Todo lo que necesitas saber sobre tecnología

Etiqueta: Violación de datos hoy Página 6 de 11

¿Alguna vez intentó denunciar una estafa en Facebook?  ¡Buena suerte!  – Fuente: www.databreachtoday.com

¿Alguna vez intentó denunciar una estafa en Facebook? ¡Buena suerte! – Fuente: www.databreachtoday.com

Finanzas y banca,Gestión de fraude y ciberdelincuencia,Gestión de riesgos de fraude Es hora de que las grandes empresas tecnológicas rindan cuentas por el fraude rampante en líneaSuparna Goswami(gsuparna) •19 de junio de 2024 Desde amenazas de apropiación de cuentas hasta esquemas de inversión falsos, no tiene que gastar mucho tiempo en las redes sociales antes de toparse con una estafa. Pero si intenta denunciar a estos malos actores en plataformas sociales como Facebook, es posible que le resulte difícil lograrlo. Consulte también: Estrategias impulsadas por IA para una recuperación eficaz de incidentes cibernéticos De hecho, si intenta denunciar contenido fraudulento a Meta, la empresa matriz de Facebook, no encontrará «estafa» o «fraude» como opción de denuncia. Troy Huth, director de Auriemma Roundtables en San Antonio, Texas, contó recientemente cómo intentó denunciar a un estafador a Meta: “Escogí lo que pensé que era lo más parecido y les pedí que respondieran que no habían visto este comportamiento. ocurriendo y dejé el perfil activo”. Peor aún, después de que delató a los estafadores en Facebook, se unieron para denunciarlo por “acoso”, y Meta posteriormente eliminó su perfil, dijo. Una publicación de LinkedIn de Troy Huth muestra las opciones para informar la actividad en línea que viola los estándares de la comunidad de Meta. Los expertos dicen que un gran porcentaje de las estafas se originan en las redes sociales. Un informe de la Comisión Federal de Comercio dice que 1 de cada 4 personas que informaron haber perdido dinero debido a fraude desde 2021 dijeron que la estafa comenzó en las redes sociales. Un análisis de Finanzas del Reino Unido de casi 7.000 casos de fraude de pagos push autorizados revela que el 70% de las estafas se originaron en una plataforma en línea. A pesar de estas amenazas a los usuarios, Huth dijo que no parece que a Meta le importe que su «plataforma se utilice descaradamente para promover estafas y delitos financieros». Ken Palla, experto en fraude y ex director de MUFG Bank, dijo que a pesar de las conversaciones y medidas iniciales, las empresas de redes sociales aún tienen que tomar medidas concretas contra los estafadores. “Todos los días leo sobre diferentes iniciativas para ayudar a detener las estafas”, dijo. «Veo que hoy Meta y algunas otras plataformas de Internet están hablando de ‘trabajar para encontrar formas de luchar contra las herramientas utilizadas por los estafadores’, pero a la mayoría de nosotros nos resulta más difícil lograr que las plataformas de Internet eliminen los sitios fraudulentos». El experto en fraude Frank McKenna de Point Predictive presentó recientemente varios informes sobre grupos de Yahoo Boys en Facebook que reclutaban nuevos miembros, vendían métodos para estafar a la gente y proporcionaban instrucciones sobre cómo extorsionar a las víctimas, incluido el suministro de software de intercambio de rostros a víctimas de deepfake en videollamadas. McKenna dijo que eligió el formulario de queja de «ventas no autorizadas» de Meta, pero Meta «se negó a eliminar todos y cada uno de ellos, diciendo que no va en contra de las pautas de Facebook». Supongo que reclutar personas para organizaciones criminales, vender servicios fraudulentos y hacer cosas como extorsionar a menores no va en contra de las directrices de Facebook”. Pero al cabo de una semana, Meta tomó medidas. «Me complace informar que Facebook finalmente eliminó a Bombin y Billin, ¡uno de los grupos de fraude de Yahoo Boys más grandes en Facebook con más de 194.000 miembros!» McKenna publicó en LinkedIn el miércoles. Ahora es el momento de rendir cuentas Si bien el sistema funciona a veces, el problema general es que Meta y otras plataformas sociales tienen poca o ninguna responsabilidad (o supervisión regulatoria). La Sección 230 de la Ley de Decencia en las Comunicaciones, que se remonta a la infancia de Internet en 1996, dice que el Congreso protege explícitamente a las plataformas de redes sociales de la responsabilidad por el contenido que los usuarios publican en sus sitios. Desafortunadamente, las redes sociales se han convertido en un lugar mucho más oscuro en las últimas dos décadas con el aumento de la matanza de cerdos, el tráfico de dinero, las estafas con criptomonedas, la desinformación y el discurso de odio, solo por nombrar algunos. El mes pasado, en un esfuerzo bipartidista, dos representantes de la Cámara presentaron un proyecto de ley para eliminar la Sección 230, en un esfuerzo por obligar al Congreso a reformar la ley. No es sorprendente que las empresas de redes sociales prefieran mantener las cosas como están. La representante Cathy McMorris Rodgers, republicana por Washington, dijo que el Congreso ha presentado casi 25 proyectos de ley para cambiar la ley en los últimos cuatro años. “Muchos de estos fueron intentos de buena fe de reformar la ley, y las grandes empresas tecnológicas presionaron para acabar con ellos en cada ocasión”, dijo. «Estas empresas no nos dejaron otra opción». Los esfuerzos de otros países para regular las estafas en las redes sociales no han tenido mucho más éxito. En noviembre de 2023, las plataformas de Internet del Reino Unido firmaron la Carta contra el fraude en línea. Desde entonces, ha habido poca acción en este frente y no se han tomado medidas concretas para proteger a los usuarios de los estafadores. Australia está intentando que los bancos, las telecomunicaciones y las plataformas de Internet trabajen juntos para detener las estafas. Esta semana, Australia anunció el “bucle de inteligencia”, que compartirá información fraudulenta entre estas entidades y el gobierno. ¿Por qué no se hace más? Seamos honestos: las estafas y el tráfico de dinero no son las principales prioridades. Si bien todos están de acuerdo en que estas actividades son indeseables, el impacto financiero no es lo suficientemente significativo como para impulsar una regulación y remediación coordinadas. Las empresas de tecnología aún carecen de mecanismos adecuados para denunciar estafas, lo que hace que la acción voluntaria sea poco probable. Las sanciones monetarias son el único incentivo eficaz. La industria de servicios bancarios y financieros continúa enfrentando el fraude en todos los frentes, pero sus esfuerzos por sí solos no resolverán el problema. Las empresas tecnológicas deben participar en el juego, y eso comienza por afrontar las mismas responsabilidades que los bancos y las empresas de inversión. Sin su participación, el público sigue expuesto a un alto riesgo de sufrir estafas en línea. Cada pérdida para el consumidor puede ser comparativamente pequeña, pero el impacto financiero y emocional de caer en una estafa puede ser mucho mayor. Los consumidores son los que necesitan más protección, no las grandes empresas tecnológicas. URL de la publicación original: https://www.databreachtoday.com/blogs/ever-tried-to-report-scam-on-facebook-good-luck-p-3647

Corpay y UHN protegen la infraestructura de nube híbrida con Gigamon – Fuente: www.databreachtoday.com

Corpay y UHN protegen la infraestructura de nube híbrida con Gigamon – Fuente: www.databreachtoday.com

Seguridad en la nube, detección y respuesta de redes, tecnologías de próxima generación y desarrollo seguro Cómo las capacidades técnicas de Gigamon impulsan la ciberseguridad de las organizaciones Information Security Media Group • 20 de junio de 2024 Las amenazas a la seguridad de las redes están en constante evolución y todo tipo de organizaciones trabajan arduamente para enfrentar las emergentes. amenazas mientras mantiene un rendimiento sólido en toda su infraestructura de nube híbrida. Consulte también: Estrategias impulsadas por IA para una recuperación eficaz de incidentes cibernéticos En esta búsqueda, Gigamon se destaca como un aliado fundamental, que proporciona una observabilidad profunda que ayuda a las organizaciones a mejorar la visibilidad, fortalecer las medidas de seguridad y optimizar el rendimiento de la red. Tanto Corpay como la Red Universitaria de Salud han aprendido cómo aprovechar las capacidades técnicas de Gigamon para lograr resultados notables e impulsar sus capacidades de ciberseguridad. El viaje de Corpay hacia una mejor seguridad Corpay, anteriormente conocido como FLEETCOR, es un líder global en pagos comerciales, que ayuda a las empresas a administrar los gastos y crear valor para sus clientes a través de servicios que mejoran la gestión y el control de gastos, agilizan la movilidad y los pagos a proveedores, y mejoran la eficiencia de los empleados. Con una estrategia de múltiples nubes que se ejecuta en AWS y Microsoft Azure, Corpay enfrentó múltiples desafíos para mantener una seguridad sólida en su entorno de nube híbrida. Según Waddaah Keirbeck, CTO global de Corpay, la observabilidad profunda era crucial para comprender el tráfico de la red, identificar amenazas potenciales y ser proactivo con la inteligencia de amenazas. «Lo que me mantiene despierto por la noche es lo que no sé», dijo Keirbeck. «Para nosotros es fácil afrontar cualquier cosa de la que soy consciente, así que lo que nos mantiene despiertos por la noche son las amenazas que no hemos visto o los desafíos potenciales que podrían surgir desde diferentes aspectos o actores». Gigamon proporcionó la visibilidad y el rendimiento que permitieron a Corpay optimizar y asegurar la gestión de la red. Al integrar la visibilidad lateral este-oeste, Corpay ahora monitorea el tráfico dentro de su red segmentada, no solo los datos entrantes y salientes. Esta visibilidad integral es vital para identificar y mitigar amenazas que de otro modo podrían pasar desapercibidas. Qué hizo Corpay para fortalecer la ciberseguridad Los desafíos de Corpay Mantener una seguridad sólida en un entorno de nube híbrida que ejecuta AWS y Azure; Lograr una visibilidad integral del tráfico de la red, particularmente dentro de redes segmentadas; Identificar y abordar proactivamente amenazas potenciales. Para resolver los desafíos se implementó la solución de tejido analítico y de visibilidad de Gigamon; Capacidades avanzadas de visibilidad y rendimiento de Gigamon integradas; Visibilidad lateral mejorada de este a oeste para monitorear el tráfico interno. Resultados impulsados ​​por resultados Mejor identificación y gestión de amenazas: la profunda observabilidad de Gigamon ahora ayuda a garantizar que las amenazas potenciales se identifiquen y aborden rápidamente, mejorando la postura general de seguridad de Corpay. Inteligencia proactiva contra amenazas: Corpay ahora puede anticipar y mitigar las amenazas antes de que causen problemas importantes, gracias a información en tiempo real y visibilidad integral. Rendimiento de red mejorado: al optimizar el monitoreo y la gestión del tráfico, Corpay ha logrado un mejor rendimiento de la red y utilización de recursos. La necesidad de University Health Network de una visibilidad de detección rápida de amenazas es la piedra angular de la estrategia de seguridad de UHN. «Cuanto antes detectemos algo, antes podremos aislar el incidente y evitar que cause daños», afirmó Kajeevan Rajanayagam, director de ciberseguridad de UHN. Las series GigaVUE HC y TA de Gigamon se implementaron para introducir datos de tráfico en herramientas de seguridad, proporcionando visibilidad lateral de este a oeste y deduplicando el tráfico para reducir los requisitos de ancho de banda. En un incidente reciente, Gigamon jugó un papel crucial en la identificación de un ataque de ransomware en una hora, evitando daños importantes. Esta rápida respuesta fue posible porque Gigamon Deep Observability Pipeline proporcionó datos en tiempo real a las herramientas de seguridad de UHN, lo que permitió una detección de amenazas rápida y precisa. Qué hizo UHN para detectar mejor las amenazas Los desafíos de UHN Administrar un entorno con recursos limitados con una combinación de activos locales y algunos de nube pública; Lograr visibilidad del tráfico lateral de este a oeste a través de la red; Abordar una amenaza constante de ataques de ransomware. Para superar los desafíos se implementaron los productos Gigamon GigaVUE HC Series y TA Series; Introducir datos de tráfico en herramientas de seguridad como Armis y Forescout; Tráfico deduplicado para reducir los requisitos de ancho de banda y extender la vida útil de los sistemas heredados. Resultados impulsados ​​por resultados Visibilidad de red mejorada: UHN ahora tiene visibilidad completa del tráfico lateral de este a oeste, crucial para detectar y mitigar amenazas. Detección y respuesta rápidas a amenazas: las soluciones de Gigamon permitieron a UHN identificar y neutralizar los ataques de ransomware en una hora, evitando daños importantes. Vida útil ampliada del hardware: al eliminar la duplicación del tráfico y reducir los requisitos de ancho de banda, UHN ha extendido la vida útil de su hardware existente, retrasando costosas actualizaciones. Vea a través de sus complejidades de ciberseguridad con Gigamon A medida que las ciberamenazas continúan expandiéndose, también lo hace la necesidad de una visibilidad granular y una gestión proactiva de las amenazas. Gigamon Deep Observability Pipeline ofrece un enfoque transformador que permite a organizaciones como Corpay y UHN lograr seguridad y rendimiento incomparables en sus entornos de nube híbrida. Al iluminar peligros ocultos y optimizar las defensas, Gigamon permite a las organizaciones proteger sus activos digitales y mantener la resiliencia operativa. Los CISO y los líderes de seguridad que buscan mejorar la seguridad de la red, junto con sus habilidades de búsqueda de amenazas, deberían recurrir a Gigamon para salvaguardar mejor sus empresas digitales. URL de la publicación original: https://www.databreachtoday.com/blogs/corpay-uhn-secure-hybrid-cloud-infrastructure-gigamon-p-3648

El papel de las fuerzas del orden en la remediación de los ataques de ransomware – Fuente: www.databreachtoday.com

El papel de las fuerzas del orden en la remediación de los ataques de ransomware – Fuente: www.databreachtoday.com

Gestión de fraude y cibercrimen, ransomware Diferentes países tienen diferentes niveles de participación de las fuerzas del ordenSally Adam •20 de junio de 2024 En los primeros años del ransomware, muchas víctimas se mostraban reacias a admitir públicamente que habían sido afectadas por temor a la prensa negativa y al desgaste de los clientes. Ver también: Estrategias impulsadas por IA para una recuperación efectiva de incidentes cibernéticos Más recientemente, las víctimas de ransomware están cada vez más dispuestas a reconocer un ataque. Es probable que esto se deba en parte a la normalización del ransomware. Nuestros informes sobre el estado del ransomware revelan tasas de ataque superiores al 50 % durante los últimos tres años, y el reconocimiento público de un ataque por parte de marcas conocidas es algo común. Ser atacado por ransomware ya no se considera vergonzoso. Es probable que el aumento de la notificación obligatoria de ataques en muchas jurisdicciones también esté impulsando una mayor divulgación. Aunque ha habido una sensación general de que los informes han aumentado, hasta ahora ha sido difícil obtener información detallada y comparaciones regionales. Los datos de la encuesta Sophos State of Ransomware de este año revelan cómo los niveles de notificación y las respuestas oficiales varían en 14 países. Informar de un ataque de ransomware es beneficioso para todos La naturaleza y la disponibilidad del soporte oficial cuando se trata de un ataque de ransomware varían de un país a otro. Denunciar un ataque tiene los siguientes beneficios para la víctima y los organismos oficiales que la apoyan: Apoyo inmediato para la remediación: los gobiernos y otros organismos oficiales a menudo pueden brindar experiencia y orientación para ayudar a las víctimas a remediar el ataque y minimizar el impacto. Información sobre orientación política: proteger a las empresas del cibercrimen, incluido el ransomware, es un objetivo importante para muchos gobiernos. Cuanto más conocimientos tengan los funcionarios sobre los ataques y su impacto, mejor podrán guiar las políticas e iniciativas. Habilitación de la eliminación de atacantes: el intercambio oportuno de los detalles de los ataques ayuda a los esfuerzos globales para acabar con las bandas criminales, como LockBit en febrero de 2024. Teniendo en cuenta estos beneficios, los conocimientos de la encuesta son una lectura alentadora. Insight 1: La mayoría de los ataques de ransomware se reportan a nivel mundial, el 97% de las víctimas de ransomware en el último año reportaron el ataque a las fuerzas del orden y/o a organismos oficiales. Las tasas de presentación de informes son altas en todos los países encuestados, con solo 10 puntos porcentuales entre la tasa más baja del 90% en Australia y la más alta: 100% en Suiza. Los hallazgos revelan variaciones por industria. En sectores con altos porcentajes de organizaciones del sector público, casi todos los ataques se reportan. Imagen: SophosInsight 2: Las fuerzas del orden casi siempre ayudan Para las organizaciones que informan del ataque, la buena noticia es que las fuerzas del orden y/o los organismos oficiales casi siempre intervienen. En total, sólo el 1% de las 2.974 víctimas encuestadas dijeron que no recibieron apoyo a pesar de denunciar el ataque. Insight 3: El apoyo a las víctimas de ransomware varía según el país Los encuestados que informaron sobre el ataque recibieron apoyo de tres formas principales: Asesoramiento para afrontar el ataque: 61 % Ayuda para investigar el ataque: 60 % Ayuda para recuperar datos cifrados en el ataque: 40 % de todas las víctimas y el 58% de aquellas que tenían datos cifrados. La naturaleza exacta de la participación de las fuerzas del orden y/o de los organismos oficiales varía según la ubicación de la organización. Si bien más de la mitad de las víctimas recibieron asesoramiento sobre cómo afrontar el ataque en todos los países encuestados, los niveles más altos de apoyo en esta área fueron el 71% de las organizaciones de la India y el 69% de las organizaciones de Singapur. Los encuestados indios informaron el mayor nivel de apoyo a la investigación del ataque con un 70%, seguidos por los encuestados sudafricanos con un 68%. La tasa más baja (51%) se registró en Alemania. Imagen: Sophos Entre aquellos que tenían datos cifrados, más de la mitad a nivel mundial (58%) recibió soporte para recuperar sus datos cifrados. India continúa encabezando la lista, con el 71% de aquellos que tenían datos cifrados recibiendo asistencia para recuperarlos. Los países con la menor propensión de las víctimas a recibir ayuda para recuperar datos cifrados se encuentran todos en Europa: Suiza con un 45%, Francia con un 49%, Italia con un 53% y Alemania con un 55%. Imagen: SophosInsight 4: Relacionarse con las autoridades policiales es generalmente fácil Más de la mitad (59%) de aquellos que interactuaron con las autoridades policiales y/u organismos oficiales dijeron que el proceso era fácil. Sólo el 10% dijo que el proceso fue muy difícil. Imagen: SophosLa facilidad de interacción también varía según el país. Los habitantes de Japón eran los que tenían más probabilidades de encontrar dificultades para presentar informes: un 60%, seguidos por los de Austria con un 52%. Los encuestados japoneses también tuvieron la mayor propensión a encontrar “muy difícil” denunciar el ataque: 23%. Por el contrario, el 75% de los encuestados en Brasil y el 74% en Singapur tenían más probabilidades de encontrar fácil la participación, mientras que las organizaciones italianas tenían el porcentaje más alto que lo encontraba “muy fácil”, con un 32%. Imagen: SophosInsight 5: Los ataques no se informan por varias razones Hubo varias razones por las que el 3% no informó el ataque. Los dos motivos más comunes fueron: la preocupación de que denunciarlo tendría un impacto negativo en su organización, como multas, cargos o trabajo extra, con un 27%, y la sensación de que no les reportaría ningún beneficio denunciarlo, también al 27%. Varios encuestados dijeron que no involucraron a los organismos oficiales porque podían resolver el problema internamente. Imagen: Sophos Conclusión Los resultados de la encuesta revelan que informar sobre ataques de ransomware es común y, como resultado, las víctimas casi siempre reciben soporte. Con suerte, estos hallazgos alentarán a cualquier organización que sea víctima en el futuro a notificar a sus autoridades pertinentes. Acerca de la encuesta El informe Sophos State of Ransomware 2024 se basa en los resultados de una encuesta independiente, independiente del proveedor, encargada por Sophos a 5000 líderes de TI/ciberseguridad en 14 países de América, EMEA y Asia-Pacífico. Todos los encuestados representan organizaciones con entre 100 y 5.000 empleados. La encuesta fue realizada por el especialista en investigación Vanson Bourne en enero y febrero de 2024, y se pidió a los participantes que respondieran en función de sus experiencias durante el año anterior. URL de la publicación original: https://www.databreachtoday.com/blogs/law-enforcements-role-in-remediating-ransomware-attacks-p-3644

Mientras el NHS de Gran Bretaña se enfrenta a una fuga de datos, nunca normalice el ransomware – Fuente: www.databreachtoday.com

Mientras el NHS de Gran Bretaña se enfrenta a una fuga de datos, nunca normalice el ransomware – Fuente: www.databreachtoday.com

Gestión de fraude y delitos cibernéticos, atención médica e industrias específicas luchan contra el modelo de negocio con planificación de resiliencia empresarial y capacidades de conmutación por error Mathew J. Schwartz (euroinfosec) • 21 de junio de 2024 No deberíamos volvernos insensibles al costo humano del ransomware. (Imagen: Shutterstock) Nunca permita que el ransomware se normalice. Mientras el Servicio Nacional de Salud de Gran Bretaña se enfrenta a una supuesta filtración de datos robados tras otro ataque de ransomware, este imperativo nunca ha sido más importante. Ver también: Estrategias impulsadas por IA para una recuperación eficaz de incidentes cibernéticos El último ataque al NHS es un recordatorio de que hoy en día las empresas tienen más probabilidades de verse afectadas por ransomware. Pero esto no significa que debamos dejar que el ransomware parezca una nueva normalidad, similar a la muerte o los impuestos (ver: Qilin Ransomware Group filtra datos del NHS). Los incesantes ataques lanzados por grupos de ransomware pueden hacer que sea difícil no volverse insensible. Los grupos de extorsión, principalmente de habla rusa, ganan colectivamente salarios anuales superiores a los mil millones de dólares a expensas de la sociedad. Han extorsionado a hospitales, sistemas nacionales de salud y otras instituciones que ofrecen servicios críticos, todo ello además de causar interrupciones masivas con consecuencias reales para el bienestar humano (ver: NHS Ransomware Hack: 1,500 citas médicas reprogramadas). «El tipo de personas que hacen esto son delincuentes, por lo que realmente no les importa», dijo Alan Woodward, profesor de informática en la Universidad de Surrey, Inglaterra. «Eran el tipo de personas que consumían drogas, prostitución, trata de personas, etc., por lo que la miseria humana no significa nada para ellos». Una de las razones por las que han migrado al ransomware es porque «pueden ganar mucho más dinero con él y el riesgo de ser descubiertos es menor», me dijo Woodward. «Son inmorales, pero son empresarios inmorales». Esto ayuda a explicar la cuestión de cómo viven consigo mismos los atacantes cuando lastiman a personas inocentes. La BBC recientemente planteó esa pregunta a un miembro del grupo de ransomware Qilin, que ha acumulado numerosas víctimas este año, incluido el proveedor de servicios de patología Synnovis en Londres. “Esta entrevista ha terminado”, respondió el representante del grupo, cesando toda comunicación posterior. Qilin ha seguido el manual típico de un atacante de ransomware, primero intentando “nombrar y avergonzar” a una víctima que no paga para que pague y luego afirmar que filtra datos robados cuando no lo hace. Como resultado del ataque, el NHS ha emitido un llamamiento urgente para donaciones de sangre tipo O, incluso a través de cartas enviadas a hogares de toda Inglaterra. Esto se debe a que los sistemas necesarios para comparar tipos de sangre siguen sin estar disponibles mientras continúa la interrupción de Synnovis (ver: Hospitales de Londres buscan respaldo de productos biológicos después del ataque de ransomware). Hasta ahora, el ataque de Synnovis ha provocado la cancelación de más de 1.000 cirugías y citas, incluida la necesidad de reprogramar cesáreas y trasplantes de órganos planificados. Se ha pedido a los médicos y hospitales que envíen los análisis de sangre no críticos, incluidos los de salud sexual, a proveedores alternativos. Un médico le dijo a la BBC que los resultados críticos de los análisis de sangre que antes se obtenían en una hora ahora tardan seis horas. Preocupaciones por la recuperación Los expertos dicen que Synnovis puede tardar meses en recuperarse completamente del ataque. La empresa, que se describe a sí misma como una “asociación de patología” entre Guy’s and St Thomas’ NHS Foundation Trust, financiada por el gobierno, y King’s College Hospitals NHS Trust, y el gigante privado de diagnóstico con sede en Munich Synlab, pareció desconectar sus sistemas tan pronto como tan pronto como detectó ransomware. Esta rapidez de pensamiento puede haber impedido que los atacantes pudieran violar los sistemas de los hospitales que dependen de Synnovis. Aun así, las continuas interrupciones y el largo plazo para la restauración plantean dudas sobre la conveniencia de centralizar los servicios de patología, lo que probablemente se hizo con fines de ahorro de costos. The Guardian informó que el contrato de los fideicomisos con Synnovis “para servicios que son vitales para el buen funcionamiento del NHS” tiene un valor de 1.400 millones de dólares. A esos precios, ¿por qué Synnovis no tenía capacidades de conmutación por error ubicadas fuera del sitio, en asociación con Synlab, para poder continuar brindando sus servicios de patología esenciales, sobre todo en caso de un desastre natural u otra interrupción? Synnovis no respondió a mi solicitud de comentarios. La compañía es la última de una larga lista de víctimas afectadas por un conjunto ahora predecible de movimientos de atacantes que implementan con éxito ransomware o roban datos del entorno de una víctima. Los expertos dicen que alrededor del 25% de estas víctimas suelen pagar un rescate, que es el resultado que más desean los atacantes, sobre todo porque esos ataques a menudo nunca salen a la luz, lo que hace que sus tácticas sean más difíciles de rastrear para los defensores de la seguridad y para las fuerzas del orden. Cuando los ataques salen a la luz, normalmente es porque la víctima no ha pagado el rescate. En ese momento, los atacantes a menudo intentan aprovechar el incidente con fines publicitarios, especialmente para presionar a futuras víctimas para que paguen. Los grupos de ransomware siguen siendo expertos en manipulación psicológica y marcas. Qilin afirmó que exigió un rescate de 50 millones de dólares a Synnovis después de que un afiliado pirateara con éxito la empresa. Quizás los atacantes vieron un objetivo jugoso, dada la cantidad de empresas privadas de atención médica en los EE. UU. que, según se informa, pagan un rescate. Cualquiera que esté familiarizado con el Servicio Nacional de Salud de Gran Bretaña, financiado por el gobierno y siempre carente de recursos, del que forma parte Synnovis, probablemente piense que la demanda de rescate es ridícula. «Los delincuentes pueden creer que Synnovis no pagará ninguna demanda de extorsión, y esta demanda de 50 millones de dólares podría ser simplemente un truco publicitario de los delincuentes para aumentar su notoriedad entre futuras víctimas», dijo Brian Honan, director de la empresa con sede en Dublín. Consultoría en ciberseguridad BH Consulting. La preparación vale la pena Parte de no permitir que el ransomware se normalice nunca requiere que los CISO (y sus altos ejecutivos y juntas directivas) se aseguren de que sus organizaciones no sólo estén preparadas para los ataques, sino también para bombardear su entorno de TI empresarial desde la órbita y comenzar de nuevo, si es necesario. . En el caso de Synnovis, eso podría haber significado estar preparado para perder datos de muestras de prueba ya procesadas, algo que ahora puede haber ocurrido de todos modos. La evaluación de un evento de esta magnitud y la rápida restauración de los servicios podrían requerir concesiones. «Hay que estar preparado para ello y resistirlo, y eso no significa simplemente repelerlo, porque lo van a hacer más de una vez», dijo Woodward. «Hay que estar preparado para operar sin TI y saber qué hacer si lo arrasamos todo y empezamos de nuevo». URL de la publicación original: https://www.databreachtoday.com/blogs/as-britains-nhs-faces-data-leak-never-normalize-ransomware-p-3649

Gestión del caos en ataques cibernéticos masivos en el sector sanitario – Fuente: www.databreachtoday.com

Gestión del caos en ataques cibernéticos masivos en el sector sanitario – Fuente: www.databreachtoday.com

El caos experimentado por miles de organizaciones de atención médica a raíz del ciberataque masivo de Change Healthcare y la interrupción de TI en febrero es una prueba de que la mayoría de las organizaciones simplemente no están preparadas para incidentes cibernéticos tan devastadores, dijo Bryan Chnowski, CISO adjunto de Nuvance Health. «Las organizaciones simplemente no están preparadas para incidentes tan grandes», afirmó. La interrupción de Change Healthcare afectó a la gran mayoría de los proveedores de atención médica en los EE. UU., lo que hizo que el incidente histórico fuera «tremendamente impactante», dijo. «Las lecciones aprendidas de esto son revisar su documentación, su política y plan de respuesta a incidentes y su runbook para estar mejor preparado para cuando ocurra el próximo incidente importante», dijo. En esta entrevista con Information Security Media Group (ver enlace de audio debajo de la foto) en HealthSec Summit USA en Boston, Chnowski también discutió: Las medidas que su organización está tomando para mejorar la respuesta a incidentes, incluida la realización de una evaluación de la resiliencia de la ciberseguridad; Preocupaciones de ciberseguridad que involucran dispositivos médicos, incluidos equipos heredados; Los últimos avances en tecnología de IA. Chnowski ayuda a liderar la seguridad en Nuvance Health, que opera siete hospitales y más de 100 otros centros de atención médica en Nueva York y Connecticut. Tiene más de 25 años de experiencia en liderazgo en seguridad de la información en diversas industrias, como educación, finanzas, seguros y atención médica. Anteriormente creó y maduró el programa de seguridad de la información en Western Connecticut Health Network, donde fue ascendido al puesto de CISO. URL de la publicación original: https://www.databreachtoday.com/interviews/managing-chaos-in-massive-healthcare-sector-cyberattacks-i-5392

Los peligros de depender demasiado de muy pocos proveedores críticos – Fuente: www.databreachtoday.com

Los peligros de depender demasiado de muy pocos proveedores críticos – Fuente: www.databreachtoday.com

Muchas organizaciones de atención médica han descubierto brechas importantes en la preparación de las operaciones comerciales: la capacidad de recuperarse rápidamente de interrupciones importantes de TI, como las causadas por el ciberataque Change Healthcare. Jigar Kadakia, CISO de Emory Healthcare, dijo que es hora de idear un Plan B. “El mayor problema que he visto desde la perspectiva de la respuesta a incidentes no ha sido la ‘respuesta a incidentes’ en sí, sino más bien en torno a las operaciones comerciales, aspectos de continuidad”, dijo. Los equipos de seguridad habían estado respondiendo a los incidentes con el mismo manual, pero el ataque de Change Healthcare y la posterior interrupción prolongada cambiaron todo eso. “Change Healthcare, por ejemplo, es un tercio de un ecosistema de 5 billones de dólares para la atención sanitaria. Miles de organizaciones aprovechan Change para diferentes servicios y la mayoría no tenía un plan de respaldo o un plan alternativo durante la interrupción. Entonces todos se vieron afectados”, dijo Kadakia. Muchas entidades de atención médica, incluidos hospitales y consultorios médicos más pequeños, tuvieron que pedir préstamos solo para continuar funcionando durante la interrupción de la TI, dijo, y en casos extremos, algunas tuvieron que cerrar sus negocios. «Nunca estuvieron preparados». “Postmortem sobre este tipo de ataques: ¿Tiene la empresa opciones alternativas? ¿Pueden encender las cosas en caso de un evento negativo en su espacio de trabajo? La mayoría de las organizaciones dependen de un solo proveedor y eso las ha impactado enormemente”. En esta entrevista de audio (ver enlace de audio debajo de la foto) en la Cumbre HealthSec USA en Boston, Kadakia también discutió: Las medidas que su organización ha estado tomando para mejorar la preparación de respuesta a incidentes; Consolidación entre proveedores en el espacio de productos de seguridad; Avances prometedores en tecnología de seguridad. Kadakia, quien dirige la seguridad en Emory Healthcare, un sistema de atención médica con sede en Atlanta, Georgia, anteriormente se desempeñó durante casi una década como vicepresidente, CISO y director de privacidad de Mass General Brigham, anteriormente Partners HealthCare. Anteriormente pasó más de 20 años consultando, entregando, desarrollando y administrando implementaciones de privacidad y ciberseguridad para grandes y complejas empresas de atención médica. Kadakia es miembro de la junta directiva del Centro de análisis e intercambio de información de salud. URL de la publicación original: https://www.databreachtoday.com/interviews/dangers-over-relying-on-too-few-critical-vendors-i-5393

Seminario web |  Del gasto a la inversión: soluciones para los desafíos modernos de ciberseguridad – Fuente: www.databreachtoday.com

Seminario web | Del gasto a la inversión: soluciones para los desafíos modernos de ciberseguridad – Fuente: www.databreachtoday.com

Bruce Johnson Director sénior de seguridad empresarial, TekStream Bruce Johnson tiene más de 38 años de experiencia en la industria de la tecnología de la información, incluida la seguridad, la arquitectura de infraestructura, el desarrollo de software y la gestión de múltiples carteras. Tiene experiencia en Splunk, soluciones de seguridad, migración a la nube, portales, flujo de trabajo de contenido, integración y gestión de proyectos. Como director senior de seguridad empresarial de TekStream, trabaja para implementar soluciones de seguridad y cumplimiento que aprovechan Splunk para clientes en una variedad de entornos e industrias, así como una variedad de migración a la nube y soluciones de consultoría más amplias de Splunk. URL de la publicación original: https://www.databreachtoday.com/webinars/webinar-from-expense-to-investment-solutions-for-modern-cybersecurity-w-5673

Introducción a Ruby AI de Rubrik – Fuente: www.databreachtoday.com

Introducción a Ruby AI de Rubrik – Fuente: www.databreachtoday.com

Inteligencia artificial y aprendizaje automático, gobernanza y gestión de riesgos, tecnologías de próxima generación y desarrollo seguro Presentado por Rubrik 60 Minutes La innovadora herramienta de Rubrik, Ruby, aborda los desafíos que enfrentan los operadores de seguridad y TI, ofreciendo simplicidad, recomendaciones claras y visibilidad en escenarios complejos. Acelera la detección, recuperación y resiliencia cibernética al identificar rápidamente amenazas y guiar a los usuarios a través de una interfaz de chat interactiva, lo que permite acciones como buscar indicadores relacionados, datos confidenciales y brindar recomendaciones para cuarentena y recuperación. Con el potencial de prevenir errores costosos y daños irreversibles a la marca, Ruby tiene como objetivo equipar a las organizaciones, especialmente aquellas en infraestructura crítica como atención médica y servicios públicos, con las herramientas para mitigar las amenazas cibernéticas y salvaguardar vidas humanas. URL de la publicación original: https://www.databreachtoday.com/webinars/introduction-to-rubriks-ruby-ai-w-5675

Seminario web en vivo |  Acelere sus iniciativas de seguros cibernéticos con protección de identidad – Fuente: www.databreachtoday.com

Seminario web en vivo | Acelere sus iniciativas de seguros cibernéticos con protección de identidad – Fuente: www.databreachtoday.com

Ryan Terry Sr. Gerente de marketing de productos, Protección de identidad, CrowdStrike Ryan Terry es Gerente senior de marketing de productos para Protección de identidad en CrowdStrike. Ryan tiene 11 años de experiencia en marketing de productos en el ámbito de la ciberseguridad y ha ayudado a los profesionales de la seguridad a desarrollar mejores prácticas en identidad, fraude de correo electrónico y seguridad móvil. Anteriormente, Ryan ocupó puestos de marketing de productos en Okta, Proofpoint y Symantec. Ryan tiene una Maestría en Administración de Empresas (MBA) de la Universidad Brigham Young.

Estrategias impulsadas por la IA para una recuperación eficaz de incidentes cibernéticos – Fuente: www.databreachtoday.com

Estrategias impulsadas por la IA para una recuperación eficaz de incidentes cibernéticos – Fuente: www.databreachtoday.com

Alpika Singh Arquitecto de marketing técnico, Rubrik, Inc. Alpika Singh se une a Rubrik como arquitecto de marketing técnico. Ha trabajado con un equipo multifuncional para garantizar que los productos que las empresas lanzan al mercado prosperen en una amplia variedad de interacciones con los clientes. Antes de Rubrik, Alpika fue gerente de marketing técnico en Fungible, DriveScale, HPE y Broadcom (Emulex Corporation), donde impulsó las certificaciones ISV/IHV y los materiales colaterales de marketing técnico para los esfuerzos de lanzamiento, ventas y marketing. También participa activamente en actividades de desarrollo de productos y hojas de ruta. Alpika tiene una Maestría en Ciencias de la Universidad de Syracuse y una Licenciatura en Ingeniería de Mumbai. URL de la publicación original: https://www.databreachtoday.com/webinars/ai-driven-strategies-for- Effective-cyber-incident-recovery-w-5678

Página 6 de 11

Funciona con WordPress & Tema de Anders Norén

734sxc 734sxc 734sxc 734sxc 734sxc 734sxc 734sxc 734sxc 734sxc 734sxc 734sxc 734sxc 734sxc 734sxc 734sxc 734sxc 734sxc 734sxc 734sxc 734sxc 734sxc 734sxc 734sxc 734sxc 734sxc 734sxc 734sxc 734sxc 734sxc 734sxc