Repasando #ciberseguridad de la semana del 28 de marzo de 2022
Imagen de TheDigitalArtist en Pixabay
Momento de hacer un breve repaso sobre los hallazgos de la semana del 28 de marzo de 2022, en la búsqueda de temas relativos a la ciberseguridad.
La invasión rusa sigue generando repercusión con diferentes aristas:
- Las conexiones entre el Kremlin y las grandes mafias del cibercrimen ruso. La filtración de miles de mensajes internos de la banda de ciberdelincuentes Conti descubre la forma de operar de los grupos organizados
- Ciberguerra de guerrillas: IT Army y hacktivismo. La guerra entre Ucrania y Rusia va más allá del enfrentamiento en tierra, mar y aire.
- La ciberguerra fría y sus consecuencias: la seguridad informática como prioridad inmediata. Ante una amenaza cada vez más real y palpable, la protección de los datos se convierte en un imperativo para todas las empresas, sea cual sea su tamaño.
Será posible que esta situación velica halla expuesto mas aun los problemas del cibermundo o tal vez genera conciencia en distintos ámbitos:
- Vulnerables y sin protección: «En ciberseguridad estamos en pañales». Expertos en seguridad digital alertan del bajo nivel de protección que presenta el conjunto de las empresas españolas pese al incremento de agresiones en toda Europa. «Vienen a nosotros cuando ya han sido atacados o sus datos encriptados».
- Alertan por el aumento de ciberataques y el impacto en mercado de criptomonedas. Prevén que en 2022 los delitos informáticos apuntarán al negocio de las monedas virtuales, donde las medidas de seguridad presentan alta vulnerabilidad. Es un fenómeno que crece a nivel mundial.
El que sigue siempre presente es el submundo del malware:
- Este malware espía te rastrea y toma control de tu teléfono sin que te enteres. Los investigadores de seguridad de Lab52 han descubierto un software sofisticado espía que se hace pasar por una herramienta de Android llamada Process Manager.
- Descubren un malware que se hace pasar por cartera de criptomonedas para robar Bitcoin. Dichas aplicaciones se ofrecían en sitios web que copiaban a las páginas reales, entre las que destacan Coinbase, imToken, MetaMask, Trust Wallet, Bitpie, TokenPocket, y OneKey.
- Hackers que engañan a hackers: programas maliciosos en foros para robar a ciberdelincuentes inexpertos. Los analistas de seguridad de dos empresas han detectado varios casos de piratas informáticos que atacan a otros a través de foros frecuentados por hackers, como «Russia black hat», dando bombo a programas que, en realidad, contienen malware.
- El Malware Hodur aprovecha la invasión de Ucrania y otros problemas europeos:
“Los investigadores de ESET atribuyen esta campaña con una elevada confianza a Mustang Panda, también conocido como TA416, RedDelta o PKPLUG. Se trata de un grupo de ciberespionaje que se dirige principalmente a entidades gubernamentales y ONGs”, explica Alexandre Côté Cyr, investigador de malware de ESET y quién descubrió Hodur.
Para ir cerrando, uno ejemplo del refran «el que la hace, la paga»: 9 detenidos por ciberdelito: hackearon su perfil de WhatsApp y Facebook para operaciones cambiarias entre sus contactos. La víctima fue un saenzpeñense que realizó la denuncia por la cual se abrió una causa federal que terminó con la detención de 9 personas oriundas de varias provincias. Habían sustraído su perfil de WhatsApp y Facebook y realizaron operaciones cambiarias entre sus contactos.
Es indispensable..
V-ISO: Virtual Information Security Officer
Un rol clave en estas tiempos de protección de activos, seguridad de la información y ciberseguridad, es indudablemente el CISO(Chief Information Security Officer)
⛔ La mayor parte de las empresas no tiene la capacidad de tener un perfil permanente en esta posición con el conocimiento y experiencia necesaria, o conseguirlo resultaría imposible conseguirlo en jornada completa.
Es por eso que le acercamos el servicio de V-ISO: Virtual Information Security Officer V-ISO es un servicio diseñado para acompañar a todas las organizaciones que necesitan del conocimiento experto, estratégico y operativo en esta época de transformación digital, seguridad de la información y privacidad de los datos confidenciales.
BENEFICIOS DEL SERVICIO
✅ Equipo de trabajo multidisciplinario en diferentes temas de tecnología y seguridad de la información
✅ Profesionales certificados
✅ Conocimiento de la gestión de seguridad en diferentes industrias
✅ Rápida comprensión de la cultura organizacional y necesidades de seguridad
✅ Punto de vista del auditor para acompañar los procesos de remediación
✅ Comprensión de los requisitos de cumplimiento para estándares del mercado
☎️ ¿NECESITA UN SERVICIO SIMILAR?
CONTÁCTANOS: https://bit.ly/PSSContacto
Encontranos en : https://www.youtube.com/watch?v=uJ-wmk1xx5o
#PSS #serviciosprofesionales #servicios #tecnología #ciso #ciberseguridad #infosec #informationsecurity #gestión #consultoría #cybersecurity #security #cyberattack #cybercrime #seguridaddelainformacion #seguridadinformatica #cloudsecurity #dataprotection #experience #tecnologiadelainformacion #ethicalhacking #hacker #cybersec
LA CIBERSEGURIDAD ES NECESARIA QUE EMPIECE POR TI.
Profundiza estos temas:
- Alertan por el aumento de ciberataques y el impacto en mercado de criptomonedas. (s. f.). Recuperado 3 de abril de 2022, de https://www.ambito.com/sociedad/criptomonedas/alertan-el-aumento-ciberataques-y-el-impacto-mercado-n5402913
- Bécares, B. (2022, marzo 24). Hackers que engañan a hackers: Programas maliciosos en foros para robar a ciberdelincuentes inexpertos. Genbeta. https://www.genbeta.com/actualidad/hackers-que-enganan-a-hackers-programas-maliciosos-foros-para-robar-a-ciberdelincuentes-inexpertos
- Consulting, P. G. Z. 30 de M. de 2022 E. en ciberseguridad y C. de B. (s. f.). Ciberguerra de guerrillas: IT Army y hacktivismo. infobae. Recuperado 3 de abril de 2022, de https://www.infobae.com/opinion/2022/03/30/ciberguerra-de-guerrillas-it-army-y-hacktivismo/
- García, V. (2022, marzo 26). El Malware Hodur aprovecha la invasión de Ucrania. https://revistabyte.es/actualidad-it/malware-hodur-ucrania/
- Hernández, D. (2022, abril 2). Este malware espía te rastrea y toma control de tu teléfono sin que te enteres. ComputerHoy. https://computerhoy.com/noticias/tecnologia/malware-espia-te-rastrea-toma-control-telefono-te-enteres-1038393
- Las conexiones entre el Kremlin y las grandes mafias del cibercrimen ruso. (2022, abril 2). abc. https://www.abc.es/internacional/abci-conexiones-entre-kremlin-y-grandes-mafias-cibercrimen-ruso-202204030153_noticia.html
- Nera, M. (s. f.). 9 detenidos por ciberdelito: Hackearon su perfil de WhatsApp y Facebook para operaciones cambiarias entre sus contactos | CHACO DÍA POR DÍA. Recuperado 3 de abril de 2022, de https://www.chacodiapordia.com/2022/04/01/9-detenidos-por-ciberdelito-hackearon-su-perfil-de-whatsapp-y-facebook-para-operaciones-cambiarias-entre-sus-contactos/
- Press, E. (2022, marzo 28). Descubren un malware que se hace pasar por cartera de criptomonedas para robar Bitcoin. Europa Press. https://www.europapress.es/portaltic/ciberseguridad/noticia-descubren-malware-hace-pasar-cartera-criptomonedas-robar-bitcoin-20220328165154.html
- TribunaEC15. (2022, marzo 30). La ciberguerra fría y sus consecuencias: La seguridad informática como prioridad inmediata. elconfidencial.com. https://blogs.elconfidencial.com/tecnologia/tribuna/2022-03-30/ciberguerra-fria-consecuencias-seguridad-informatica-prioridad_3399788/
- Vulnerables y sin protección: «En ciberseguridad estamos en pañales». (2022, abril 1). El Independiente. https://www.elindependiente.com/espana/2022/04/02/vulnerables-y-sin-proteccion-en-ciberseguridad-estamos-en-panales/
Pablo Huerta | CISSP
Investigador / Consultor de Negocio en Educación / Tecnología y Seguridad de la Información. Socio gerente de consultoría, CISO en Penta Security Solutions. Miembro del Subcomité Seguridad en Tecnología de la Información en IRAM. Membership Chair en ISC2 Argentina Chapter. Miembro de ISA (International Society of Automation). Participa activamente en el campo de Tecnología y Seguridad de la Información en Latinoamérica, EE.UU. y Europa.
Te recordamos nuestros puntos de contacto:
Web: https://www.pentass.com
Youtube: https://www.youtube.com/PentaSecuritySolutions
LinkedIn Empresa: https://www.linkedin.com/company/pentasecsol/
LinkedIn Grupo: https://www.linkedin.com/groups/3708324/
Twitter: https://www.twitter.com/pentasecsol
Instagram: https://www.instagram.com/pentasecsol
Facebook: https://www.facebook.com/pentasecsol