Contenido Exclusivo

¿Quiénes son los Mejores 20 CISO de México 2024?

La noche del pasado viernes 27 de septiembre CIO...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

La guerra también se libra en el ciberespacio

Phishing, robo de credenciales, ataques de fuerza bruta y explotación de debilidades y vulnerabilidades conocidas, son algunas de las armas utilizadas por los ciberdelincuentes rusos para la ciberguerra contra Ucrania.

En las últimas semanas se ha visto bastante actividad en el ciberespacio debido a los últimos acontecimientos presentados en Ucrania. La ciberguerra es una realidad, que ha estado presente desde semanas, meses, incluso años atrás entre los países de Rusia, Ucrania y los diferentes frentes o aliados. Se realizan operaciones y ciberataques en cualquier momento y desde múltiples infraestructuras y orígenes disponibles en Internet, que no se pueden identificar como un ataque oficial de un país o Estado.

A partir del monitoreo de amenazas, el equipo de inteligencia de amenazas del SOC (Security Operations Center) de Logicalis, ha trabajado sobre un nuevo informe de investigaciones de seguridad llamado Threat Trends Lab Report. Como resultado del monitoreo de estos eventos, se identificaron indicadores de compromiso malicioso (IOCs), además de técnicas, tácticas y comportamientos, que permiten mejorar la detección de amenazas, hacer sugerencias y recomendaciones de ciberseguridad a los clientes.

Continuamente vivimos en una ciberguerra que no percibimos y en la que están involucrados diferentes grupos de cibercriminales, actores de amenazas, investigadores, equipos de ciberseguridad, instituciones y Estados en todo el mundo. Algunos de estos grupos son estructuras de crimen organizado, otros son grupos patrocinados por organizaciones privadas y gobiernos.

Del reporte surge que los actores de amenaza desplegaron malware contra Ucrania, para dejar los sistemas informáticos inoperables, alterando su funcionamiento.

Esto afecta directamente las operaciones diarias de una organización, impactando la disponibilidad de activos y datos críticos. Estos también se pueden extender hacia organizaciones en otros países y se recomienda aumentar la vigilancia y evaluar sus capacidades de planificación, preparación, detección y respuesta ante estos eventos y un incidente de seguridad.

También han estado enfocados sobre contratistas del departamento de defensa de los Estados Unidos, en áreas como comunicaciones, inteligencia, armamento, vehículos terrestres y aéreos, desarrollo de software, entre otros.

Estos actores rusos han utilizado técnicas conocidas, pero efectivas para obtener acceso en sus objetivos, a través de spear phishing, robo de credenciales, ataques de fuerza bruta y explotación de debilidades y otras vulnerabilidades conocidas.

En el ciberespacio se libran guerras constantemente y los grupos de ciberdelincuentes, actores de amenaza, empresas y Estados demuestran sus capacidades y poderío, tanto ofensivo, como defensivo. Estos actores han tenido acceso y persistencia sobre diferentes organizaciones por al menos 6 meses, dentro de los cuales han extraído información confidencial.

Por ejemplo, de acuerdo con la CISA (Cybersecurity & infrastructure Security Agency), en 2021 estos actores exfiltraron documentos y correos electrónicos, relacionados con los productos de la empresa, sus relaciones internacionales con otros países y temas internos.

Algunas recomendaciones del equipo de inteligencia de amenazas de Logicalis para prevenir posibles ataques informáticos son:

  • Realizar actividades de gestión de vulnerabilidades.
  • Realizar operaciones de gestión y respuesta a incidentes.
  • Realizar detección y correlación de eventos. Implementar procesos de inteligencia de amenazas y de cacería de amenazas.
  • Estar atento a boletines y reportes de ciberseguridad de nuevas ciberamenazas a nivel global.
  • Verificar posibles actividades y comportamientos maliciosos.
  • Hacer una adecuada gestión de cuentas, control de acceso e identidades.
  • Implementar mecanismos de multifactores de autenticación.

Lo Más Reciente

¿Cómo convertirse en el mejor líder o gerente?

Ya sea que se cumpla el papel de líder...

Cómo reinventar la experiencia del pasajero de avión mediante el análisis de datos

La creciente demanda de viajes aéreos y la intensificación...

La IA humanizada impulsará las operaciones del futuro

La inteligencia artificial (IA) se presenta a menudo como...

Cómo la IA y el machine learning están trabajando para lograr la previsibilidad

En el contexto de la logística moderna, la previsión...

Newsletter

Recibe lo último en noticias e información exclusiva.

¿Cómo convertirse en el mejor líder o gerente?

Ya sea que se cumpla el papel de líder o gerente en una organización, lo importante es reconocer que debe existir un equilibrio y...

Cómo reinventar la experiencia del pasajero de avión mediante el análisis de datos

La creciente demanda de viajes aéreos y la intensificación de la competencia han llevado a las empresas de la industria aérea, especialmente a las...

La IA humanizada impulsará las operaciones del futuro

La inteligencia artificial (IA) se presenta a menudo como una solución mágica para los negocios. Pero la realidad es más matizada. La IA no...