Todo lo que necesitas saber sobre tecnología

Etiqueta: Violación de datos hoy Página 8 de 11

¿Las próximas regulaciones cibernéticas del HHS moverán la aguja en el sector de la salud?  – Fuente: www.databreachtoday.com

¿Las próximas regulaciones cibernéticas del HHS moverán la aguja en el sector de la salud? – Fuente: www.databreachtoday.com

Atención médica, industrias específicas, estándares, regulaciones y cumplimiento Se esperan nuevos mandatos cibernéticos mínimos para los hospitales, pero ¿es eso suficiente? Marianne Kolbasuk McGee (HealthInfoSec) •20 de junio de 2024 Se espera que las próximas regulaciones del HHS exijan estándares mínimos de ciberseguridad para los hospitales. (Imagen: Getty Images) En las próximas semanas, la administración Biden emitirá nuevas regulaciones destinadas a reforzar la ciberseguridad en el sector sanitario de EE. UU. Se espera que los hospitales sean las primeras entidades –al menos inicialmente– obligadas a implementar nuevos mandatos “mínimos” basados ​​en los “objetivos de desempeño en ciberseguridad” que el Departamento de Salud y Servicios Humanos publicó en enero. Ver también: Ataque de ransomware del NHS: las infraestructuras de la industria de la salud son críticas La administración ha estado colaborando durante meses con grupos del sector de la salud y líderes de ciberseguridad para elaborar las nuevas regulaciones, que se espera que se emitan en unas semanas, dijo la asesora adjunta de seguridad nacional Anne Neuberger durante un evento en Washington, DC, organizado esta semana por el medio de noticias Semafor. El sector de la salud sigue siendo uno de los más vulnerables de todos los sectores de infraestructura crítica a un aumento interminable de amenazas, dijo. “Después del COVID, fue un momento difícil. Se implementaron más sistemas. Por lo tanto, los hospitales realmente necesitan concentrarse y redoblar la seguridad”, dijo. Garantizar que los hospitales puedan hacer un trabajo mucho mejor frente a las ciberamenazas que causan graves perturbaciones en la atención de los pacientes “ha sido realmente una prioridad para el presidente”, dijo Neuberger en el evento. “Estamos trabajando en una norma relacionada con prácticas mínimas de seguridad para los hospitales. Hemos estado trabajando estrechamente con la Asociación Estadounidense de Hospitales para obtener aportaciones del sector”, dijo. Objetivos de desempeño de ciberseguridad En enero, el HHS emitió 10 objetivos de desempeño de ciberseguridad “esenciales” y 10 “mejorados” diseñados para proteger mejor al sector de la salud de los ataques cibernéticos (ver: HHS detalla nuevos objetivos de desempeño cibernético para el sector de la salud). Si bien las CPG se denominaron “voluntarias” en ese momento, la propuesta de presupuesto del HHS para el año fiscal 2025 publicada en marzo incluye sanciones financieras en forma de pagos reducidos a ciertos hospitales que no cumplen con los estándares de ciberseguridad, a partir del año fiscal 2029 (ver: Feds Wave Palos y zanahorias en el sector de la salud para reforzar la cibernética). Se espera que las nuevas regulaciones del HHS en las próximas semanas se centren en las GPC “esenciales”, para empezar. Entre ellas se incluyen las mejores prácticas y controles, como la autenticación multifactor y el cifrado sólido. «Se espera que los próximos mandatos sean importantes, y hemos estado preparando a nuestros miembros durante años para este momento», dijo Mari Savickis, vicepresidenta de políticas públicas del College of Healthcare Information Management Executives, una asociación profesional de CIO y profesionales de la salud. CISO. «Un gran desafío es garantizar que todo lo que necesitan realmente mueva la aguja y logre los resultados que todos queremos ver, que son menos ataques exitosos, menos impactos en la atención al paciente y defensas cibernéticas más sólidas», dijo Savickis, uno de los líderes de la industria. participando en el reciente simposio de la Casa Blanca organizado por el Consejo de Seguridad Nacional para intercambiar ideas sobre formas de mejorar la ciberseguridad del sector de la salud. Se espera que los hospitales –probablemente los más grandes al menos inicialmente– sean el primer grupo en cumplir con los nuevos requisitos, y es probable que los incentivos y desincentivos financieros de los Centros de Servicios de Medicare y Medicaid formen parte de esa ecuación. Pero centrarse en los más de 7.300 hospitales de EE.UU. no será suficiente para dar un gran salto en la madurez de la ciberseguridad del sector, dijeron algunos expertos. Esto se debe a que, si bien los ataques de ransomware a hospitales han causado agitación en la prestación de atención al paciente y plantean graves problemas de seguridad, muchos sectores no hospitalarios también han sufrido incidentes cibernéticos igualmente perturbadores. Esto incluye aseguradoras de salud y proveedores externos, en particular el ciberataque de febrero a la unidad de servicios de TI Change Healthcare de UnitedHealth Group, que puso de rodillas al sector en términos de interrupción de las operaciones comerciales críticas que respaldan la atención al paciente (ver: Change Healthcare Attack). Devastador’ para las prácticas médicas). “Centrarse únicamente en los hospitales cubre sólo la mitad del problema”, dijo Greg García, director ejecutivo de ciberseguridad del Consejo Coordinador del Sector de Atención Médica y Salud Pública, un enlace entre los numerosos subsectores del sector y el gobierno federal. «Terceros como Change Healthcare y muchos otros proveedores de tecnología y servicios son vectores de amenazas vulnerables que no cumplen con un estándar de seguridad suficientemente alto, particularmente porque la seguridad del paciente está en juego», dijo García, quien participó en el reciente foro de la Casa Blanca. Otros expertos coinciden con esa valoración. “Los hospitales y los proveedores son sólo una parte del pastel. Si el resto del ecosistema de la atención sanitaria no avanza también, entonces sólo estaremos resolviendo una pieza de un rompecabezas mucho mayor”, afirmó Savickis. “Es importante destacar que, si bien los hospitales pueden mejorar sus prácticas, vale la pena repetir que dependen de herramientas que compran a terceros y que su seguridad está fuera del control del hospital. Se trata de que la ciberseguridad sea una responsabilidad compartida”, dijo. Además, muchos hospitales y otras organizaciones de atención médica con problemas de efectivo y recursos simplemente no tienen suficientes recursos ni habilidades para implementar prácticas y controles de seguridad críticos –incluso los “esenciales”– y mucho menos prácticas “mejoradas” como las pruebas de ciberseguridad. «CHIME respalda la necesidad de un conjunto de mejores prácticas y estándares de ciberseguridad, pero cumplirlos sin financiación presentará desafíos, especialmente para los hospitales más pequeños y con escasos recursos», dijo Savickis. Los líderes del Sector de la Ley de Equilibrio están tratando de debatir algunos de estos detalles más finos, dijo Neuberger. “¿Cuáles son las políticas que el gobierno necesita implementar? ¿Cuáles son las políticas onerosas en las que podemos mejorar?” La propuesta de presupuesto del HHS para el año fiscal 2025 incluye $1.3 mil millones en ayuda financiera, como subvenciones, para que los hospitales inviertan en ciberseguridad durante los próximos años. Eso “es un comienzo”, dijo García. “Pero el uso de un sistema punitivo de CMS que retenga una parte del reembolso por incumplimiento será difícil de aplicar y será un factor de estrés adicional para los proveedores desatendidos. Centrarse en el cumplimiento de proveedores desatendidos con recursos escasos puede ser una carga para la implementación real de la seguridad”. “Muchos de los ataques contra la atención médica son ataques sofisticados”, dijo Anahi Santiago, CISO de ChristianaCare y participante en el foro de la Casa Blanca. «Las CPG son una excelente base para que las organizaciones maduren sus programas de seguridad de la información y las bases necesarias para mejorar la postura de seguridad de una organización; sin embargo, no pueden garantizar la capacidad de una organización para defenderse de los tipos de ataques vistos en nuestra industria», dijo. . «Veo las CPG como una gran área de enfoque para las organizaciones que luchan por saber dónde invertir en personas, procesos y tecnología, pero reconozco que para muchas organizaciones desatendidas, todavía será difícil implementarlas». Para ayudar a abordar algunas de las preocupaciones de las entidades con escasos recursos, la Casa Blanca, en colaboración con la AHA, forjó una asociación con Microsoft y Google para proporcionar capacitación gratuita por tiempo limitado y tecnología de ciberseguridad para los 1.800 hospitales rurales del país (ver : Microsoft y Google ofrecen ayuda cibernética a hospitales rurales). «Esos hospitales son realmente los únicos en el área circundante, por lo que si son afectados por un ciberataque, los estadounidenses no tienen acceso a la atención médica», dijo Neuberger. Pero no es probable que la capacitación cibernética recientemente anunciada por Google y Microsoft (dos gigantes tecnológicos que no se especializan en atención médica) sea efectiva con el tiempo, especialmente porque la ayuda gratuita o con descuento termina después de solo un año, dijo García. “¿Qué pasa después de eso? También hay cierto desconcierto en la comunidad por el hecho de que la Casa Blanca esté promoviendo los intereses comerciales de las grandes empresas tecnológicas en la atención médica, mientras que hay numerosas empresas especializadas dirigidas por ex CISO de atención médica que brindan servicios de ciberseguridad sanitaria exclusivamente”, dijo. García dijo que si bien las CPG son generalmente el enfoque correcto para una mejor ciberseguridad, “constituyen sólo el ‘qué’ en ‘lo que hay que hacer’”. El HSCC está ayudando a los proveedores y otras partes interesadas de la industria de la salud a planificar el “cómo” – cómo hacerlo y organizarse en torno a ello”, dijo. Las Prácticas de ciberseguridad de la industria de la salud publicadas conjuntamente por HSCC y HHS en 2023 son un ejemplo del “cómo”, dijo García. “Si la Casa Blanca quiere cambiar la situación, tendrá que impulsar la adopción del IPCA y respaldar el Plan Estratégico de Ciberseguridad de la Industria de la Salud de cinco años de duración del HSCC, que establece un plan de bienestar en todo el sector con un amplio espectro de estrategias de ciberseguridad. para llevarnos a una condición estable para 2029”, dijo (ver: HSCC emite un plan cibernético de ‘llamado a la acción’ para el sector de la salud). “En general, creemos que la colaboración entre el HHS y las más de 400 organizaciones de atención médica del HSCC está comenzando a ver un impulso real en términos de alineación operativa y de políticas, y la Casa Blanca debería apoyar esa asociación en lugar de poner el dedo en el dique. » El HHS rechazó las solicitudes de comentarios de Information Security Media Group, diciendo que no comenta sobre la elaboración de reglas pendientes. La AHA tampoco respondió de inmediato a la solicitud de comentarios del ISMG. Esfuerzos estatales Mientras el gobierno federal trabaja para establecer nuevas regulaciones de ciberseguridad para el sector de la salud, al menos un estado ya tiene una ventaja en la redacción de sus propios requisitos cibernéticos para hospitales (ver: El estado de Nueva York busca nuevas regulaciones cibernéticas para hospitales; precio de $500 millones). En diciembre, el estado de Nueva York publicó un anteproyecto de reglamento cibernético para “hospitales generales”, que luego pasó por un período de 60 días de comentarios públicos. El Departamento de Salud del estado hizo enmiendas y publicó normas revisadas el 15 de mayo, que actualmente se encuentra en un período de comentarios públicos programado para cerrar el 1 de julio, dijo al ISMG una portavoz del DOH del estado. “Después de que cierre este período actual de comentarios públicos, el Departamento evaluará una vez más todos los comentarios antes de llevar la regulación nuevamente al Consejo de Salud Pública y Planificación de la Salud para su aprobación y adopción final. Una vez adoptadas, los hospitales tendrán un año para cumplir con las nuevas regulaciones”. «Bajo el liderazgo de la gobernadora Kathy Hochul, el estado de Nueva York ha mejorado significativamente sus defensas cibernéticas, que son de vital importancia para nuestro sistema de atención médica», dijo el Dr. James McDonald, comisionado de salud del estado de Nueva York, en una declaración al ISMG. “Cuando protegemos los hospitales, protegemos a los pacientes. Estas regulaciones hospitalarias de ciberseguridad líderes a nivel nacional se basan en la prioridad del Gobernador sobre el estado del estado al ayudar a proteger los sistemas críticos de las amenazas cibernéticas y garantizar que los hospitales y centros de atención médica de Nueva York permanezcan seguros”. Las últimas regulaciones cibernéticas propuestas por el estado de Nueva York para hospitales incluyen una larga lista de requisitos que van desde la realización de evaluaciones de riesgos hasta la implementación de autenticación multifactor. URL de la publicación original: https://www.databreachtoday.com/will-upcoming-hhs-cyber-regs-move-needle-in-health-sector-a-25582

Resumen de Cryptohack: Kraken y CertiK se pelean por el día cero, 3 millones de dólares – Fuente: www.databreachtoday.com

Resumen de Cryptohack: Kraken y CertiK se pelean por el día cero, 3 millones de dólares – Fuente: www.databreachtoday.com

Blockchain y criptomonedas, tecnologías de próxima generación y desarrollo seguro También: hacks de UwU Lend, disolución de Terraform Labs, acuerdo de Gemini Rashmi Ramesh (rashmiramesh_) • 20 de junio de 2024 Imagen: Shutterstock Cada semana, Information Security Media Group recopila incidentes de ciberseguridad en activos digitales . Esta semana, los investigadores de CertiK supuestamente robaron dinero de Kraken, UwU Lend fue pirateado, Terraform Labs cerró, Gemini pagará a los inversores defraudados, tres entidades reclamaron activos FTX incautados, un banco chino sufrió malversación y lavado de dinero, y el jefe de criptografía de la SEC se va . Ver también: Bajo demanda | Fecha límite del NSM-8, julio de 2022: Claves para la implementación de algoritmos resistentes a los cuánticos Kraken y CertiK en disputa por el robo de día cero y 3 millones de dólares Los investigadores de seguridad explotaron una vulnerabilidad de día cero en Kraken para robar 3 millones de dólares y luego se negaron a devolver los fondos, dijo el intercambio de cifrado, sin identificar a los investigadores. CertiK se identificó como la empresa de seguridad en cuestión y acusó a Kraken de amenazar a sus empleados. El director de seguridad de Kraken, Nicholas Percoco, tuiteó que el intercambio recibió un vago informe de error el 9 de junio sobre una vulnerabilidad crítica que permitía a cualquiera aumentar artificialmente los saldos en una billetera Kraken. El equipo de seguridad de Kraken identificó una falla que permite a los atacantes iniciar un depósito y recibir fondos, incluso si el depósito falla. Percoco aclaró que los activos de los clientes no estaban en riesgo, pero los atacantes podían crear activos temporalmente en sus cuentas de Kraken. El equipo solucionó la falla, que fue el resultado de un cambio reciente en la interfaz de usuario que permitía a los usuarios depositar y usar fondos antes de ser autorizados. Kraken luego descubrió que tres usuarios habían aprovechado este error para robar 3 millones de dólares de la tesorería de la bolsa. Uno de ellos, que afirmaba ser un investigador, utilizó por primera vez el error para depositar 4 dólares en su propia cuenta para demostrar la vulnerabilidad. Luego, dos de los asociados del investigador retiraron 3 millones de dólares. Los investigadores se negaron a devolver la criptografía o a compartir más información sobre el error con Kraken, dijo la empresa de criptografía. En cambio, exigieron un pago especulativo por sus hallazgos basado en cuál podría haber sido el daño si un pirata informático hubiera explotado la vulnerabilidad, dijo Percoco. Sus acciones fueron extorsión, no piratería ética, afirmó. Kraken denunció el incidente a las autoridades y lo está tratando como un caso penal. CertiK dijo que después de identificar y solucionar la vulnerabilidad, el equipo de operaciones de seguridad de Kraken amenazó a sus empleados con «devolver una cantidad no coincidente de criptomonedas en un tiempo irrazonable, incluso sin proporcionar direcciones de pago». UwU Lend fue hackeado dos veces Los piratas informáticos explotaron el protocolo UwU Lend dos veces este mes, robando un total de aproximadamente 23,7 millones de dólares. La plataforma de análisis de datos en cadena Cyvers dijo que ambos ataques fueron llevados a cabo por el mismo hacker. En el primer ataque el 10 de junio, se robaron casi 20 millones de dólares debido a un ataque de manipulación de precios y en el segundo ataque, tres días después, se perdieron 3,7 millones de dólares. La última infracción se produjo justo cuando UwU Lend comenzaba el proceso de reembolso para las víctimas del primer ataque. El protocolo dijo que resolvió la vulnerabilidad que condujo al ataque inicial y anunció el reembolso de más de 1,7 millones de dólares en Wrapped Ether y un reembolso total de más de 9,7 millones de dólares. La empresa de criptoseguridad CertiK le dijo a CoinTelegraph que el segundo exploit fue consecuencia del primero. El atacante retuvo los tokens del primer exploit y, aunque la empresa detuvo el protocolo, reconoció el token robado como garantía legítima. Esta supervisión permitió al atacante explotar los tokens restantes y drenar fondos adicionales, supuestamente dijo CertiK. UwU Lend ofrece una recompensa de 5 millones de dólares a cualquiera que pueda identificar y localizar al atacante. Terraform Labs disolverá sus operaciones Terraform Labs disolverá sus operaciones y venderá sus proyectos dentro del ecosistema Terra, anunció el director ejecutivo Chris Amani. La decisión se produce tras un acuerdo de 4.470 millones de dólares al que Terraform llegó con la Comisión de Bolsa y Valores de EE. UU. a raíz del colapso de la moneda estable algorítmica de UST en 2022. Amani, que sucedió a Do Kwon como director ejecutivo en julio de 2023, tuiteó que Terraform Labs “siempre tuvo la intención de disolverse en algún punto y ese punto es ahora”. La empresa planea quemar de sus billeteras todos los tokens Luna no adquiridos, la criptomoneda nativa de Terraform. Amani dijo que las cadenas de bloques Terra y Terra Classic podrían continuar bajo control de la comunidad si alguien toma posesión de las cadenas de bloques. La SEC acusó a Terraform y al cofundador Kwon en febrero de 2023 de engañar a los inversores y violar las leyes federales de valores al vender valores no registrados. El acuerdo incluye 3.580 millones de dólares en devolución, una multa civil de 420 millones de dólares y una prohibición de que Kwon se desempeñe como funcionario o director de cualquier empresa pública. Kwon debe contribuir aproximadamente 204 millones de dólares al patrimonio de la quiebra para compensar a los inversores perjudicados por el plan. Terraform Labs se acogió al Capítulo 11 de la ley de bancarrotas en Delaware en enero. Gemini pagará 50 millones de dólares a inversores defraudados El exchange de criptomonedas Gemini pagará 50 millones de dólares en activos digitales a los inversores de Gemini Earn como parte de un acuerdo con el fiscal general de Nueva York. La oficina dijo que Gemini engañó a miles de inversores sobre los riesgos asociados con el programa Gemini Earn, que pretendía permitir a los clientes prestar sus criptomonedas a Genesis Global Capital, ahora en quiebra, para obtener hasta un 7,4% de rendimiento porcentual anual. James dijo que Gemini comercializó falsamente el programa Earn como una oportunidad de inversión segura y finalmente excluyó a los inversores de sus cuentas. Se espera que el acuerdo garantice la recuperación total de todos los inversores defraudados y les ayude a recuperar los activos que invirtieron en el programa Earn. Gemini tiene prohibido realizar programas de préstamos criptográficos en el estado de Nueva York. Gemini anunció el mes pasado que los usuarios de Earn recuperarían 2,180 millones de dólares de sus criptomonedas en especie, lo que significa que los clientes que prestaron un bitcoin recibirían un bitcoin de vuelta. Las distribuciones finales de Earn estarán disponibles en las cuentas de los clientes dentro de siete días, según el comunicado de Gemini. Tres entidades reclaman activos de FTX incautados Tres grupos distintos presentaron reclamaciones sobre los activos incautados al ex director ejecutivo de FTX, Sam Bankman-Fried, tras su condena penal. El patrimonio de los deudores de FTX, encabezado por el director ejecutivo John Ray III, presentó una reclamación por seis categorías de activos incautados por los fiscales del gobierno. Estos incluyen fondos en bancos asociados con Alameda Research y FTX Digital Markets, dos jets privados, fondos en Silvergate Bank pertenecientes a Bankman-Fried y al ex director financiero de FTX, Luk Wai Chan, contribuciones políticas realizadas por Bankman-Fried y otros ejecutivos de FTX, y ganancias de la venta de acciones de Robinhood en poder de Emergent Fidelity Technology Ltd. El patrimonio de los deudores de FTX argumentó que estos activos nunca pertenecieron a Bankman-Fried, ya que fueron adquiridos a través de actividades delictivas y financiados por los activos del deudor. Dijeron que recuperar estos activos beneficiará a todos los acreedores y partes interesadas involucradas en los procedimientos de quiebra del Capítulo 11 y la liquidación de FTX Digital en las Bahamas. Otros dos demandantes también han solicitado una parte de los activos. Los liquidadores designados por el tribunal y los abogados de Antigua que representan a los acreedores de FTX en una demanda colectiva en el Tribunal de Distrito de los Estados Unidos para el Distrito Sur de Florida impugnaron las reclamaciones. Quieren 625 millones de dólares de Emergent, incluidos 20 millones de dólares en efectivo y ganancias de las acciones de Robinhood. Argumentaron que la compra de acciones de Robinhood por parte de Emergent, dirigida por Bankman-Fried debido a su participación del 90%, era independiente de cualquier irregularidad en FTX o Alameda. También dijeron que tenían derecho a recuperar los gastos profesionales incurridos mientras se defendían contra los intentos de Bankman-Fried de apoderarse de los activos de Emergent. Una demanda colectiva simultánea encabezada por abogados que representan al mayor grupo de acreedores de FTX, encabezado por Sunil Kavuri, sostiene que los activos confiscados, incluidas las acciones de Robinhood, deberían regresar a los clientes y alega que el patrimonio de los deudores tiene conflictos de intereses. Los abogados afirman que estos activos se derivan del fraude a los clientes de FTX y deberían distribuirse en especie. El patrimonio de los deudores de FTX insiste en que el tribunal de quiebras debería conceder su reclamo para maximizar la recuperación para las víctimas y minimizar los costos, trabajando con el gobierno para cumplir con las leyes federales. Cada presentación solicita una audiencia, pero el momento aún no está claro. Plan de 248 millones de dólares en un banco chino Un banco chino local descubrió un plan de malversación de 1.800 millones de yuanes o 248 millones de dólares que involucraba a dos ex ejecutivos y un ex accionista que utilizaron criptomonedas para lavar los fondos, informó el medio de noticias financieras chino The National Business Daily. Un sospechoso de 44 años de apellido Chen ayudó a ex ejecutivos del Banco de Huludao, un banco comercial en el noreste de China, a lavar al menos 250 millones de yuanes o 34,4 millones de dólares a través de sus cuentas bancarias, dijo el medio de comunicación. En agosto de 2020, Li Yulin, exsecretario del partido del Banco de Huludao, y Li Xiaodong, su expresidente en funciones, junto con otros dos sospechosos, supuestamente malversaron 2.600 millones de yuanes mediante la manipulación de activos improductivos. Al mes siguiente, estos sospechosos convirtieron ilegalmente más de 1.800 millones de yuanes en moneda extranjera y transfirieron los fondos a cuentas bancarias de la empresa en Hong Kong bajo su control, informó el medio de comunicación. En septiembre y octubre de 2020, estas personas compraron criptomonedas a través de grupos de WeChat, incluido uno llamado Longmen Inn, y luego utilizaron otros proveedores para vender las criptomonedas en el extranjero. Las ganancias se convirtieron a dólares estadounidenses y se enviaron a cuentas bancarias propiedad de empresas de Hong Kong. Chen fue declarado culpable de blanqueo de dinero, sentenciado a dos años y tres meses de prisión y una multa de 2 millones de yuanes. Los casos relacionados con la supuesta mala conducta de los otros ejecutivos se tramitaron en procedimientos judiciales separados. El jefe de criptomonedas de la SEC renuncia David Hirsch, jefe de la Unidad de Criptoactivos y Cibernéticos de la Comisión de Bolsa y Valores de EE. UU. en la División de Cumplimiento, dejó la agencia después de casi nueve años. Al anunciar su salida en LinkedIn, Hirsch no reveló sus planes futuros, pero dijo que compartiría más detalles después de tomarse un descanso. Antes de unirse a la SEC, Hirsch se desempeñó como miembro de la junta asesora legal del Centro de Ciberseguridad de la Universidad de Nueva York. URL de la publicación original: https://www.databreachtoday.com/cryptohack-roundup-kraken-certik-feud-over-zero-day-3m-a-25583

El DHS presenta una guía de ciberseguridad para infraestructuras críticas – Fuente: www.databreachtoday.com

El DHS presenta una guía de ciberseguridad para infraestructuras críticas – Fuente: www.databreachtoday.com

Inteligencia artificial y aprendizaje automático, seguridad de infraestructuras críticas, guerra cibernética/ataques de estado-nación El DHS pide colaboración público-privada en la seguridad de infraestructuras críticasChris Riotta (@chrisriotta) •20 de junio de 2024 El secretario del Departamento de Seguridad Nacional, Alejandro Mayorkas, anunció el jueves nuevas directrices para apoyar ciberseguridad en los sectores de infraestructura crítica. (Imagen: DHS) Los sectores de infraestructura crítica enfrentan muchas amenazas potencialmente disruptivas, como vulnerabilidades de la cadena de suministro, riesgos climáticos y la creciente dependencia de los sistemas espaciales. Pero las principales amenazas cibernéticas que enfrenta Estados Unidos son los adversarios-estado-nación de la República Popular China y los riesgos emergentes asociados con la inteligencia artificial y la computación cuántica, dijo el secretario del Departamento de Seguridad Nacional, Alejandro Mayorkas. Ver también: Salvaguardar la integridad electoral en la era digital Mayorkas anunció el jueves nuevas directrices para defenderse contra esos riesgos. Hizo un llamado a las agencias de gestión de riesgos del sector responsables de supervisar la protección de la infraestructura crítica en los EE. UU. a trabajar con los propietarios y operadores para desarrollar e implementar una base de medidas de resiliencia. Esas medidas deben incluir planes de respuesta “para recuperarse rápidamente de todo tipo de crisis y factores estresantes”, al tiempo que se anticipan los posibles impactos en cascada de los ciberataques, según el documento de orientación. «Dependemos del funcionamiento confiable de nuestra infraestructura crítica como una cuestión de seguridad nacional, seguridad económica y seguridad pública», dijo Mayorkas en un comunicado. «Las amenazas que enfrenta nuestra infraestructura crítica exigen una respuesta de toda la sociedad y las prioridades establecidas en este memorando guiarán ese trabajo». El DHS planea ampliar su Grupo de Trabajo de Infraestructura Crítica de Sistemas Espaciales “para priorizar y mitigar los riesgos relacionados con el espacio para la infraestructura crítica”, según la guía. El grupo de trabajo público-privado se lanzó en 2021 bajo la Agencia de Seguridad de Infraestructura y Ciberseguridad para mejorar la seguridad y la resiliencia de los sistemas espaciales comerciales, en parte mediante el desarrollo de recomendaciones para gestionar los riesgos para los activos y funciones críticas basados ​​en el espacio. El DHS también recomienda que las agencias de gestión de riesgos sectoriales identifiquen, prueben o implementen IA y otras “herramientas de mitigación de riesgos basadas en tecnología” para proteger mejor los sectores de infraestructura críticos. La guía describe la IA como “una tecnología transformadora y de propósito general” con amplias implicaciones, incluida la mitigación de amenazas a la infraestructura crítica. Pero la agencia también advierte que las nuevas amenazas de tecnologías emergentes como la IA y las computadoras cuánticas criptográficamente relevantes podrían plantear riesgos para los datos confidenciales mantenidos por entidades de infraestructura crítica en los próximos años. La guía se basa en gran medida en que las SRMA colaboren con partes interesadas clave en todos los sectores para implementar enfoques de mitigación efectivos e identificar y abordar las amenazas de Beijing. El DHS también pidió a las SRMA que apoyen su Programa de Infraestructura Crítica de Defensa, cuyo objetivo es garantizar que la agencia pueda proporcionar activos en red para misiones críticas en caso de un compromiso de seguridad o un ataque cibernético. Según la nueva orientación, las SRMA desempeñarán un papel importante en la mitigación de los efectos de las interrupciones de la cadena de suministro para los sistemas esenciales. El DHS dijo que la pandemia de COVID-19 «mostró las consecuencias de la deslocalización de partes importantes de las cadenas de suministro críticas» y advirtió sobre la posibilidad «de otras interrupciones importantes en la cadena de suministro relacionadas con posibles huelgas ferroviarias y ataques físicos a buques en el Mar Rojo». «La resiliencia de las cadenas de suministro civiles y militares de la nación es una cuestión de seguridad nacional e interna», dice la guía. Se instó a las SRMA a evaluar su dependencia de los sistemas espaciales «y los posibles impactos en cascada en su sector si ocurrieran interrupciones». El DHS dijo que, en última instancia, trabajaría en coordinación con socios del sector privado y SRMA para abordar una amplia gama de riesgos emergentes y agregó que «las partes interesadas en infraestructura crítica deben adoptar esfuerzos de mitigación de riesgos que puedan lograr resultados a escala». URL de la publicación original: https://www.databreachtoday.com/dhs-unveils-critical-infrastructure-cybersecurity-guidance-a-25584

La administración de Biden prohíbe el software antivirus Kaspersky – Fuente: www.databreachtoday.com

La administración de Biden prohíbe el software antivirus Kaspersky – Fuente: www.databreachtoday.com

Seguridad de endpoints, estándares, regulaciones y cumplimiento Las nuevas actualizaciones para los clientes dejarán de estar disponibles el 29 de septiembreChris Riotta (@chrisriotta) •20 de junio de 2024 La prohibición estadounidense de los productos de Kaspersky Labs comenzará oficialmente el 29 de septiembre de 2024. (Imagen: Shutterstock) EE.UU. El gobierno federal prohibió a la empresa rusa de ciberseguridad Kaspersky Labs vender software antivirus en Estados Unidos, anunciaron funcionarios el jueves, citando importantes riesgos para la seguridad nacional. Ver también: Fortalecimiento de las defensas con los estándares ISO/IEC 27001: La frontera de la ciberseguridad canadiense Los funcionarios del Departamento de Comercio instaron a los clientes actuales de Kaspersky a «encontrar alternativas de inmediato» después de que una investigación determinara que los piratas informáticos estatales rusos podrían utilizar el software de ciberseguridad en contra de sus usuarios. La prohibición total entrará oficialmente en vigor el 29 de septiembre para permitir a los clientes actuales reemplazar sus productos de software antivirus. La secretaria de Comercio, Gina Raimondo, dijo que la prohibición fue el resultado de “las continuas capacidades cibernéticas ofensivas del gobierno ruso y su capacidad para influir en las operaciones de Kaspersky”. «Rusia ha demostrado que tiene la capacidad y, aún más que eso, la intención de explotar a empresas rusas como Kaspersky para recopilar y utilizar como arma la información personal de los estadounidenses», dijo Raimondo. «Es por eso que nos vemos obligados a tomar las medidas que estamos tomando hoy». El Departamento de Comercio utilizó los poderes establecidos bajo la administración anterior de la Casa Blanca para prohibir completamente a Kaspersky y sus afiliados, subsidiarias y empresas matrices realizar negocios en los EE. UU. Una orden ejecutiva de 2019 permite al departamento bloquear transacciones financieras con proveedores de servicios y tecnología de la información y las comunicaciones sujetos a la jurisdicción de un adversario extranjero. El departamento también está imponiendo restricciones a las licencias de exportación a tres unidades de negocios de Kaspersky, agregando a la compañía a una lista negra conocida formalmente como Lista de Entidades e informalmente conocida como “pena de muerte”. El Departamento de Comercio ha considerado acciones amplias contra el gigante ruso de la ciberseguridad durante años, ya que los expertos han dicho que posibles acciones de aplicación de la ley podrían asestar un golpe fatal a las operaciones de Kaspersky en América del Norte (ver: ¿Cuánto daño causaría la acción de Estados Unidos contra Kaspersky?). El Departamento de Seguridad Nacional de EE. UU. emitió una directiva en 2017 que exige a las agencias federales que desinstalen el software de Kaspersky después de descubrir presuntos vínculos con los servicios de inteligencia rusos. La Oficina de Industria y Seguridad (la agencia de Comercio encargada de hacer cumplir los límites a las exportaciones y transacciones con empresas consideradas riesgos para la seguridad nacional) dijo que los riesgos para la seguridad nacional que rodean a Kaspersky no surgen de si sus productos son capaces de identificar virus y otro malware, “sino si pueden usarse estratégicamente para causar daño a Estados Unidos”. Los riesgos para Estados Unidos incluyen el uso de software antivirus para instalar malware, explotar el acceso del software antivirus al núcleo informático para exfiltrar datos a Rusia y retener actualizaciones críticas de firmas de malware para sabotear la eficacia de su detección de malware. Kaspersky propuso una serie de mitigaciones a los funcionarios federales, pero la Oficina de Industria y Seguridad las rechazó y escribió que los cambios propuestos en las operaciones y el personal de los EE. UU. hacían “poco para abordar los riesgos asociados con el control y la dirección del gobierno ruso”. Un portavoz de Kaspersky dijo a Information Security Media Group que la compañía «cree que el Departamento de Comercio tomó su decisión basándose en el clima geopolítico actual y en preocupaciones teóricas, en lugar de en una evaluación integral de la integridad de los productos y servicios de Kaspersky». «Kaspersky no participa en actividades que amenacen la seguridad nacional de Estados Unidos», dijo el portavoz en un comunicado, y agregó que la compañía «tiene la intención de buscar todas las opciones legalmente disponibles para preservar sus operaciones y relaciones actuales». *Actualizado a las 10:15 UTC del 20 de junio de 2024: agrega respuesta de los laboratorios de Kaspersky. URL de la publicación original: https://www.databreachtoday.com/biden-administration-bans-kaspersky-antivirus-software-a-25585

La ciberseguridad del Pentágono y los problemas de la fuerza laboral amenazan el despliegue tecnológico – Fuente: www.databreachtoday.com

La ciberseguridad del Pentágono y los problemas de la fuerza laboral amenazan el despliegue tecnológico – Fuente: www.databreachtoday.com

Gobernanza y gestión de riesgos, Gobierno, Un nuevo informe específico de la industria dice que el Departamento de Defensa se está quedando atrás en la adquisición de nueva tecnología en medio de fallas de ciberseguridadChris Riotta (@chrisriotta) •19 de junio de 2024 La falta de talento en ciberseguridad y software está frenando el desarrollo de armas avanzadas, dice el Oficina de Contabilidad del Gobierno. (Imagen: Ejército de EE. UU.) Los desafíos en materia de ciberseguridad y mano de obra dentro del Pentágono ralentizan las pruebas y el despliegue de nuevas armas, según una revisión anual del organismo de control gubernamental de los procesos de adquisición de sistemas de armas del Departamento de Defensa de EE. UU. Ver también: Fortalecer la ciberseguridad con principios de confianza cero El Pentágono no informó sistemáticamente sobre la programación de evaluaciones críticas de ciberseguridad, según un nuevo informe de la GAO. El DOD no informó consistentemente la programación de evaluaciones clave de ciberseguridad a lo largo del ciclo de vida del desarrollo de software y antes de las fechas de transición planificadas, dijo la Oficina de Responsabilidad Gubernamental en su revisión anual publicada el lunes. La GAO dijo que publicó un informe restringido en 2023 que incluía recomendaciones para que el Pentágono implementara de manera más consistente pruebas críticas de ciberseguridad para nuevos productos de software. «La realización temprana de estas evaluaciones es fundamental para identificar y corregir las vulnerabilidades», dice el informe. La revisión anual también encontró que los programas del DOD «han tenido dificultades para contratar y retener una fuerza laboral con suficiente experiencia en software». El informe dice que el DOD todavía se encuentra en las “primeras etapas” de desarrollar una fuerza laboral que tenga la experiencia adecuada en software. La mayoría de sus programas de adquisición intensivos de software luchan por encontrar y contratar personal con la capacitación y las habilidades necesarias. Al menos 31 de los 53 programas de adquisición intensiva de software del Pentágono informaron de desafíos en la fuerza laboral de software, desde contratar personal a tiempo para realizar el trabajo planificado hasta dificultades para retener personal para el desarrollo de software. GAO dijo que más programas del Pentágono han informado que utilizan enfoques modernos de desarrollo de software desde 2021, pero muchos componentes del DOD “continúan rezagados en la implementación de prácticas clave” que pueden acelerar el desarrollo de software y al mismo tiempo garantizar la seguridad durante todo el ciclo de vida del desarrollo. El departamento planea invertir más de 2 billones de dólares para desarrollar y adquirir sus programas de armas más caros, dice el informe, incluso mientras “continúa luchando por entregar tecnologías innovadoras rápidamente”. «Los sistemas de armas son más complejos que nunca y están impulsados ​​por software», dice el informe. «Las reformas recientes tenían como objetivo lograr resultados más rápidos, pero persisten enfoques de desarrollo lentos y lineales». El DOD ha tomado algunas medidas para mejorar su postura general de ciberseguridad y modernizar sus procesos de adquisición de software. Lanzó un plan para alcanzar puntos de referencia de confianza cero para 2027 y dio a conocer una estrategia industrial de defensa nacional a principios de este año (ver: DOD presenta la primera estrategia industrial de defensa nacional). El informe del lunes es la 22ª revisión anual de la GAO de las prácticas de adquisición de sistemas de armas del Departamento de Defensa. Se centra en 31 importantes programas de adquisiciones de defensa y 20 de los programas de adquisiciones de nivel medio más destacados del departamento. El organismo de control del gobierno instó al DOD a identificar los recursos y estrategias necesarios para lograr medidas adecuadas de ciberseguridad en sus ciclos de vida de desarrollo de productos de software. El DOD estuvo de acuerdo con todas las recomendaciones de la GAO incluidas en el informe. La agencia no respondió de inmediato a una solicitud de comentarios. URL de la publicación original: https://www.databreachtoday.com/pentagon-cybersecurity-workforce-woes-threaten-tech-rollout-a-25567

Chatbots populares difunden información errónea sobre Rusia, según un estudio – Fuente: www.databreachtoday.com

Chatbots populares difunden información errónea sobre Rusia, según un estudio – Fuente: www.databreachtoday.com

Inteligencia artificial y aprendizaje automático, tecnologías de próxima generación y desarrollo seguro OpenAI, Meta y otros ocho chatbots utilizan la red de desinformación como fuenteRashmi Ramesh (rashmiramesh_) •19 de junio de 2024 Los grandes modelos lingüísticos utilizan la desinformación rusa como fuente de noticias. (Imagen: Shutterstock) Los populares chatbots de inteligencia artificial están plagados de desinformación rusa, advierte NewsGuard, el sistema de clasificación de sitios web de noticias e información. Ver también: Seminario web en vivo | Realidad secuestrada: Deepfakes, GenAI y la amenaza emergente de los medios sintéticos Los investigadores de NewsGuard ingresaron mensajes en 10 chatbots, incluidos ChatGPT-4 de OpenAI, Grok y Mistral de Elon Musk, y descubrieron que aproximadamente un tercio de las respuestas contenían desinformación extraída de una red. de sitios de noticias locales falsos y vídeos de YouTube creados por John Mark Dougan, un fugitivo estadounidense que obtuvo asilo político en Rusia. Copilot de Microsoft, Meta AI, Claude de Anthropic y Google Gemini también formaron parte del estudio. La empresa probó casi 600 mensajes basados ​​en 19 narrativas falsas vinculadas a la red de desinformación rusa, como afirmaciones falsas sobre corrupción por parte del presidente ucraniano Volodymyr Zelenskyy. Los chatbots regurgitaron como un hecho la información errónea encontrada en los sitios de Dougan, como una supuesta intervención telefónica descubierta en la residencia Mar-a-Lago del expresidente Donald Trump, dijo NewsGuard. Los chatbots no reconocieron que sitios como “The Boston Times” o “The Houston Post” son fachadas de propaganda rusa, probablemente creadas con la ayuda de IA. «Este círculo no virtuoso significa que las plataformas de inteligencia artificial generan, repiten y validan falsedades», dijo NewsGuard. La compañía dijo que no calificó a cada chatbot por la cantidad de desinformación que impulsó, ya que el problema era «generalizado en toda la industria de la IA en lugar de ser específico de un determinado modelo de lenguaje grande». Los hallazgos llegan en un momento en que las personas han comenzado a confiar en fuentes como personas influyentes en las redes sociales y chatbots de inteligencia artificial para obtener información rápida y personalizada. La desinformación sobre IA ha estado muy extendida este año electoral, ya que los malos actores utilizan la tecnología como arma para generar videos y audio deepfakes para difundir información errónea (ver: Los hackeos de APT y las filtraciones alteradas por IA representan las mayores amenazas electorales). Las empresas de redes sociales y los gigantes de la inteligencia artificial se han comprometido a frenar el uso indebido de la tecnología para propagar información falsa que podría influir en las elecciones. OpenAI descubrió recientemente que los actores de amenazas que llevaban a cabo campañas de influencia encubiertas también dependían de chatbots de IA. URL de la publicación original: https://www.databreachtoday.com/popular-chatbots-spout-russian-misinformation-finds-study-a-25568

El hackeo de la práctica de radiología afecta los datos confidenciales de 512.000 personas – Fuente: www.databreachtoday.com

El hackeo de la práctica de radiología afecta los datos confidenciales de 512.000 personas – Fuente: www.databreachtoday.com

Notificación de infracciones, delitos cibernéticos, gestión del fraude y delitos cibernéticos La infracción es el último incidente cibernético importante informado por un proveedor de imágenes médicas Marianne Kolbasuk McGee (HealthInfoSec) •19 de junio de 2024 Imagen: Getty Images Una práctica de radiología especializada con sede en Minnesota está notificando a más de 500 000 personas que su Los piratas informáticos accedieron a información confidencial y potencialmente la adquirieron a principios de este año. Ver también: Ataque de ransomware del NHS: las infraestructuras de la industria de la salud son críticas El incidente es una de varias violaciones importantes de datos de salud que los radiólogos informaron a los reguladores en los últimos meses y que afectan a cientos de miles de pacientes. Eden Prairie, Consulting Radiologists Ltd., con sede en Minnesota, en un informe dirigido al fiscal general de Maine el 14 de junio, dijo que casi 512.000 personas, incluidos 47 residentes de Maine, se vieron afectados por su reciente piratería informática en el «sistema externo». CRL, un consultorio propiedad de médicos que brinda servicios de interpretación basados ​​en telerradiología para más de 100 centros de atención médica en Minnesota y áreas circundantes, dijo que descubrió el incidente cuando el consultorio detectó actividad inusual en su entorno de red el 12 de febrero. CRL dijo que tomó medidas de inmediato para proteger su red y contrató a una empresa especializada en ciberseguridad para investigar la naturaleza y el alcance del incidente. “Como resultado de la investigación, CRL descubrió que un actor no autorizado accedió a ciertos archivos y datos almacenados dentro de nuestra red. Al enterarse de esto, CRL comenzó una reconstrucción y revisión detallada y que llevó mucho tiempo de los datos almacenados en el servidor en el momento de este incidente para comprender de quién fue la información afectada”. El 17 de abril, CRL identificó a las personas cuyos datos se vieron afectados en el incidente. La información a la que “posiblemente se accedió o adquirió” incluye nombre, fecha de nacimiento, dirección, información del seguro médico e información médica. Pequeños subconjuntos de pacientes también vieron afectados su número de Seguro Social o su número de licencia de conducir, y otro pequeño subconjunto incluía hojas frontales e informes de imágenes, dijo CRL. El tipo de información comprometida varía entre los individuos, dijo CRL. «En este momento, no tenemos evidencia de que un tercero haya hecho un mal uso de la información», dijo la práctica en un aviso de incumplimiento publicado en su sitio web. CRL ofrece 12 meses de monitoreo de identidad y crédito gratuito a las personas afectadas. Para ayudar a prevenir incidentes similares en el futuro, CRL dijo que ha implementado herramientas de monitoreo adicionales y continuará mejorando la seguridad de sus sistemas. Un abogado que representa a CRL en su notificación al fiscal general de Maine no respondió de inmediato a la solicitud de Information Security Media Group de detalles adicionales sobre la violación, incluido si el incidente involucró ransomware o demandas de extorsión. El incidente del CRL es la última gran infracción de piratería informada por los consultorios de radiología a los reguladores en lo que va del año. Hasta el miércoles, la herramienta de informes de infracciones HIPAA del Departamento de Salud y Servicios Humanos de EE. UU. muestra que la mayor de estas infracciones de radiología hasta ahora en 2024 es un incidente de piratería informática que involucra la exfiltración de datos, reportado por Eastern Radiologists Inc., con sede en Carolina del Norte, el 29 de febrero como que afecta a casi 887.000 personas. Yakima Valley Radiology, con sede en el estado de Washington, informó a la Oficina de Derechos Civiles del HHS el 1 de marzo sobre un incidente de piratería informática que afectó a más de 235.000 personas. Hasta la fecha, Shields Health Care Group, con sede en Massachusetts, informó a HHS OCR el mayor hackeo a un proveedor de imágenes médicas en 2022, que afectó a más de 2 millones de pacientes (ver: Hack a un proveedor de imágenes médicas afecta datos de 2 millones). Shields se enfrenta a una consolidación de siete demandas colectivas propuestas en un tribunal federal de Massachusetts en relación con ese incidente. Factores contribuyentes Los expertos citan una variedad de razones por las cuales los consultorios de radiología y los centros de imágenes médicas son objetivos principales para los ciberdelincuentes. “Se sabe que la atención médica tiene una seguridad más flexible que otras industrias reguladas como la banca. Y dentro de este sector, se percibe que las clínicas ambulatorias tienen una seguridad aún más débil que los planes de salud y las instalaciones más grandes”, dijo Kate Borten, presidenta de la firma de privacidad y seguridad The Marblehead Group. «La radiología puede destacarse porque estos sitios tienen toda la información de salud habitual, además de grandes volúmenes de imágenes», dijo. «Aunque el objetivo principal de los atacantes suele ser obtener dinero rápido y fácil, los malos creativos podrían utilizar las imágenes para fines más nefastos, como chantajear a los pacientes y facturación fraudulenta», afirmó. Los centros de imágenes médicas y otros centros de radiología son un objetivo atractivo para los piratas informáticos también por otras razones, dijo Tom Walsh, presidente de la consultora de privacidad y seguridad tw-Security. “No existe una forma sencilla de cifrar imágenes. Las imágenes de radiología generalmente tienen identificadores de pacientes limitados incluidos en la imagen, como el nombre del paciente, número de registro médico, edad, sexo, etc.”, dijo. «Ha habido casos en los que una ‘buena’ imagen se vende en el mercado negro para ayudar a las personas que necesitan una ‘buena’ imagen para ciertos propósitos», dijo. Eso incluye pasar un examen físico que incluye imágenes médicas para calificar para un trabajo o solicitar una visa para trabajar o vivir en otro país, dijo. “La gente desesperada pagará para engañar al sistema. Es oferta y demanda”, afirmó. Si bien el cifrado de imágenes puede no ser factible, se deben implementar otros controles de compensación, como la autenticación multifactor para obtener acceso a un sistema de comunicación y archivo de imágenes o un sistema de información radiológica, «donde los informes dictados se almacenan y tienen la mayor confidencialidad». información”, dijo Walsh. “Radiología es uno de los departamentos más ocupados de un hospital. A veces se hacen concesiones en materia de seguridad para acomodar al radiólogo ocupado y facilitar el trabajo”, dijo. «Pero lo que es conveniente para los usuarios a veces también lo es para el atacante». Además de las graves preocupaciones sobre la privacidad y la seguridad de los datos que implican las violaciones de radiología, la seguridad del paciente es otra de las principales preocupaciones en este tipo de ataques, dijo Borten. «Un ataque a la red podría provocar la manipulación del dispositivo, lo que podría afectar algunos o todos los resultados», dijo Borten. «Esto sería realmente malo ya que, a menos que se detecte, podría afectar directamente la atención al paciente», dijo. «El miedo a tal resultado podría llevar a una organización a pagar un alto rescate». URL de la publicación original: https://www.databreachtoday.com/radiology-practice-hack-affects-SENSITIVE-data-512000-a-25569

Los piratas informáticos chinos utilizaron rootkits de código abierto para espionaje – Fuente: www.databreachtoday.com

Los piratas informáticos chinos utilizaron rootkits de código abierto para espionaje – Fuente: www.databreachtoday.com

Guerra cibernética/ataques de Estado-nación, gestión de fraude y delitos cibernéticos, cortafuegos de red, control de acceso a la red UNC3886 Dispositivos de borde dirigidos para la persistencia, dice MandiantAkshaya Asokan (asokan_akshaya) •19 de junio de 2024 Probablemente piratas informáticos estatales chinos atacaron dispositivos de borde, incluidos servidores VMware ESXi. (Imagen: Shutterstock) Un presunto grupo de piratería chino utilizó rootkits de código abierto para garantizar la persistencia en dispositivos periféricos comprometidos, como servidores VMware ESXi, para campañas de espionaje, dijo Google Mandiant. Ver también: Cerrar el caso sobre ransomware El grupo de hackers, que Mandiant rastrea como UNC3886, es probablemente un grupo de amenazas chino que piratea para Beijing. La compañía de inteligencia sobre amenazas ha observado anteriormente que UNC3886 compromete aplicaciones de virtualización y firewall que carecen de soporte de detección de terminales. En una publicación de blog del martes que detalla las actividades del grupo, Mandiant reveló el uso prolífico de rootkits de código abierto por parte del grupo de amenazas para mantener la persistencia en dispositivos perimetrales como parte de sus operaciones en 2022 y 2023. “Los mecanismos de persistencia abarcaban dispositivos de red, hipervisores y máquinas virtuales. , asegurando que los canales alternativos permanezcan disponibles incluso si se detecta y elimina la capa primaria”, dijo Mandiant. Los atacantes aprovecharon una ejecución de comando remota no autenticada de día cero en VMware vCenter rastreada como CVE-2023-34048. Si el grupo de amenazas no logró obtener acceso inicial a los servidores de VMware, los atacantes atacaron fallas similares en FortiOS, una falla en VMware vCenter llamada postgresDB o una falla de VMware Tools. Después de comprometer los dispositivos perimetrales, el patrón del grupo ha sido implementar el rootkit de Linux Reptile de código abierto para apuntar a las máquinas virtuales alojadas en el dispositivo. Utiliza cuatro componentes de rootkit para capturar credenciales de shell seguras. Estos incluyen Reptile.CMD para ocultar archivos, procesos y conexiones de red; Reptile.Shell para escuchar paquetes especializados: un archivo a nivel de kernel para modificar el archivo .CMD para lograr la funcionalidad de rootkit; y un archivo de kernel cargable para descifrar el módulo real y cargarlo en la memoria. «Reptile parecía ser el rootkit elegido por UNC3886, ya que se observó que se implementaba inmediatamente después de obtener acceso a los puntos finales comprometidos», dijo Mandiant. «Reptile ofrece tanto la funcionalidad de puerta trasera común como la funcionalidad sigilosa que permite al actor de amenazas acceder y controlar evasivamente los puntos finales infectados mediante la activación de puertos». Además de Repitle, el grupo utilizó rootkits de código abierto Medusa y Seaelf para robar credenciales para capacidades de movimiento lateral. «Mandiant evaluó el uso de Medusa como una alternativa experimental a Repitle», dice el informe. Una vez en el entorno de la víctima, el grupo implementó variantes de malware Mopsled y Riflespine que utilizaban terceros confiables como GitHub y Google Drive como infraestructura de comando y control. Los datos infiltrados por las cepas incluían información del sistema que luego se enviaba a los servidores C2. El grupo subvirtió las funciones de autenticación e integración de contraseñas para recopilar credenciales del demonio SSH de la víctima. Dependiendo del dispositivo objetivo, el grupo personalizó aún más sus tácticas. En el caso de los servidores ESXi, dice Mandiant, el grupo implementó credenciales de vpxuser que se utilizan para administrar las actividades del host en vCenter o aprovechó CVE-2023-20867 para interceptar y recopilar credenciales dentro de un archivo de texto cifrado con XOR. Para garantizar que siguieran teniendo acceso prolongado a los servidores ESXi comprometidos, el grupo de amenazas implementó un paquete malicioso llamado «yum-versionlock» para sobrevivir a las actualizaciones de paquetes. Para extraer credenciales de TACACS+ (un dispositivo de red utilizado para autenticar usuarios), el grupo implementó una variante de malware personalizada llamada Lookover para permitir a los actores de amenazas manipular las credenciales de los usuarios y alterar los registros de contabilidad almacenados en el software. Aunque muchos de los días cero explotados por el grupo han sido parcheados, Mandiant dice que el grupo continúa apuntando a dispositivos de borde usando tácticas similares (ver: La nueva frontera de los hackers estatales: dispositivos de borde de red). URL de la publicación original: https://www.databreachtoday.com/chinese-hackers-used-open-source-rootkits-for-espionage-a-25571

El FMI promociona cambios en la política fiscal e impuestos para suavizar el impacto de la IA – Fuente: www.databreachtoday.com

El FMI promociona cambios en la política fiscal e impuestos para suavizar el impacto de la IA – Fuente: www.databreachtoday.com

Inteligencia artificial y aprendizaje automático, gobernanza y gestión de riesgos, tecnologías de próxima generación y desarrollo seguro La agencia sugiere gravar las emisiones de carbono y los beneficios excesivos relacionados con la IA Rashmi Ramesh (rashmiramesh_) •18 de junio de 2024 Sistema de refrigeración del centro de datos (Imagen: Shutterstock) The International Monetary El Fondo sugirió que los gobiernos consideren un enfoque fiscal para remediar los daños que la tecnología de inteligencia artificial ha causado al medio ambiente y la economía. Ver también: Bajo demanda | Estrategias prácticas para acelerar la adopción de la IA en la ciberseguridad La agencia propuso imponer un impuesto verde a las emisiones de carbono relacionadas con la IA y un impuesto a las ganancias excesivas. La IA generativa se está desarrollando a una “velocidad vertiginosa”, utilizando grandes cantidades de energía para alimentar los servidores utilizados para entrenar y operar sistemas de IA. «Dada la gran cantidad de energía consumida por los servidores de IA, gravar las emisiones de carbono asociadas es una buena manera de reflejar los costos ambientales externos en el precio de la tecnología», dijo el FMI. Por ahora, la IA representa menos de la mitad del uso de electricidad en los centros de datos, pero se espera que se conviertan en la principal fuente de energía de la tecnología. Los analistas de Goldman Sachs esperan que la demanda de energía de los centros de datos crezca un 160% para finales de la década. «En Estados Unidos y Europa, este aumento de la demanda ayudará a impulsar el tipo de crecimiento de la electricidad que no se ha visto en una generación», dijeron los analistas. agregando que las emisiones de dióxido de carbono de los centros de datos pueden más que duplicarse entre 2022 y 2030. La generación de IA también consume específicamente una cantidad notable de energía, con emisiones de carbono proporcionales. Cada consulta en ChatGPT, por ejemplo, consume aproximadamente 10 veces más electricidad que una búsqueda en Google, según el informe de Goldman Sachs. El solo entrenamiento de ChatGPT generó emisiones equivalentes a las de una persona que realiza 550 viajes de ida y vuelta entre Nueva York y San Francisco, y esta estimación ni siquiera incluye la ejecución y el uso del producto. La autoridad monetaria no exige un impuesto directo a la IA, ya que dice que esto obstaculizaría la adopción de la tecnología y pondría en desventaja a los países que la adopten. En lugar de gravar las inversiones en IA, la agencia sugirió aumentar los impuestos sobre la renta del capital, como el impuesto de sociedades y el impuesto sobre la renta personal sobre intereses, dividendos y ganancias de capital. Los cambios también podrían incluir un impuesto a las ganancias excesivas, dijo el FMI. La automatización de la IA resulta en la pérdida de empleos humanos y, en consecuencia, a nivel macro, afectará la base impositiva general de un país y ampliará la desigualdad de riqueza. Olas anteriores de automatización han desplazado trabajos rutinarios que requieren habilidades de nivel bajo y medio, pero la IA generativa tiene el potencial de amplificar la pérdida de empleos en ocupaciones cognitivas. Tanto los empleos administrativos en áreas como derecho, finanzas y medicina como los empleos manuales relacionados con el comercio se verán afectados. El FMI estimó en un informe separado que el 60% de los empleos en Estados Unidos y el Reino Unido estaban expuestos a la IA y que la mitad de esos empleos se verían afectados negativamente. «En consecuencia, la participación de los ingresos laborales en el ingreso nacional puede disminuir aún más, exacerbando la desigualdad de ingresos y riqueza», dijo la agencia en su último informe. Para remediar esto, la agencia sugirió repensar las políticas sobre cómo los gobiernos gravan el capital, cambiando la carga fiscal a medida que cambia la carga laboral. Los autores también sugirieron utilizar el potencial «significativo» de la IA para mejorar la aplicación de impuestos y rediseñar todo el sistema. “La IA de generación pondrá patas arriba la teoría fiscal clásica e instará a repensar las antiguas formas de hacer las cosas. Puede, por ejemplo, marcar el comienzo del diseño de un impuesto al valor agregado progresivo personalizado, un impuesto a la renta basado en los ingresos de toda la vida o un impuesto a la propiedad basado en el valor de mercado en tiempo real”, dijeron. Las sugerencias de la agencia vinieron con un descargo de responsabilidad. Los autores admiten que no pueden determinar completamente los cambios que provocará el uso de la IA. «Las políticas para orientar y amortiguar las implicaciones de la IA dependerán de cómo se desarrollen los escenarios futuros», dijo. URL de la publicación original: https://www.databreachtoday.com/imf-touts-fiscal-policy-change-taxes-to-soften-ai-impact-a-25554

Las empresas químicas impulsan la ciberseguridad antes de las nuevas regulaciones – Fuente: www.databreachtoday.com

Las empresas químicas impulsan la ciberseguridad antes de las nuevas regulaciones – Fuente: www.databreachtoday.com

Infraestructura crítica Seguridad, liderazgo y comunicación ejecutiva, capacitación y liderazgo en seguridad Un nuevo informe revela que las empresas químicas están invirtiendo en cibernética, aumentando la visibilidad de los CISOChris Riotta (@chrisriotta) •18 de junio de 2024 Imagen: Shutterstock Las empresas químicas han mejorado significativamente su preparación cibernética mientras aumentan inversiones en seguridad en respuesta a las crecientes amenazas y nuevas regulaciones que se avecinan, según un nuevo informe. Ver también: Asegurar la Industria 4.0: Perspectivas de una nueva investigación La agencia líder mundial de calificación crediticia Moody’s Ratings publicó un informe el lunes que dice que las prácticas básicas de ciberdefensa se han vuelto «casi universales» en toda la industria a medida que los reguladores de la UE y los EE. UU. se centran cada vez más en sectores de misión crítica de la economía. Las nuevas normas de ciberseguridad entrarán en vigor para las empresas químicas de la UE en octubre en virtud de una versión actualizada de la Directiva de seguridad de la información y las redes, denominada NIS 2.0. Estados Unidos está ultimando las regulaciones sobre informes de incidentes y ransomware como parte de la Ley de Informes de Incidentes Cibernéticos para Infraestructuras Críticas de 2022, que podría entrar en vigor a principios de 2026. El informe de Moody’s se produce después de que el Departamento de Seguridad Nacional advirtiera en abril que Estados Unidos sufre limitaciones en sus actuales regulaciones de seguridad biológica y química que “podrían aumentar la probabilidad de resultados de investigación peligrosos, tanto intencionales como no intencionales, que representen un riesgo para la salud pública, la seguridad económica o la seguridad nacional” (ver: DHS: Amenazas nucleares y químicas mejoradas por IA Son riesgos para EE.UU.). Los expertos también dijeron recientemente a Information Security Media Group que los actores de amenazas probablemente aprovecharán cada vez más la inteligencia artificial para llevar a cabo ataques químicos, biológicos, radiológicos o incluso nucleares. Los grupos de ransomware y piratería que se han dirigido al sector químico en los últimos años incluyen LockBit 3.0, que según CISA se centra en tecnología operativa y sistemas de control industrial al lanzar ataques contra empresas químicas. Según la agencia, el grupo de amenaza persistente avanzada Lazarus probablemente también apuntó al sector químico utilizando ofertas de trabajo falsas para contratistas de defensa. La encuesta de Moody’s encontró que el 88% de los jefes de ciberseguridad corporativa reportan directamente a un ejecutivo de alto nivel y que la tasa es aún mayor en el sector químico, con un 95%. El dato indica «una estructura de gobernanza sólida que respalda la concienciación sobre las amenazas a la ciberseguridad entre los ejecutivos de alto nivel». El informe también dice que las empresas químicas han vinculado cada vez más la remuneración del liderazgo al desempeño en materia de riesgos cibernéticos: el 38% de los encuestados dijo que la remuneración de su director ejecutivo está vinculada a los objetivos cibernéticos. CISA ha propuesto una regla de notificación de incidentes cibernéticos de 72 horas para las entidades cubiertas por CIRCIA. La agencia ha pedido al DHS que establezca un Consejo intergubernamental de notificación de incidentes cibernéticos para coordinar mejor los requisitos federales de notificación de incidentes, que potencialmente podrían aplicarse a más de 300.000 organizaciones en todo el país (ver: CISA busca comentarios del público sobre las reglas de notificación de incidentes cibernéticos). Si bien el software de terceros sigue representando un riesgo significativo para las corporaciones, la encuesta de Moody’s encontró que el 88% de los encuestados de la industria química en América tienen algún tipo de seguro cibernético independiente. Las pequeñas y medianas empresas han aumentado su gasto cibernético general promedio a alrededor del 10% de sus presupuestos en tecnología de la información, lo que según Moody’s «probablemente representa una recuperación de la subinversión histórica». «Los emisores de productos químicos exhiben un alto grado de sofisticación en sus estrategias de ciberdefensa, utilizando una combinación de métodos básicos y avanzados», dice el informe. También dice que la mayoría de las empresas químicas han implementado defensas cibernéticas básicas, incluidos planes de respuesta a incidentes, copias de seguridad de datos semanales y autenticación multifactor. Moody’s encuestó a más de 1.900 personas para su informe sobre el sector químico. El informe predijo que las regulaciones CIRCIA y NIS 2.0 darán como resultado «un aumento de informes, tanto internamente (a las juntas directivas) como para las partes interesadas externas como reguladores y clientes». URL de la publicación original: https://www.databreachtoday.com/chemical-firms-boost-cybersecurity-ahead-new-regulations-a-25555

Página 8 de 11

Funciona con WordPress & Tema de Anders Norén