Repasando #ciberseguridad de la semana del 9 de mayo de 2022
Imagen de Placidplace en Pixabay
Momento de hacer un breve repaso sobre los hallazgos de la semana del 9 de mayo de 2022, en la búsqueda de temas relativos a la ciberseguridad.
Hechos son hechos, y la cibercriminalidad costó más de u$s6 billones en 2021. La falta de expertos en el sector y la aceleración de la digitalización son algunos de los motivos que promueven los ataques virtuales en grandes cantidades.
«Las nuevas amenazas registradas en el campo de la seguridad cibernética en los últimos dos años son los ‘daños colaterales’ provocados por la epidemia de Covid-19 y la aceleración de la digitalización», explicó Alessandro Profumo al inaugurar en Roma un congreso de expertos sobre Cybertech Europe 2022 y la guerra en Ucrania.
En 2022, el número de los costos seguirá creciendo… En Perú, ciberdelincuentes clonan chip de celular de un capitán del Ejército y le roban 8.000 soles.
“Cuando veo mi cuenta bancaria, solo tenía 6 soles. Verifico mis movimientos y me doy con la ingrata sorpresa de que habían hecho movimiento o retiros sin tarjeta. Sólo con el código de la banca celular”, declaró Jonathan Zarzaburu, capitán del Ejército.
Cambiando de rumbo y hablando de protección de datos personales, Twitter lanza un juego sobre privacidad para que los usuarios aprendan a gestionar su experiencia en la red social. Twitter Data Dash sitúa al usuario en PrivaCiudad, donde un perro llamado Datos, tiene que llegar de forma segura al parque.
Mientras tanto en el submundo del malware:
- Descubren una técnica de infección de malware nunca antes vista: inyectar código malicioso en los ‘logs’ de Windows. Concretamente, lo que hace este ataque es recurrir a un primer malware que va inyectando fragmentos de 8 KB de código shell encriptado en los registros de eventos de Windows para el Servicio de Administración de Claves (KMS), fragmentos que posteriormente desencripta, combina y ejecuta. Un mecanismo que ha permitido hasta ahora al creador de esta técnica —de identidad aún desconocida— ‘volar bajo el radar’ de los antivirus.
- La amarga historia de amor detrás uno de los primeros malwares creados en España. LittleDavinia fue creado por el almeriense Onel2, supuestamente en referencia al filipino Onel de Guzmán, creador del famoso ILOVEYOU y del que recoge gran parte de la temática.
Volviendo al refrán «el que las hace, las paga»… Un ejemplo de Argentina en la provincia de Mendoza: 5 allanamientos en San Rafael y Mendoza por múltiples estafas virtuales. Una mujer de 27 años era el cerebro cuyo domicilio fue allanado en la ciudad de San Rafael. Una banda delictiva cuya modalidad consistía a través de las redes sociales en falsificar reconocidas empresas de la zona dedicadas a la venta de materiales de la construcción y realizar la presunta venta donde los damnificados les realizaron importantes depósitos de dinero.
Estemos más atentos a las compras en redes sociales…
V-ISO:Virtual Information Security Officer
Un rol clave en estas tiempos de protección de activos, seguridad de la información y ciberseguridad, es indudablemente el CISO(Chief Information Security Officer)
⛔ La mayor parte de las empresas no tiene la capacidad de tener un perfil permanente en esta posición con el conocimiento y experiencia necesaria, o conseguirlo resultaría imposible conseguirlo en jornada completa.
Es por eso que le acercamos el servicio de V-ISO:Virtual Information Security Officer V-ISO es un servicio diseñado para acompañar a todas las organizaciones que necesitan del conocimiento experto, estratégico y operativo en esta época de transformación digital, seguridad de la información y privacidad de los datos confidenciales.
BENEFICIOS DEL SERVICIO
✅ Equipo de trabajo multidisciplinario en diferentes temas de tecnología y seguridad de la información
✅ Profesionales certificados
✅ Conocimiento de la gestión de seguridad en diferentes industrias
✅ Rápida comprensión de la cultura organizacional y necesidades de seguridad
✅ Punto de vista del auditor para acompañar los procesos de remediación
✅ Comprensión de los requisitos de cumplimiento para estándares del mercado
☎️ ¿NECESITA UN SERVICIO SIMILAR?
CONTÁCTANOS: https://bit.ly/PSSContacto
Encontranos en : https://www.youtube.com/watch?v=uJ-wmk1xx5o
#PSS #serviciosprofesionales #servicios #tecnología #ciso #ciberseguridad #infosec #informationsecurity #gestión #consultoría #cybersecurity #security #cyberattack #cybercrime #seguridaddelainformacion #seguridadinformatica #cloudsecurity #dataprotection #experience #tecnologiadelainformacion #ethicalhacking #hacker #cybersec
LA CIBERSEGURIDAD ES NECESARIA QUE EMPIECE POR TI.
Profundiza estos temas:
- 5 allanamientos en esta ciudad y Mendoza por múltiples estafas virtuales. (s. f.). Diario Crónica. Recuperado 15 de mayo de 2022, de https://www.diariocronica.com.ar/noticias/2022/05/14/65797-5-allanamientos-en-esta-ciudad-y-mendoza-por-multiples-estafas-virtuales
- La cibercriminalidad costó más de u$s6 billones en 2021. (s. f.). Recuperado 15 de mayo de 2022, de https://www.ambito.com/mundo/ciberseguridad/la-cibercriminalidad-costo-mas-us6-billones-2021-n5436916
- LR, R. (2022, mayo 13). Ciberdelincuentes clonan chip de celular de capitán del Ejército y le roban S/ 8.000. https://larepublica.pe/sociedad/2022/05/13/ciberdelincuentes-clonan-chip-de-celular-de-capitan-del-ejercito-y-le-roban-s8000-pnp/
- Merino, M. (2022, mayo 10). Descubren una técnica de infección de malware nunca antes vista: Inyectar código malicioso en los «logs» de Windows. Genbeta. https://www.genbeta.com/seguridad/descubren-tecnica-infeccion-malware-nunca-antes-vista-inyectar-codigo-malicioso-logs-windows
- Pérez, E. (2022, mayo 15). La amarga historia de amor detrás uno de los primeros malwares creados en España. Xataka. https://www.xataka.com/seguridad/littledavinia-amarga-historia-amor-que-se-convirtio-uno-primeros-malwares-creados-espana
- Twitter Data Dash: Level up your privacy game. (s. f.). Recuperado 15 de mayo de 2022, de https://twitterdatadash.com/
- Twitter lanza un juego sobre privacidad para que los usuarios aprendan a gestionar su experincia en la red social—LA NACION. (s. f.). Recuperado 15 de mayo de 2022, de https://www.lanacion.com.ar/agencias/twitter-lanza-un-juego-sobre-privacidad-para-que-los-usuarios-aprendan-a-gestionar-su-experincia-en-nid13052022/
Pablo Huerta | CISSP
Investigador / Consultor de Negocio en Educación / Tecnología y Seguridad de la Información. Socio gerente de consultoría, CISO en Penta Security Solutions. Miembro del Subcomité Seguridad en Tecnología de la Información en IRAM. Membership Chair en ISC2 Argentina Chapter. Miembro de ISA (International Society of Automation). Participa activamente en el campo de Tecnología y Seguridad de la Información en Latinoamérica, EE.UU. y Europa.
Te recordamos nuestros puntos de contacto:
Web: https://www.pentass.com
Youtube: https://www.youtube.com/PentaSecuritySolutions
LinkedIn Empresa: https://www.linkedin.com/company/pentasecsol/
LinkedIn Grupo: https://www.linkedin.com/groups/3708324/
Twitter: https://www.twitter.com/pentasecsol
Instagram: https://www.instagram.com/pentasecsol
Facebook: https://www.facebook.com/pentasecsol