cyber-security-update-june-2021

Junio de 2021

Noticias sobre ciberseguridad

Noticias sobre ciberseguridad - Junio de 2021

Creemos que se necesitan conocimientos adicionales en materia de ciberseguridad, dado que las organizaciones han dejado claro que la inversión en una estrategia de seguridad adecuada es primordial.Las noticias sobre ciberseguridad mensuales de SoftwareONE ofrecen información sobre las amenazas y las vulneraciones más recientes y cómo actuar ante ellas para que esté al tanto de las amenazas de malware y ransomware.

Las últimas vulneraciones de seguridad

Errores de configuración en una base de datos en la nube expusieron más de 800 millones de registros vinculados a usuarios de WordPress.

La agencia de desempleo de West Virginia WorkForce se vio afectada por una vulneración de seguridad a causa de que un individuo no autorizado accedió a una base de datos de solicitantes de empleo.

El proveedor de almacenamiento informático ExaGrid pagó casi 3 millones de dólares a delincuentes que infectaron su red corporativa con un ransomware.

FUJIFILM Corporation fue víctima de un ataque de ransomware que interrumpió sus operaciones comerciales.

Una vulneración de datos en Maximus Corp., un proveedor global de servicios de datos sanitarios gubernamentales, expuso información personal de más de 334 000 proveedores de atención médica de Medicaid.

La plataforma de compras Taobao del gigante de comercio electrónico chino Alibaba sufrió una filtración de datos que expuso más de 1100 registros de información de usuarios.

El fabricante alemán de automóviles de lujo Mercedes-Benz reveló una filtración de datos en Estados Unidos por parte de un proveedor externo que expuso la información personal de hasta 1,6 millones de clientes existentes y potenciales.

McDonald's Corp es víctima de una vulneración de datos. Los hackers expusieron información comercial de Estados Unidos y algunos datos de clientes de Corea del Sur y Taiwán.

Concienciación sobre ciberseguridad

Ahora, el troyano de acceso remoto (Remote Access Trojan, RAT) se dirige a las escuelas con ransomware. El RAT ha cambiado recientemente su enfoque de las agencias gubernamentales a las escuelas en los Estados Unidos.

Nobelium, que también llevó a cabo el ataque a la cadena de suministro de SolarWinds, intervino el sistema de atención al cliente de Microsoft. El malware que roba información se encontró en un dispositivo perteneciente a uno de los agentes de atención al cliente de Microsoft.

El ransomware es una de las principales amenazas a la ciberseguridad. Incidentes recientes, como los ataques de ransomware contra Colonial Pipeline y el procesador de carne JBS, han demostrado lo perjudiciales que pueden ser estas campañas de ciberdelincuentes para los servicios críticos.

Aplique parches ahora mismo: Las empresas que ejecutan el software VMware vCenter Server y VMware Cloud Foundation deben actualizarse cuanto antes, dado que los atacantes están buscando servidores vulnerables en Internet.

Microsoft advierte: Ahora, los atacantes están utilizando un centro de llamadas para engañar a las personas para que descarguen un ransomware. Normalmente, el ataque comienza con correos electrónicos de phishing en los que se le avisa a la víctima potencial que una suscripción de prueba ha caducado y que se le cobrará automáticamente una cuota mensual a menos que llame a un número para cancelar la prueba.

Inteligencia de ciberseguridad

Un ataque de spear phishing induce a los destinatarios a descargar una aplicación falsa de Windows haciéndose pasar por una institución financiera.

Microsoft detectó que se estaba distribuyendo un controlador en entornos de juego que resultó ser un rootkit de filtro de red malicioso. El controlador, denominado "Netfilter", es un rootkit que se comunica con IP C2 chinas y tiene como objetivo suplantar las ubicaciones geográficas de los jugadores para engañar al sistema y poder jugar desde cualquier lugar.

NVIDIA corrige un error de alta gravedad en GeForce provocado por un ataque de suplantación. El error, registrado como CVE-2021-1073, tiene una calificación de gravedad de 8,3 (alta) en el Sistema de puntuación de vulnerabilidades (CVSS).

La publicación de la prueba de concepto de un error de Cisco ASA provoca que se lo explote activamente. La publicación de un código de explotación en Twitter por parte de investigadores dio inicio a la propagación ataques XSS contra el dispositivo de seguridad (CVE-2020-3580).

Tema candente del mes: ¿Cuánto valen sus datos para los hackers?

¿Por qué querría alguien hackear su empresa? Generalmente, la motivación para acceder a una cuenta, robar una identidad o tomar el control de un equipo es vender los datos para ganar dinero. Según el informe anual sobre vulneraciones de datos de Verizon, el 86 % de todas las vulneraciones de datos del 2020 fueron por dinero.

Cuando se vulnera un sistema y se roban datos personales, el hacker implicado en la actividad maliciosa suele vender o publicitar esos datos en la red profunda (dark web). Incluso si su empresa es pequeña, un hacker puede extender ampliamente sus redes para obtener información robada de múltiples fuentes.

A continuación, se indica cuánto ganan los hackers con el robo de datos personales:

  • Tarjetas de crédito con PIN: USD 15 - USD 35
  • Datos de tarjetas de crédito: USD 150 - USD 240
  • Robo de datos de acceso a la banca online: USD 40 - USD 120
  • Hackeo de cuentas de correo electrónico (grupos de más de 2500): 1 USD - 15 USD
  • Hackeo de cuenta de redes sociales: USD 35 - USD 80
  • Robo de identidad: USD 0,10 - USD 1,50
  • Escaneo de DNI/pasaporte o plantillas: USD 1 - USD 35
  • Cuentas en línea de teléfonos móviles: USD 15 - USD 25
  • Paquetes de identificación completos (nombre, dirección, teléfono, número de Seguro Social, correo electrónico, cuenta bancaria): USD 30 - USD 100
  • Notas y recetas médicas: USD 15 - USD 20
  • Cuentas de programas de recompensas de hoteles con 100 000 puntos: USD 10 - USD 20
  • Cuentas de servicios en la nube: USD 5 - USD 10

(Fuentes: Symantec, PrivacyAffairs.com)

Aunque estas cifras pueden parecer pequeñas en términos de registros individuales de datos, basta con multiplicarlas por el tamaño de una vulneración de datos, en cientos de miles a millones, para poder ver cómo los pagos aumentan exponencialmente. Si almacena datos de pasaportes, ¿cuánto podría ganar un hacker al vulnerar su base de datos? Si procesa pagos en línea, ¿cuánto podría ganar un hacker al robar información de tarjetas en su sitio web? El costo para un individuo puede ser menor, pero al ver los ataques en términos de bases de datos enteras de información personal, los costos pueden tener un impacto enorme.

Identifique y corrija sus puntos débiles de seguridad informática antes de que los hackers lo hagan

Los robos de datos suelen tener una motivación económica. Los ciberdelincuentes tienen muchas formas de hacerse con sus datos personales, por ejemplo, con malware, phishing, vulneración de contraseñas y ataques de tipo "man in the middle". Comience a mitigar los riesgos a los que se enfrenta con pruebas de penetración profesionales.

  • Ciberseguridad, Seguridad Gestionada, Cybersecurity User Awareness, Cyber Threat Bulletin
  • Seguridad de datos, información, Ciberamenazas, Conciencia Cibernética

Comenta este artículo

¡Deja un comentario para hacernos saber lo que piensas sobre este tema!

Deja un comentario

Autor

Bala Sathunathan

Bala Sethunathan

Director, Security Practice & CISO

Cybersecurity

Artículos relacionados

Why Cybersecurity is Necessary for Nonprofits & How to Protect Your NPO

Por qué la ciberseguridad es necesaria para las organizaciones sin fines de lucro y cómo puede proteger la suya

Las organizaciones sin fines de lucro dependen de la buena voluntad y la confianza de sus benefactores, por lo que la ciberseguridad es una prioridad absoluta. Conozca más sobre las medidas que debe tomar su organización sin fines de lucro.

cyber-security-update-may-2021
  • 14 junio 2021
  • Bala Sethunathan
  • Seguridad Gestionada, Cybersecurity User Awareness, Cyber Threat Bulletin, Ciberseguridad

Noticias sobre ciberseguridad - Mayo de 2021

En la actualidad, los errores de configuración en la nube representan un alto riesgo de vulneración de datos. Conozca estas prácticas recomendadas que ayudan a asegurar sus activos basados en la nube.

Cyber Security Update April 2021 | SoftwareONE Blog
  • 12 mayo 2021
  • Bala Sethunathan
  • Seguridad Gestionada, Cybersecurity User Awareness, Cyber Threat Bulletin

Actualización a la Seguridad cibernética, abril de 2021

98% de los ataques cibernéticos se basan en la ingeniería social. Mantenga su empresa protegida y conozca más sobre las últimas tácticas que surgen.