live-webinar-reality-hijacked-deepfakes-genai-emergent-threat-w-5656

Enfoque de agosto | Correlación automatizada de inteligencia sobre amenazas – Fuente: www.databreachtoday.com

Fuente: www.databreachtoday.com – Autor: 1 Gracias por registrarse en ISMG Complete su perfil y manténgase actualizado ¿Necesita ayuda para registrarse? Contactar con Soporte URL de la publicación original: https://www.databreachtoday.com/webinars/august-spotlight-automated-threat-intelligence-correlation-w-5657 Categoría y etiquetas: – Vistas: 1 La entrada August Spotlight | Correlación automatizada de inteligencia sobre amenazas – Fuente: www.databreachtoday.com se publicó primero en CISO2CISO.COM & CYBER SECURITY GROUP.

3 tácticas para combatir a los actores de amenazas que funcionan más allá del horario de 9 a 5 | Seminario web en vivo – Fuente: www.databreachtoday.com

Héctor Monsegur Director de Investigación, Alacrinet Héctor Monsegur es un experto reconocido internacionalmente en temas de seguridad cibernética global y una voz líder en ciberataques y guerra cibernética. Anteriormente conocido por su alias en línea “Sabu”, Monsegur fue alguna vez el experto técnico detrás de los colectivos de hackers Anonymous/LulzSec. Como “hacker de sombrero negro”, destacó las vulnerabilidades críticas en numerosas organizaciones, incluidos gobiernos, organizaciones militares y empresas de seguridad cibernética. Posteriormente, al trabajar con el gobierno de los EE. UU., Monsegur identificó vulnerabilidades clave (y posibles ataques) contra importantes infraestructuras federales, incluidas las fuerzas armadas de los EE. UU. y la NASA. Desde que trabajó con el gobierno de EE. UU. y ejecutivos de seguridad comercial en todo el mundo, ha ayudado a prevenir más de 350 ataques cibernéticos contra sistemas informáticos del gobierno de EE. UU. Hoy en día, Monsegur trabaja para identificar vulnerabilidades y proteger los sistemas de los clientes en muchas industrias, incluidas la tecnología, la atención médica, las finanzas y el gobierno. En su función de liderazgo, su incomparable experiencia técnica se comparte para educar a otros operadores y guiar la investigación técnica. URL de la publicación original: https://www.databreachtoday.com/webinars/3-tactics-to-combat-threat-actors-that-work-beyond-9-to-5-live-webinar-w-5662

Seminario web | Proteger a administradores, ingenieros y desarrolladores en empresas nativas digitales sin afectar la velocidad – Fuente: www.databreachtoday.com

Fuente: www.databreachtoday.com – Autor: 1 Gracias por registrarse en ISMG Complete su perfil y manténgase actualizado ¿Necesita ayuda para registrarse? Contactar con Soporte URL de la publicación original: https://www.databreachtoday.com/webinars/webinar-securing-admins-engineers-developers-in-digital-native-w-5670 Categoría y etiquetas: – Vistas: 0 La entrada Webinar | Proteger a administradores, ingenieros y desarrolladores en empresas nativas digitales sin afectar la velocidad – Fuente: www.databreachtoday.com se publicó primero en CISO2CISO.COM & CYBER SECURITY GROUP.

¿Las próximas regulaciones cibernéticas del HHS moverán la aguja en el sector de la salud? – Fuente: www.databreachtoday.com

Atención médica, industrias específicas, estándares, regulaciones y cumplimiento Se esperan nuevos mandatos cibernéticos mínimos para los hospitales, pero ¿es eso suficiente? Marianne Kolbasuk McGee (HealthInfoSec) •20 de junio de 2024 Se espera que las próximas regulaciones del HHS exijan estándares mínimos de ciberseguridad para los hospitales. (Imagen: Getty Images) En las próximas semanas, la administración Biden emitirá nuevas regulaciones destinadas a reforzar la ciberseguridad en el sector sanitario de EE. UU. Se espera que los hospitales sean las primeras entidades –al menos inicialmente– obligadas a implementar nuevos mandatos “mínimos” basados ​​en los “objetivos de desempeño en ciberseguridad” que el Departamento de Salud y Servicios Humanos publicó en enero. Ver también: Ataque de ransomware del NHS: las infraestructuras de la industria de la salud son críticas La administración ha estado colaborando durante meses con grupos del sector de la salud y líderes de ciberseguridad para elaborar las nuevas regulaciones, que se espera que se emitan en unas semanas, dijo la asesora adjunta de seguridad nacional Anne Neuberger durante un evento en Washington, DC, organizado esta semana por el medio de noticias Semafor. El sector de la salud sigue siendo uno de los más vulnerables de todos los sectores de infraestructura crítica a un aumento interminable de amenazas, dijo. “Después del COVID, fue un momento difícil. Se implementaron más sistemas. Por lo tanto, los hospitales realmente necesitan concentrarse y redoblar la seguridad”, dijo. Garantizar que los hospitales puedan hacer un trabajo mucho mejor frente a las ciberamenazas que causan graves perturbaciones en la atención de los pacientes “ha sido realmente una prioridad para el presidente”, dijo Neuberger en el evento. “Estamos trabajando en una norma relacionada con prácticas mínimas de seguridad para los hospitales. Hemos estado trabajando estrechamente con la Asociación Estadounidense de Hospitales para obtener aportaciones del sector”, dijo. Objetivos de desempeño de ciberseguridad En enero, el HHS emitió 10 objetivos de desempeño de ciberseguridad “esenciales” y 10 “mejorados” diseñados para proteger mejor al sector de la salud de los ataques cibernéticos (ver: HHS detalla nuevos objetivos de desempeño cibernético para el sector de la salud). Si bien las CPG se denominaron “voluntarias” en ese momento, la propuesta de presupuesto del HHS para el año fiscal 2025 publicada en marzo incluye sanciones financieras en forma de pagos reducidos a ciertos hospitales que no cumplen con los estándares de ciberseguridad, a partir del año fiscal 2029 (ver: Feds Wave Palos y zanahorias en el sector de la salud para reforzar la cibernética). Se espera que las nuevas regulaciones del HHS en las próximas semanas se centren en las GPC “esenciales”, para empezar. Entre ellas se incluyen las mejores prácticas y controles, como la autenticación multifactor y el cifrado sólido. «Se espera que los próximos mandatos sean importantes, y hemos estado preparando a nuestros miembros durante años para este momento», dijo Mari Savickis, vicepresidenta de políticas públicas del College of Healthcare Information Management Executives, una asociación profesional de CIO y profesionales de la salud. CISO. «Un gran desafío es garantizar que todo lo que necesitan realmente mueva la aguja y logre los resultados que todos queremos ver, que son menos ataques exitosos, menos impactos en la atención al paciente y defensas cibernéticas más sólidas», dijo Savickis, uno de los líderes de la industria. participando en el reciente simposio de la Casa Blanca organizado por el Consejo de Seguridad Nacional para intercambiar ideas sobre formas de mejorar la ciberseguridad del sector de la salud. Se espera que los hospitales –probablemente los más grandes al menos inicialmente– sean el primer grupo en cumplir con los nuevos requisitos, y es probable que los incentivos y desincentivos financieros de los Centros de Servicios de Medicare y Medicaid formen parte de esa ecuación. Pero centrarse en los más de 7.300 hospitales de EE.UU. no será suficiente para dar un gran salto en la madurez de la ciberseguridad del sector, dijeron algunos expertos. Esto se debe a que, si bien los ataques de ransomware a hospitales han causado agitación en la prestación de atención al paciente y plantean graves problemas de seguridad, muchos sectores no hospitalarios también han sufrido incidentes cibernéticos igualmente perturbadores. Esto incluye aseguradoras de salud y proveedores externos, en particular el ciberataque de febrero a la unidad de servicios de TI Change Healthcare de UnitedHealth Group, que puso de rodillas al sector en términos de interrupción de las operaciones comerciales críticas que respaldan la atención al paciente (ver: Change Healthcare Attack). Devastador’ para las prácticas médicas). “Centrarse únicamente en los hospitales cubre sólo la mitad del problema”, dijo Greg García, director ejecutivo de ciberseguridad del Consejo Coordinador del Sector de Atención Médica y Salud Pública, un enlace entre los numerosos subsectores del sector y el gobierno federal. «Terceros como Change Healthcare y muchos otros proveedores de tecnología y servicios son vectores de amenazas vulnerables que no cumplen con un estándar de seguridad suficientemente alto, particularmente porque la seguridad del paciente está en juego», dijo García, quien participó en el reciente foro de la Casa Blanca. Otros expertos coinciden con esa valoración. “Los hospitales y los proveedores son sólo una parte del pastel. Si el resto del ecosistema de la atención sanitaria no avanza también, entonces sólo estaremos resolviendo una pieza de un rompecabezas mucho mayor”, afirmó Savickis. “Es importante destacar que, si bien los hospitales pueden mejorar sus prácticas, vale la pena repetir que dependen de herramientas que compran a terceros y que su seguridad está fuera del control del hospital. Se trata de que la ciberseguridad sea una responsabilidad compartida”, dijo. Además, muchos hospitales y otras organizaciones de atención médica con problemas de efectivo y recursos simplemente no tienen suficientes recursos ni habilidades para implementar prácticas y controles de seguridad críticos –incluso los “esenciales”– y mucho menos prácticas “mejoradas” como las pruebas de ciberseguridad. «CHIME respalda la necesidad de un conjunto de mejores prácticas y estándares de ciberseguridad, pero cumplirlos sin financiación presentará desafíos, especialmente para los hospitales más pequeños y con escasos recursos», dijo Savickis. Los líderes del Sector de la Ley de Equilibrio están tratando de debatir algunos de estos detalles más finos, dijo Neuberger. “¿Cuáles son las políticas que el gobierno necesita implementar? ¿Cuáles son las políticas onerosas en las que podemos mejorar?” La propuesta de presupuesto del HHS para el año fiscal 2025 incluye $1.3 mil millones en ayuda financiera, como subvenciones, para que los hospitales inviertan en ciberseguridad durante los próximos años. Eso “es un comienzo”, dijo García. “Pero el uso de un sistema punitivo de CMS que retenga una parte del reembolso por incumplimiento será difícil de aplicar y será un factor de estrés adicional para los proveedores desatendidos. Centrarse en el cumplimiento de proveedores desatendidos con recursos escasos puede ser una carga para la implementación real de la seguridad”. “Muchos de los ataques contra la atención médica son ataques sofisticados”, dijo Anahi Santiago, CISO de ChristianaCare y participante en el foro de la Casa Blanca. «Las CPG son una excelente base para que las organizaciones maduren sus programas de seguridad de la información y las bases necesarias para mejorar la postura de seguridad de una organización; sin embargo, no pueden garantizar la capacidad de una organización para defenderse de los tipos de ataques vistos en nuestra industria», dijo. . «Veo las CPG como una gran área de enfoque para las organizaciones que luchan por saber dónde invertir en personas, procesos y tecnología, pero reconozco que para muchas organizaciones desatendidas, todavía será difícil implementarlas». Para ayudar a abordar algunas de las preocupaciones de las entidades con escasos recursos, la Casa Blanca, en colaboración con la AHA, forjó una asociación con Microsoft y Google para proporcionar capacitación gratuita por tiempo limitado y tecnología de ciberseguridad para los 1.800 hospitales rurales del país (ver : Microsoft y Google ofrecen ayuda cibernética a hospitales rurales). «Esos hospitales son realmente los únicos en el área circundante, por lo que si son afectados por un ciberataque, los estadounidenses no tienen acceso a la atención médica», dijo Neuberger. Pero no es probable que la capacitación cibernética recientemente anunciada por Google y Microsoft (dos gigantes tecnológicos que no se especializan en atención médica) sea efectiva con el tiempo, especialmente porque la ayuda gratuita o con descuento termina después de solo un año, dijo García. “¿Qué pasa después de eso? También hay cierto desconcierto en la comunidad por el hecho de que la Casa Blanca esté promoviendo los intereses comerciales de las grandes empresas tecnológicas en la atención médica, mientras que hay numerosas empresas especializadas dirigidas por ex CISO de atención médica que brindan servicios de ciberseguridad sanitaria exclusivamente”, dijo. García dijo que si bien las CPG son generalmente el enfoque correcto para una mejor ciberseguridad, “constituyen sólo el ‘qué’ en ‘lo que hay que hacer’”. El HSCC está ayudando a los proveedores y otras partes interesadas de la industria de la salud a planificar el “cómo” – cómo hacerlo y organizarse en torno a ello”, dijo. Las Prácticas de ciberseguridad de la industria de la salud publicadas conjuntamente por HSCC y HHS en 2023 son un ejemplo del “cómo”, dijo García. “Si la Casa Blanca quiere cambiar la situación, tendrá que impulsar la adopción del IPCA y respaldar el Plan Estratégico de Ciberseguridad de la Industria de la Salud de cinco años de duración del HSCC, que establece un plan de bienestar en todo el sector con un amplio espectro de estrategias de ciberseguridad. para llevarnos a una condición estable para 2029”, dijo (ver: HSCC emite un plan cibernético de ‘llamado a la acción’ para el sector de la salud). “En general, creemos que la colaboración entre el HHS y las más de 400 organizaciones de atención médica del HSCC está comenzando a ver un impulso real en términos de alineación operativa y de políticas, y la Casa Blanca debería apoyar esa asociación en lugar de poner el dedo en el dique. » El HHS rechazó las solicitudes de comentarios de Information Security Media Group, diciendo que no comenta sobre la elaboración de reglas pendientes. La AHA tampoco respondió de inmediato a la solicitud de comentarios del ISMG. Esfuerzos estatales Mientras el gobierno federal trabaja para establecer nuevas regulaciones de ciberseguridad para el sector de la salud, al menos un estado ya tiene una ventaja en la redacción de sus propios requisitos cibernéticos para hospitales (ver: El estado de Nueva York busca nuevas regulaciones cibernéticas para hospitales; precio de $500 millones). En diciembre, el estado de Nueva York publicó un anteproyecto de reglamento cibernético para “hospitales generales”, que luego pasó por un período de 60 días de comentarios públicos. El Departamento de Salud del estado hizo enmiendas y publicó normas revisadas el 15 de mayo, que actualmente se encuentra en un período de comentarios públicos programado para cerrar el 1 de julio, dijo al ISMG una portavoz del DOH del estado. “Después de que cierre este período actual de comentarios públicos, el Departamento evaluará una vez más todos los comentarios antes de llevar la regulación nuevamente al Consejo de Salud Pública y Planificación de la Salud para su aprobación y adopción final. Una vez adoptadas, los hospitales tendrán un año para cumplir con las nuevas regulaciones”. «Bajo el liderazgo de la gobernadora Kathy Hochul, el estado de Nueva York ha mejorado significativamente sus defensas cibernéticas, que son de vital importancia para nuestro sistema de atención médica», dijo el Dr. James McDonald, comisionado de salud del estado de Nueva York, en una declaración al ISMG. “Cuando protegemos los hospitales, protegemos a los pacientes. Estas regulaciones hospitalarias de ciberseguridad líderes a nivel nacional se basan en la prioridad del Gobernador sobre el estado del estado al ayudar a proteger los sistemas críticos de las amenazas cibernéticas y garantizar que los hospitales y centros de atención médica de Nueva York permanezcan seguros”. Las últimas regulaciones cibernéticas propuestas por el estado de Nueva York para hospitales incluyen una larga lista de requisitos que van desde la realización de evaluaciones de riesgos hasta la implementación de autenticación multifactor. URL de la publicación original: https://www.databreachtoday.com/will-upcoming-hhs-cyber-regs-move-needle-in-health-sector-a-25582

Resumen de Cryptohack: Kraken y CertiK se pelean por el día cero, 3 millones de dólares – Fuente: www.databreachtoday.com

Blockchain y criptomonedas, tecnologías de próxima generación y desarrollo seguro También: hacks de UwU Lend, disolución de Terraform Labs, acuerdo de Gemini Rashmi Ramesh (rashmiramesh_) • 20 de junio de 2024 Imagen: Shutterstock Cada semana, Information Security Media Group recopila incidentes de ciberseguridad en activos digitales . Esta semana, los investigadores de CertiK supuestamente robaron dinero de Kraken, UwU Lend fue pirateado, Terraform Labs cerró, Gemini pagará a los inversores defraudados, tres entidades reclamaron activos FTX incautados, un banco chino sufrió malversación y lavado de dinero, y el jefe de criptografía de la SEC se va . Ver también: Bajo demanda | Fecha límite del NSM-8, julio de 2022: Claves para la implementación de algoritmos resistentes a los cuánticos Kraken y CertiK en disputa por el robo de día cero y 3 millones de dólares Los investigadores de seguridad explotaron una vulnerabilidad de día cero en Kraken para robar 3 millones de dólares y luego se negaron a devolver los fondos, dijo el intercambio de cifrado, sin identificar a los investigadores. CertiK se identificó como la empresa de seguridad en cuestión y acusó a Kraken de amenazar a sus empleados. El director de seguridad de Kraken, Nicholas Percoco, tuiteó que el intercambio recibió un vago informe de error el 9 de junio sobre una vulnerabilidad crítica que permitía a cualquiera aumentar artificialmente los saldos en una billetera Kraken. El equipo de seguridad de Kraken identificó una falla que permite a los atacantes iniciar un depósito y recibir fondos, incluso si el depósito falla. Percoco aclaró que los activos de los clientes no estaban en riesgo, pero los atacantes podían crear activos temporalmente en sus cuentas de Kraken. El equipo solucionó la falla, que fue el resultado de un cambio reciente en la interfaz de usuario que permitía a los usuarios depositar y usar fondos antes de ser autorizados. Kraken luego descubrió que tres usuarios habían aprovechado este error para robar 3 millones de dólares de la tesorería de la bolsa. Uno de ellos, que afirmaba ser un investigador, utilizó por primera vez el error para depositar 4 dólares en su propia cuenta para demostrar la vulnerabilidad. Luego, dos de los asociados del investigador retiraron 3 millones de dólares. Los investigadores se negaron a devolver la criptografía o a compartir más información sobre el error con Kraken, dijo la empresa de criptografía. En cambio, exigieron un pago especulativo por sus hallazgos basado en cuál podría haber sido el daño si un pirata informático hubiera explotado la vulnerabilidad, dijo Percoco. Sus acciones fueron extorsión, no piratería ética, afirmó. Kraken denunció el incidente a las autoridades y lo está tratando como un caso penal. CertiK dijo que después de identificar y solucionar la vulnerabilidad, el equipo de operaciones de seguridad de Kraken amenazó a sus empleados con «devolver una cantidad no coincidente de criptomonedas en un tiempo irrazonable, incluso sin proporcionar direcciones de pago». UwU Lend fue hackeado dos veces Los piratas informáticos explotaron el protocolo UwU Lend dos veces este mes, robando un total de aproximadamente 23,7 millones de dólares. La plataforma de análisis de datos en cadena Cyvers dijo que ambos ataques fueron llevados a cabo por el mismo hacker. En el primer ataque el 10 de junio, se robaron casi 20 millones de dólares debido a un ataque de manipulación de precios y en el segundo ataque, tres días después, se perdieron 3,7 millones de dólares. La última infracción se produjo justo cuando UwU Lend comenzaba el proceso de reembolso para las víctimas del primer ataque. El protocolo dijo que resolvió la vulnerabilidad que condujo al ataque inicial y anunció el reembolso de más de 1,7 millones de dólares en Wrapped Ether y un reembolso total de más de 9,7 millones de dólares. La empresa de criptoseguridad CertiK le dijo a CoinTelegraph que el segundo exploit fue consecuencia del primero. El atacante retuvo los tokens del primer exploit y, aunque la empresa detuvo el protocolo, reconoció el token robado como garantía legítima. Esta supervisión permitió al atacante explotar los tokens restantes y drenar fondos adicionales, supuestamente dijo CertiK. UwU Lend ofrece una recompensa de 5 millones de dólares a cualquiera que pueda identificar y localizar al atacante. Terraform Labs disolverá sus operaciones Terraform Labs disolverá sus operaciones y venderá sus proyectos dentro del ecosistema Terra, anunció el director ejecutivo Chris Amani. La decisión se produce tras un acuerdo de 4.470 millones de dólares al que Terraform llegó con la Comisión de Bolsa y Valores de EE. UU. a raíz del colapso de la moneda estable algorítmica de UST en 2022. Amani, que sucedió a Do Kwon como director ejecutivo en julio de 2023, tuiteó que Terraform Labs “siempre tuvo la intención de disolverse en algún punto y ese punto es ahora”. La empresa planea quemar de sus billeteras todos los tokens Luna no adquiridos, la criptomoneda nativa de Terraform. Amani dijo que las cadenas de bloques Terra y Terra Classic podrían continuar bajo control de la comunidad si alguien toma posesión de las cadenas de bloques. La SEC acusó a Terraform y al cofundador Kwon en febrero de 2023 de engañar a los inversores y violar las leyes federales de valores al vender valores no registrados. El acuerdo incluye 3.580 millones de dólares en devolución, una multa civil de 420 millones de dólares y una prohibición de que Kwon se desempeñe como funcionario o director de cualquier empresa pública. Kwon debe contribuir aproximadamente 204 millones de dólares al patrimonio de la quiebra para compensar a los inversores perjudicados por el plan. Terraform Labs se acogió al Capítulo 11 de la ley de bancarrotas en Delaware en enero. Gemini pagará 50 millones de dólares a inversores defraudados El exchange de criptomonedas Gemini pagará 50 millones de dólares en activos digitales a los inversores de Gemini Earn como parte de un acuerdo con el fiscal general de Nueva York. La oficina dijo que Gemini engañó a miles de inversores sobre los riesgos asociados con el programa Gemini Earn, que pretendía permitir a los clientes prestar sus criptomonedas a Genesis Global Capital, ahora en quiebra, para obtener hasta un 7,4% de rendimiento porcentual anual. James dijo que Gemini comercializó falsamente el programa Earn como una oportunidad de inversión segura y finalmente excluyó a los inversores de sus cuentas. Se espera que el acuerdo garantice la recuperación total de todos los inversores defraudados y les ayude a recuperar los activos que invirtieron en el programa Earn. Gemini tiene prohibido realizar programas de préstamos criptográficos en el estado de Nueva York. Gemini anunció el mes pasado que los usuarios de Earn recuperarían 2,180 millones de dólares de sus criptomonedas en especie, lo que significa que los clientes que prestaron un bitcoin recibirían un bitcoin de vuelta. Las distribuciones finales de Earn estarán disponibles en las cuentas de los clientes dentro de siete días, según el comunicado de Gemini. Tres entidades reclaman activos de FTX incautados Tres grupos distintos presentaron reclamaciones sobre los activos incautados al ex director ejecutivo de FTX, Sam Bankman-Fried, tras su condena penal. El patrimonio de los deudores de FTX, encabezado por el director ejecutivo John Ray III, presentó una reclamación por seis categorías de activos incautados por los fiscales del gobierno. Estos incluyen fondos en bancos asociados con Alameda Research y FTX Digital Markets, dos jets privados, fondos en Silvergate Bank pertenecientes a Bankman-Fried y al ex director financiero de FTX, Luk Wai Chan, contribuciones políticas realizadas por Bankman-Fried y otros ejecutivos de FTX, y ganancias de la venta de acciones de Robinhood en poder de Emergent Fidelity Technology Ltd. El patrimonio de los deudores de FTX argumentó que estos activos nunca pertenecieron a Bankman-Fried, ya que fueron adquiridos a través de actividades delictivas y financiados por los activos del deudor. Dijeron que recuperar estos activos beneficiará a todos los acreedores y partes interesadas involucradas en los procedimientos de quiebra del Capítulo 11 y la liquidación de FTX Digital en las Bahamas. Otros dos demandantes también han solicitado una parte de los activos. Los liquidadores designados por el tribunal y los abogados de Antigua que representan a los acreedores de FTX en una demanda colectiva en el Tribunal de Distrito de los Estados Unidos para el Distrito Sur de Florida impugnaron las reclamaciones. Quieren 625 millones de dólares de Emergent, incluidos 20 millones de dólares en efectivo y ganancias de las acciones de Robinhood. Argumentaron que la compra de acciones de Robinhood por parte de Emergent, dirigida por Bankman-Fried debido a su participación del 90%, era independiente de cualquier irregularidad en FTX o Alameda. También dijeron que tenían derecho a recuperar los gastos profesionales incurridos mientras se defendían contra los intentos de Bankman-Fried de apoderarse de los activos de Emergent. Una demanda colectiva simultánea encabezada por abogados que representan al mayor grupo de acreedores de FTX, encabezado por Sunil Kavuri, sostiene que los activos confiscados, incluidas las acciones de Robinhood, deberían regresar a los clientes y alega que el patrimonio de los deudores tiene conflictos de intereses. Los abogados afirman que estos activos se derivan del fraude a los clientes de FTX y deberían distribuirse en especie. El patrimonio de los deudores de FTX insiste en que el tribunal de quiebras debería conceder su reclamo para maximizar la recuperación para las víctimas y minimizar los costos, trabajando con el gobierno para cumplir con las leyes federales. Cada presentación solicita una audiencia, pero el momento aún no está claro. Plan de 248 millones de dólares en un banco chino Un banco chino local descubrió un plan de malversación de 1.800 millones de yuanes o 248 millones de dólares que involucraba a dos ex ejecutivos y un ex accionista que utilizaron criptomonedas para lavar los fondos, informó el medio de noticias financieras chino The National Business Daily. Un sospechoso de 44 años de apellido Chen ayudó a ex ejecutivos del Banco de Huludao, un banco comercial en el noreste de China, a lavar al menos 250 millones de yuanes o 34,4 millones de dólares a través de sus cuentas bancarias, dijo el medio de comunicación. En agosto de 2020, Li Yulin, exsecretario del partido del Banco de Huludao, y Li Xiaodong, su expresidente en funciones, junto con otros dos sospechosos, supuestamente malversaron 2.600 millones de yuanes mediante la manipulación de activos improductivos. Al mes siguiente, estos sospechosos convirtieron ilegalmente más de 1.800 millones de yuanes en moneda extranjera y transfirieron los fondos a cuentas bancarias de la empresa en Hong Kong bajo su control, informó el medio de comunicación. En septiembre y octubre de 2020, estas personas compraron criptomonedas a través de grupos de WeChat, incluido uno llamado Longmen Inn, y luego utilizaron otros proveedores para vender las criptomonedas en el extranjero. Las ganancias se convirtieron a dólares estadounidenses y se enviaron a cuentas bancarias propiedad de empresas de Hong Kong. Chen fue declarado culpable de blanqueo de dinero, sentenciado a dos años y tres meses de prisión y una multa de 2 millones de yuanes. Los casos relacionados con la supuesta mala conducta de los otros ejecutivos se tramitaron en procedimientos judiciales separados. El jefe de criptomonedas de la SEC renuncia David Hirsch, jefe de la Unidad de Criptoactivos y Cibernéticos de la Comisión de Bolsa y Valores de EE. UU. en la División de Cumplimiento, dejó la agencia después de casi nueve años. Al anunciar su salida en LinkedIn, Hirsch no reveló sus planes futuros, pero dijo que compartiría más detalles después de tomarse un descanso. Antes de unirse a la SEC, Hirsch se desempeñó como miembro de la junta asesora legal del Centro de Ciberseguridad de la Universidad de Nueva York. URL de la publicación original: https://www.databreachtoday.com/cryptohack-roundup-kraken-certik-feud-over-zero-day-3m-a-25583

El DHS presenta una guía de ciberseguridad para infraestructuras críticas – Fuente: www.databreachtoday.com

Inteligencia artificial y aprendizaje automático, seguridad de infraestructuras críticas, guerra cibernética/ataques de estado-nación El DHS pide colaboración público-privada en la seguridad de infraestructuras críticasChris Riotta (@chrisriotta) •20 de junio de 2024 El secretario del Departamento de Seguridad Nacional, Alejandro Mayorkas, anunció el jueves nuevas directrices para apoyar ciberseguridad en los sectores de infraestructura crítica. (Imagen: DHS) Los sectores de infraestructura crítica enfrentan muchas amenazas potencialmente disruptivas, como vulnerabilidades de la cadena de suministro, riesgos climáticos y la creciente dependencia de los sistemas espaciales. Pero las principales amenazas cibernéticas que enfrenta Estados Unidos son los adversarios-estado-nación de la República Popular China y los riesgos emergentes asociados con la inteligencia artificial y la computación cuántica, dijo el secretario del Departamento de Seguridad Nacional, Alejandro Mayorkas. Ver también: Salvaguardar la integridad electoral en la era digital Mayorkas anunció el jueves nuevas directrices para defenderse contra esos riesgos. Hizo un llamado a las agencias de gestión de riesgos del sector responsables de supervisar la protección de la infraestructura crítica en los EE. UU. a trabajar con los propietarios y operadores para desarrollar e implementar una base de medidas de resiliencia. Esas medidas deben incluir planes de respuesta “para recuperarse rápidamente de todo tipo de crisis y factores estresantes”, al tiempo que se anticipan los posibles impactos en cascada de los ciberataques, según el documento de orientación. «Dependemos del funcionamiento confiable de nuestra infraestructura crítica como una cuestión de seguridad nacional, seguridad económica y seguridad pública», dijo Mayorkas en un comunicado. «Las amenazas que enfrenta nuestra infraestructura crítica exigen una respuesta de toda la sociedad y las prioridades establecidas en este memorando guiarán ese trabajo». El DHS planea ampliar su Grupo de Trabajo de Infraestructura Crítica de Sistemas Espaciales “para priorizar y mitigar los riesgos relacionados con el espacio para la infraestructura crítica”, según la guía. El grupo de trabajo público-privado se lanzó en 2021 bajo la Agencia de Seguridad de Infraestructura y Ciberseguridad para mejorar la seguridad y la resiliencia de los sistemas espaciales comerciales, en parte mediante el desarrollo de recomendaciones para gestionar los riesgos para los activos y funciones críticas basados ​​en el espacio. El DHS también recomienda que las agencias de gestión de riesgos sectoriales identifiquen, prueben o implementen IA y otras “herramientas de mitigación de riesgos basadas en tecnología” para proteger mejor los sectores de infraestructura críticos. La guía describe la IA como “una tecnología transformadora y de propósito general” con amplias implicaciones, incluida la mitigación de amenazas a la infraestructura crítica. Pero la agencia también advierte que las nuevas amenazas de tecnologías emergentes como la IA y las computadoras cuánticas criptográficamente relevantes podrían plantear riesgos para los datos confidenciales mantenidos por entidades de infraestructura crítica en los próximos años. La guía se basa en gran medida en que las SRMA colaboren con partes interesadas clave en todos los sectores para implementar enfoques de mitigación efectivos e identificar y abordar las amenazas de Beijing. El DHS también pidió a las SRMA que apoyen su Programa de Infraestructura Crítica de Defensa, cuyo objetivo es garantizar que la agencia pueda proporcionar activos en red para misiones críticas en caso de un compromiso de seguridad o un ataque cibernético. Según la nueva orientación, las SRMA desempeñarán un papel importante en la mitigación de los efectos de las interrupciones de la cadena de suministro para los sistemas esenciales. El DHS dijo que la pandemia de COVID-19 «mostró las consecuencias de la deslocalización de partes importantes de las cadenas de suministro críticas» y advirtió sobre la posibilidad «de otras interrupciones importantes en la cadena de suministro relacionadas con posibles huelgas ferroviarias y ataques físicos a buques en el Mar Rojo». «La resiliencia de las cadenas de suministro civiles y militares de la nación es una cuestión de seguridad nacional e interna», dice la guía. Se instó a las SRMA a evaluar su dependencia de los sistemas espaciales «y los posibles impactos en cascada en su sector si ocurrieran interrupciones». El DHS dijo que, en última instancia, trabajaría en coordinación con socios del sector privado y SRMA para abordar una amplia gama de riesgos emergentes y agregó que «las partes interesadas en infraestructura crítica deben adoptar esfuerzos de mitigación de riesgos que puedan lograr resultados a escala». URL de la publicación original: https://www.databreachtoday.com/dhs-unveils-critical-infrastructure-cybersecurity-guidance-a-25584

La administración de Biden prohíbe el software antivirus Kaspersky – Fuente: www.databreachtoday.com

Seguridad de endpoints, estándares, regulaciones y cumplimiento Las nuevas actualizaciones para los clientes dejarán de estar disponibles el 29 de septiembreChris Riotta (@chrisriotta) •20 de junio de 2024 La prohibición estadounidense de los productos de Kaspersky Labs comenzará oficialmente el 29 de septiembre de 2024. (Imagen: Shutterstock) EE.UU. El gobierno federal prohibió a la empresa rusa de ciberseguridad Kaspersky Labs vender software antivirus en Estados Unidos, anunciaron funcionarios el jueves, citando importantes riesgos para la seguridad nacional. Ver también: Fortalecimiento de las defensas con los estándares ISO/IEC 27001: La frontera de la ciberseguridad canadiense Los funcionarios del Departamento de Comercio instaron a los clientes actuales de Kaspersky a «encontrar alternativas de inmediato» después de que una investigación determinara que los piratas informáticos estatales rusos podrían utilizar el software de ciberseguridad en contra de sus usuarios. La prohibición total entrará oficialmente en vigor el 29 de septiembre para permitir a los clientes actuales reemplazar sus productos de software antivirus. La secretaria de Comercio, Gina Raimondo, dijo que la prohibición fue el resultado de “las continuas capacidades cibernéticas ofensivas del gobierno ruso y su capacidad para influir en las operaciones de Kaspersky”. «Rusia ha demostrado que tiene la capacidad y, aún más que eso, la intención de explotar a empresas rusas como Kaspersky para recopilar y utilizar como arma la información personal de los estadounidenses», dijo Raimondo. «Es por eso que nos vemos obligados a tomar las medidas que estamos tomando hoy». El Departamento de Comercio utilizó los poderes establecidos bajo la administración anterior de la Casa Blanca para prohibir completamente a Kaspersky y sus afiliados, subsidiarias y empresas matrices realizar negocios en los EE. UU. Una orden ejecutiva de 2019 permite al departamento bloquear transacciones financieras con proveedores de servicios y tecnología de la información y las comunicaciones sujetos a la jurisdicción de un adversario extranjero. El departamento también está imponiendo restricciones a las licencias de exportación a tres unidades de negocios de Kaspersky, agregando a la compañía a una lista negra conocida formalmente como Lista de Entidades e informalmente conocida como “pena de muerte”. El Departamento de Comercio ha considerado acciones amplias contra el gigante ruso de la ciberseguridad durante años, ya que los expertos han dicho que posibles acciones de aplicación de la ley podrían asestar un golpe fatal a las operaciones de Kaspersky en América del Norte (ver: ¿Cuánto daño causaría la acción de Estados Unidos contra Kaspersky?). El Departamento de Seguridad Nacional de EE. UU. emitió una directiva en 2017 que exige a las agencias federales que desinstalen el software de Kaspersky después de descubrir presuntos vínculos con los servicios de inteligencia rusos. La Oficina de Industria y Seguridad (la agencia de Comercio encargada de hacer cumplir los límites a las exportaciones y transacciones con empresas consideradas riesgos para la seguridad nacional) dijo que los riesgos para la seguridad nacional que rodean a Kaspersky no surgen de si sus productos son capaces de identificar virus y otro malware, “sino si pueden usarse estratégicamente para causar daño a Estados Unidos”. Los riesgos para Estados Unidos incluyen el uso de software antivirus para instalar malware, explotar el acceso del software antivirus al núcleo informático para exfiltrar datos a Rusia y retener actualizaciones críticas de firmas de malware para sabotear la eficacia de su detección de malware. Kaspersky propuso una serie de mitigaciones a los funcionarios federales, pero la Oficina de Industria y Seguridad las rechazó y escribió que los cambios propuestos en las operaciones y el personal de los EE. UU. hacían “poco para abordar los riesgos asociados con el control y la dirección del gobierno ruso”. Un portavoz de Kaspersky dijo a Information Security Media Group que la compañía «cree que el Departamento de Comercio tomó su decisión basándose en el clima geopolítico actual y en preocupaciones teóricas, en lugar de en una evaluación integral de la integridad de los productos y servicios de Kaspersky». «Kaspersky no participa en actividades que amenacen la seguridad nacional de Estados Unidos», dijo el portavoz en un comunicado, y agregó que la compañía «tiene la intención de buscar todas las opciones legalmente disponibles para preservar sus operaciones y relaciones actuales». *Actualizado a las 10:15 UTC del 20 de junio de 2024: agrega respuesta de los laboratorios de Kaspersky. URL de la publicación original: https://www.databreachtoday.com/biden-administration-bans-kaspersky-antivirus-software-a-25585

Página 4 de 8

Funciona con WordPress & Tema de Anders Norén