Es hora de hacer una pausa y reflexionar. Es hora de evaluar qué funcionó y qué no en 2023, qué nos llamó la atención y causó perturbaciones, y qué pasó desapercibido. Más importante aún, necesitamos saber qué lecciones aprendimos de 2023 para que podamos hacer un mejor trabajo en la gestión del riesgo este nuevo año. En consonancia con esto, la Unidad de Investigación de Amenazas de Qualys (TRU) ha preparado un informe para revisar el panorama de amenazas en 2023.
Monkey365: herramienta para revisiones de Microsoft 365, Azure y Microsoft Entra ID
Monkey365 es una herramienta de seguridad de código abierto que permite realizar revisiones de configuración de seguridad Microsoft 365, Azure y Microsoft Entra ID sin el peso significativo de las API de herramientas de aprendizaje o paneles de administración complejos.
dns0 servicio gratuito de DNS pensado para seguridad
La organización sin ánimo de lucro francesa dns0 ha lanzado un servicio público europeo de DNS que, según sus fundadores, debería proteger a los ciudadanos y organizaciones de la UE. Aumenta enormemente la tasa de detección de dominios maliciosos, especialmente en sus primeras horas críticas, combinando inteligencia de amenazas examinada por humanos con heurística avanzada que identifica automáticamente patrones de alto riesgo.
Desmantelan al ransomware #BlackCat y obtienen algunas de las claves de descifrado
El Departamento de Justicia de EE.UU. (DoJ) anunció oficialmente la interrupción de la operación del ransomware BlackCat y creó una herramienta de descifrado que las víctimas pueden utilizar para recuperar el acceso a los archivos bloqueados por el malware. Los documentos judiciales muestran que el FBI contó con la ayuda de una fuente humana confidencial (CHS) para actuar como afiliado de BlackCat y obtener acceso a un panel web utilizado para gestionar a las víctimas de la pandilla, en lo que es un caso de “hackear a los hackers”.
LogoFAIL: ataque al firmware, que afecta a Windows y Linux
Investigadores de seguridad descubrieron un cúmulo de agujeros en la interfaz unificada de firmware extensible (UEFI) que permite ejecutar código malicioso al iniciar el sistema y que hacen más de una década que están allí.
“Usuarios internos malintencionados utilizan las vulnerabilidades conocidas contra sus organizaciones” [Crowdstrike]
Las fallas de elevación de privilegios son la vulnerabilidad más común aprovechada por personas internas corporativas cuando realizan actividades no autorizadas en las redes, ya sea con fines maliciosos o descargando herramientas riesgosas de manera peligrosa.
Windows Insider cambia las reglas del firewall para SMB
Windows 11 ya no agregará reglas de Firewall de Windows Defender SMB1 al crear nuevos recursos compartidos SMB a partir de la Compilación 25992 de Canary Channel Insider Preview Build 25992 de hoy.
CVSS 4.0: nueva versión de evaluación de vulnerabilidades
Se ha publicado oficialmente la última versión del Sistema Común de Puntuación de Vulnerabilidades (CVSS v4). La nueva versión del sistema, brinda mejoras y funcionalidades adicionales que llevarán la evaluación de vulnerabilidades a un nuevo nivel.
Ransomware Akira activo en América Latina
Akira se está convirtiendo rápidamente en una de las familias de ransomware de más rápido crecimiento gracias a su uso de tácticas de doble extorsión, un modelo de distribución de ransomware como servicio (RaaS) y opciones de pago únicas. Según un informe de Arctic Wolf Labs, que analizó el código fuente y las transacciones en la BlockChain, el grupo de ransomware Akira parece estar afiliado a la ahora desaparecida pandilla de ransomware Conti. Se cree que Conti, una de las familias de ransomware más notorias de la historia reciente, es descendiente de otra prolífica familia de ransomware, el ransomware Ryuk, altamente dirigido.
Tiempo Medio de Detección vs Tiempo Medio de Respuesta de un incidente de seguridad
Si bien hay docenas de métricas disponibles para determinar el éxito, existen dos indicadores clave de desempeño en ciberseguridad que toda organización debe monitorear. Para que cualquier organización se proteja de los ciberataques y las filtraciones de datos, es fundamental descubrir y responder a las ciberamenazas lo más rápido posible. Cerrar rápidamente la ventana de vulnerabilidades marca la diferencia entre un compromiso leve y una violación de datos catastrófica. Comprender su capacidad para hacerlo le brinda a su organización una manera poderosa de determinar los agujeros en sus defensas y las áreas donde su equipo necesita mejorar.