Resumen de ciberseguridad de abril de 2024

Cadenas de ataques tipo fregadero: la principal amenaza cibernética para las elecciones de 2024    

A medida que se acercan las elecciones de 2024, los expertos en ciberseguridad advierten que la amenaza más importante al proceso democrático probablemente será una combinación de varios ciberataques, en lugar de un único incidente aislado. Estas cadenas de ataques tipo “fregadero de cocina”, como se les llama, involucran a piratas informáticos que utilizan múltiples tácticas en conjunto para lograr sus objetivos maliciosos, lo que los hace más difíciles de detectar y defender. Según un informe reciente de Mandiant, parte de Google Cloud, las amenazas más potentes a las elecciones son los ataques en cadena, en los que los actores de amenazas combinan deliberadamente múltiples tácticas en operaciones híbridas para magnificar el efecto de cada componente. Este enfoque se ha utilizado en elecciones pasadas, como las presidenciales ucranianas de 2014, donde actores rusos lanzaron ataques DDoS, eliminaron archivos de las computadoras electorales centrales del país, filtraron correos electrónicos y documentos e intentaron presentar resultados falsos que favorecían a un candidato específico. En las elecciones estadounidenses de 2020, dos ciudadanos iraníes llevaron a cabo una campaña contra los sitios web relacionados con la votación de varios estados, obteniendo información confidencial de los votantes, enviando correos electrónicos intimidantes y engañosos y difundiendo desinformación sobre las vulnerabilidades de la infraestructura electoral. También violaron una empresa de medios, que podría haber proporcionado otro canal para difundir afirmaciones falsas. Además de los actores patrocinados por el Estado, los insiders, los hacktivistas y los ciberdelincuentes también representan una amenaza para el proceso democrático. Se pueden utilizar cuentas de redes sociales y sitios web falsos afiliados a candidatos presidenciales para difundir estafas, malware, robar fondos o influir en las opiniones de los votantes mediante la distribución de noticias falsas. Estas suplantaciones también se pueden utilizar para interactuar con personas reales de campañas e infiltrarse en sus sistemas. A medida que el campo de batalla digital se vuelve cada vez más accesible, es crucial que los funcionarios electorales, las campañas y los votantes permanezcan vigilantes y proactivos para salvaguardar la integridad del proceso democrático contra estas amenazas cibernéticas en evolución.
SSL.com Insights: Para defenderse contra las amenazas intrincadas y de múltiples capas descritas en el artículo, las empresas y organizaciones involucradas en los procesos electorales deben mejorar sus defensas integrando sistemas que examinen el contenido que pasa a través de sus redes para detectar paquetes de datos dañinos y signos de manipulación. . También deberían implementar tecnologías que verifiquen la autenticidad y seguridad de los sitios web, evitando el acceso no autorizado a datos y sistemas confidenciales. La implementación de medidas que monitoreen y analicen continuamente el tráfico de la red puede ayudar a detectar patrones inusuales que puedan indicar un ataque coordinado. Los certificados SSL de SSL.com pueden desempeñar un papel crucial en estas estrategias al garantizar que los datos transmitidos a través de las redes estén cifrados, lo que reduce significativamente el riesgo de interceptación y manipulación, y al autenticar las identidades de las entidades involucradas, reforzando así la confianza y la seguridad en las comunicaciones digitales.

Fortifique la seguridad, confíe en los certificados SSL.com.  

Cifrar hoy

Hackers patrocinados por el estado violan la red de I+D de MITRE a través de vulnerabilidades de día cero de Ivanti     

MITRE, una empresa sin fines de lucro financiada con fondos federales, reveló recientemente una violación de su entorno de virtualización, investigación y experimentación en red (NERVE) por parte de un actor de amenazas patrocinado por un estado extranjero a principios de enero. Los atacantes explotaron dos vulnerabilidades de día cero, CVE-2023-46805 y CVE-2024-21887, en dispositivos Ivanti Connect Secure VPN para obtener acceso inicial. Volexity informó por primera vez de estas vulnerabilidades el 10 de enero, atribuyendo su explotación a piratas informáticos respaldados por el gobierno chino. Después de obtener acceso, los atacantes realizaron un reconocimiento, eludieron la autenticación multifactor mediante el secuestro de sesión y se movieron lateralmente dentro de la red de MITRE. Emplearon puertas traseras y shells web sofisticados para mantener la persistencia y recopilar credenciales, apuntando a la infraestructura VMware de la organización mediante una cuenta de administrador comprometida. Si bien MITRE no ha proporcionado detalles de atribución más allá de identificar a los atacantes como un actor de amenazas de estado-nación extranjero, Mandiant de Google Cloud tiene conocimiento de varios actores de amenazas vinculados a China que explotan las vulnerabilidades de Ivanti VPN en sus ataques. La investigación en curso de MITRE no ha encontrado evidencia de impacto en su red empresarial central o en los sistemas de sus socios. La organización ha compartido información sobre las técnicas ATT&CK observadas, las mejores prácticas para detectar dichos ataques y recomendaciones para fortalecer las redes. Las mismas vulnerabilidades de Ivanti también se utilizaron para piratear sistemas pertenecientes a la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA), lo que podría afectar a 100,000 personas. MITRE, ampliamente conocido por su base de conocimientos ATT&CK sobre tácticas y técnicas de adversarios, abrió recientemente un nuevo laboratorio de descubrimiento y garantía de IA para descubrir y gestionar riesgos en sistemas habilitados para IA. 
SSL.com Insights: para mejorar la seguridad contra ataques cibernéticos patrocinados por el estado, como los experimentados por MITRE a través de vulnerabilidades de productos explotadas, las organizaciones deben implementar tecnologías que permitan la inspección y validación del tráfico de red cifrado que luego ayudará a identificar y mitigar actividades sospechosas antes. se intensifican. En SSL.com, ofrecemos SSL/TLS Soluciones de certificados diseñadas para dispositivos IoT, que garantizan conexiones de dispositivos seguras y confiables desde el principio. Al asociarse con nosotros, las organizaciones pueden aprovechar nuestra plataforma alojada. PKI y CA personalizadas habilitadas para ACME para administrar los ciclos de vida de los certificados de manera efectiva, mitigando los riesgos asociados con la seguridad de los dispositivos y las redes. Nuestra API SWS facilita aún más la gestión perfecta de certificados directamente desde su infraestructura de IoT.

Explore cómo SSL.com puede mejorar su seguridad de IoT.  

Más información

El actor de amenazas CoralRaider lanza una campaña de ataque global con múltiples ladrones de información  

La unidad de investigación de seguridad Talos de Cisco ha descubierto una campaña de ataque generalizada por parte de un actor de amenazas conocido como CoralRaider, que emplea una combinación de ladrones de información para recopilar credenciales y datos financieros de usuarios de todo el mundo. El actor de amenazas, que se cree que es de origen vietnamita, ha estado apuntando a personas en diversos sectores comerciales y geografías desde al menos 2023. La campaña de ataque de CoralRaider ha evolucionado con el tiempo, y el actor de amenazas utilizó anteriormente una variante personalizada de QuasarRAT llamada RotBot y el ladrón XClient. para apuntar a información financiera y de inicio de sesión y robar cuentas de redes sociales. Desde febrero de 2024, el actor de amenazas ha ampliado su arsenal para incluir tres ladrones de información: Cryptbot, LummaC2 y Rhadamanthys. Los ataques se han dirigido a usuarios en Ecuador, Egipto, Alemania, Japón, Nigeria, Noruega, Pakistán, Filipinas, Polonia, Siria, Turquía, el Reino Unido y Estados Unidos, y algunas víctimas han sido identificadas como empleados de organizaciones de centros de llamadas de servicios informáticos en Japón. y organizaciones de servicios de defensa civil en Siria. CoralRaider ha estado utilizando correos electrónicos de phishing que contienen enlaces maliciosos para entregar archivos ZIP con archivos de acceso directo diseñados, lo que desencadena una cadena de infección de varias etapas que finalmente ejecuta a los ladrones de información en los sistemas objetivo. CryptBot, LummaC2 y Rhadamanthys son conocidos ladrones de información con diversas capacidades, incluida la recopilación de credenciales de navegadores, el robo de archivos confidenciales y la exfiltración de datos de billeteras de criptomonedas y otras aplicaciones. El uso combinado de estos ladrones permite a CoralRaider maximizar el impacto de sus ataques y recopilar una amplia gama de información valiosa de sus víctimas. A medida que CoralRaider continúa evolucionando y expandiendo su alcance global, las organizaciones y las personas deben permanecer alerta y adoptar medidas sólidas de ciberseguridad para protegerse contra estas amenazas cada vez más sofisticadas. Actualizar periódicamente el software, utilizar contraseñas seguras y únicas, habilitar la autenticación multifactor y educar a los usuarios sobre los peligros de los correos electrónicos de phishing son pasos esenciales para mitigar el riesgo de ser víctima de este tipo de ataques. 
SSL.com Insights: para contrarrestar la campaña global de los actores de amenazas que utilizan múltiples ladrones de información, según lo informado por Cisco, las organizaciones deben implementar herramientas sólidas de monitoreo de integridad de archivos y análisis de comportamiento que puedan detectar y responder al acceso no autorizado y a las modificaciones de datos confidenciales. Las actualizaciones periódicas y las soluciones integrales de seguridad de endpoints son fundamentales para protegerse contra cepas de malware avanzado que atacan credenciales e información financiera a través de mecanismos sigilosos. Además, implementar cifrado para archivos confidenciales y emplear protocolos de detección mejorados puede mitigar el riesgo de robo y uso indebido de información. SSL.com S/MIME Los certificados garantizan la integridad y confidencialidad de las comunicaciones por correo electrónico, proporcionando una capa crítica de protección contra esquemas de phishing que de otro modo podrían llevar al despliegue de ladrones de información, y también verifican la identidad del remitente para evitar intentos de suplantación, asegurando así el correo electrónico como canal de comunicación.

Correo electrónico seguro, confíe en SSL.com S/MIME.  

Proteger correos electrónicos

Change Healthcare sufre un segundo ataque de ransomware por parte de RansomHub   

Según los informes, Change Healthcare, una subsidiaria de United Healthcare, sufrió otro ataque de ransomware, esta vez por parte de la banda RansomHub, apenas unas semanas después de haber sido atacado por ALPHV/BlackCat. RansomHub afirma haber robado 4 TB de datos confidenciales, incluida información sobre personal militar, pacientes, registros médicos e información financiera de EE. UU. La pandilla exige un pago de extorsión y amenaza con vender los datos al mejor postor si no se paga el rescate en un plazo de 12 días. Este segundo ataque llega en un momento difícil para Change Healthcare, que recientemente se ha recuperado del anterior ciberataque ALPHV/BlackCat. La empresa ahora enfrenta una difícil decisión sobre si pagar o no el rescate para proteger la información confidencial de sus clientes. Malachi Walker, asesor de seguridad de DomainTools, sugiere que incluso si RansomHub no está directamente conectado con ALPHV/BlackCat, el grupo podría afirmar tener vínculos con sus víctimas para intimidarlas y obligarlas a realizar un pago. También destaca la próspera economía sumergida que rodea la escena del ransomware, con varios actores que colaboran para compartir información. Si bien se especula sobre una posible conexión entre ALPHV/BlackCat y RansomHub, o si ALPHV ha cambiado su nombre a RansomHub, Walker afirma que es demasiado pronto para confirmar cualquier vínculo directo entre los dos grupos. Este incidente subraya la amenaza constante que representan las bandas de ransomware y la importancia de medidas sólidas de ciberseguridad para proteger los datos confidenciales en la industria de la salud. Mientras Change Healthcare navega por este segundo ataque de ransomware, se enfrenta a una situación desafiante para garantizar la seguridad de la información de sus clientes. 
SSL.com Insights: para proteger eficazmente la información confidencial, como registros médicos y detalles financieros, de amenazas emergentes como el ransomware, las organizaciones deben priorizar estrategias de seguridad avanzadas adaptadas a sus necesidades específicas. La implementación de herramientas de monitoreo rigurosas que escaneen el tráfico de la red para detectar patrones inusuales puede proporcionar advertencias tempranas de una posible infracción. Además, fortalecer las aplicaciones web con herramientas que bloqueen específicamente los intentos no autorizados de explotar vulnerabilidades puede proteger los activos críticos. Para una protección integral de los datos, se deben emplear tecnologías de cifrado para hacer que los datos confidenciales sean ilegibles para usuarios no autorizados, garantizando que incluso si los datos se ven comprometidos, permanezcan seguros.

Anuncios SSL.com

SSL.com's S/MIME Los certificados ahora se pueden integrar con una red habilitada para LDAP

LDAP (Protocolo ligero de acceso a directorios) es un protocolo estándar de la industria para acceder y administrar servicios de información de directorio. Se utiliza comúnmente para almacenar y recuperar información sobre usuarios, grupos, estructuras organizativas y otros recursos en un entorno de red.

Integración de LDAP con S/MIME Los certificados implican el uso de LDAP como servicio de directorio para almacenar y administrar certificados de usuario. 

Al integrar LDAP con S/MIME certificados, las organizaciones pueden centralizar la gestión de certificados, mejorar la seguridad y agilizar el proceso de recuperación y autenticación de certificados en diversas aplicaciones y servicios que aprovechan LDAP como servicio de directorio.

Contacto sales@ssl.com para obtener más información sobre la integración LDAP. 

El inicio de sesión único (SSO) ahora se puede habilitar para cuentas SSL.com 

Los usuarios de SSL.com ahora pueden activar el inicio de sesión único (SSO) para sus cuentas. Esta función permite a los usuarios vincular sus cuentas de Google, Microsoft, GitHub y Facebook a sus cuentas de SSL.com. Una vez vinculado e iniciado sesión en cualquiera de los cuatro proveedores de servicios mencionados, no es necesario que los usuarios inicien sesión repetidamente en sus cuentas SSL.com con su nombre de usuario y contraseña. La adopción de SSO por parte de SSL.com representa un compromiso de mantener altos estándares de seguridad y al mismo tiempo proporcionar un entorno fácil de usar, fomentando en última instancia una experiencia en línea más segura para sus usuarios. 

Automatice la validación y emisión de certificados de cifrado y firma de correo electrónico para empleados 

< p align=”justificar”>Inscripción masiva ya está disponible para Identificación personal+Organización S/MIME Certificados (también conocido como IV+OV S/MIME), o Certificados NAESB a través de la herramienta de pedidos masivos de SSL.com. Inscripción masiva de ID personal + Organización S/MIME y NAESB Certificates tiene el requisito adicional de una Empresa PKI (EPKI) Acuerdo. Una EPKI El acuerdo permite que un único representante autorizado de una organización solicite, valide, emita y revoque un gran volumen de estos dos tipos de certificados para otros miembros, lo que permite un cambio más rápido en la protección de los sistemas de comunicación y datos de una organización. 

Suscríbase al boletín de SSL.com

No se pierda los nuevos artículos y actualizaciones de SSL.com

Nos encantaría recibir tus comentarios

Responda nuestra encuesta y háganos saber lo que piensa sobre su compra reciente.