Resumen de ciberseguridad de enero de 2024


El troyano Coyote ataca aplicaciones bancarias con técnicas avanzadas de evasión 

El descubrimiento por parte de Kaspersky del troyano bancario Coyote, dirigido a 61 aplicaciones de banca en línea principalmente en Brasil, significa una evolución en el malware financiero con el uso de diversas tecnologías como Squirrel y Nim. Este desarrollo refleja la creatividad y adaptabilidad de los ciberdelincuentes brasileños que han estado activos en la escena del malware durante más de dos décadas, lo que podría representar una amenaza global si Coyote amplía su alcance. Las sofisticadas funcionalidades de Coyote permiten una amplia gama de actividades maliciosas, desde capturar información de inicio de sesión mediante superposiciones de phishing hasta congelar máquinas, lo que resalta su potencial para evolucionar hacia una amenaza más importante similar a troyanos anteriores como Emotet y Trickbot. Su enfoque único para evadir la detección, mediante el uso de herramientas y lenguajes de programación menos comunes, establece un nuevo punto de referencia en la sofisticación del malware. La prominencia de Brasil como centro de malware bancario, junto con las capacidades avanzadas de Coyote, subraya la necesidad urgente de medidas sólidas de ciberseguridad.
Perspectivas de SSL.com:

Hacer hincapié en una sólida protección de los endpoints puede proteger contra este tipo de malware sofisticado, centrándose en mecanismos de autenticación avanzados para verificar las identidades de los usuarios y controlar el acceso. La implementación de un monitoreo continuo y un análisis de comportamiento ayuda a detectar anomalías que indican una infracción, lo que permite una respuesta rápida. Educar a los empleados sobre las últimas amenazas cibernéticas y las prácticas seguras en línea también es vital, ya que los errores humanos y las tácticas maliciosas de ingeniería social a menudo abren las puertas a los ciberataques. Los certificados de firma de código de SSL.com pueden desempeñar un papel fundamental al garantizar la integridad del software a través de firmas digitales a prueba de manipulaciones, la confiabilidad a través de identidades validadas y la prevención de la ejecución de aplicaciones no autorizadas o manipuladas mediante la realización de análisis de malware previos a la firma. Fortalecer los marcos de ciberseguridad con las soluciones de SSL.com puede mitigar significativamente el riesgo de troyanos bancarios sofisticados y proteger los datos confidenciales.

Explore los certificados de firma de código EV y las integraciones de CI/CD en la nube de SSL.com. 

Comience aquí

El ciberataque de lendDepot paraliza los sistemas hipotecarios 

El proveedor hipotecario de la zona central de EE. UU., LoanDepot, sufrió un ciberataque disruptivo que dejó fuera de línea sistemas de TI vitales y portales de pago de clientes. El ataque se produjo el 20 de enero y la investigación forense aún está en curso. Los sistemas internos y el correo electrónico se vieron afectados, lo que ralentizó las operaciones comerciales. El portal de pagos en línea myloandepot.com también bajó, lo que retrasó los pagos de los préstamos. Si bien se desconocen los detalles específicos del método de ataque, es probable que se trate de un ataque de ransomware, dada la interrupción operativa. Este es el segundo ataque importante de ransomware a una empresa hipotecaria este mes después del ataque First Guaranty Mortgage. Al tener acceso a datos financieros confidenciales de los clientes, los clientes de CreditDepot deben estar atentos a posibles señuelos de phishing o fraudes relacionados con información robada. El incidente muestra la continua vulnerabilidad de la industria hipotecaria a los ciberataques cuyo objetivo es causar el máximo caos. 
Perspectivas de SSL.com:

El reciente ciberataque a CreditDepot subraya la importancia de proteger los datos confidenciales de los clientes y las transacciones financieras. SSL.com destaca la necesidad de una seguridad de red sólida para las empresas con datos confidenciales de sus clientes, y aboga por la segmentación de la red como defensa clave contra los ataques de ransomware. Esta estrategia implica dividir la red en múltiples segmentos o subredes, cada uno de los cuales funciona como una zona de seguridad independiente, para evitar que los atacantes se muevan lateralmente dentro de la red. Al separar los sistemas críticos, como los que manejan transacciones financieras e información de clientes, de redes menos críticas, empresas como lendDepot pueden reducir significativamente el daño potencial de los incidentes cibernéticos. SSL.com fortalece aún más la seguridad de la red a través de sus certificados de autenticación de cliente, garantizando que solo los usuarios y dispositivos autenticados tengan acceso a sistemas y redes críticos.

¡Mejore sus defensas digitales y proteja sus datos confidenciales con los certificados de autenticación de cliente de SSL.com hoy! 

Asegure su infraestructura crítica

ncsc-ransomware-previsión

Agencia del Reino Unido pronostica que la IA aumentará la amenaza de ransomwares

El Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido ha emitido una severa advertencia sobre el potencial de la inteligencia artificial (IA) para potenciar los ataques de ransomware en los próximos dos años. Las conclusiones clave de la evaluación de amenazas del NCSC incluyen:   Se espera que la IA intensifique los ciberataques, principalmente mejorando las tácticas de vigilancia e ingeniería social existentes. Tanto los actores estatales como los no estatales ya están utilizando la IA.   La IA reducirá las barreras para los ciberdelincuentes novatos, lo que contribuirá a la epidemia mundial de ransomware. Para 2025, es probable que las herramientas avanzadas de inteligencia artificial se extiendan a través de los ecosistemas criminales.   Para las amenazas persistentes avanzadas (APT), la IA podría permitir una creación más rápida de malware personalizado evasivo si se entrena con datos de calidad.   Se espera que los piratas informáticos intermedios obtengan ventajas en reconocimiento, ingeniería social y extracción de datos. Los actores menos capacitados verán que la IA mejora las capacidades en todos los ámbitos.   Independientemente del nivel de habilidad, se espera que el phishing, la suplantación de identidad y la ingeniería social basados ​​en IA sean muy difíciles de identificar.   El análisis del NCSC pinta un panorama sombrío en el que la IA potenciará las amenazas cibernéticas existentes durante los próximos dos años y más allá. Se espera que el ransomware, impulsado por la democratización de técnicas avanzadas, experimente un aumento significativo hasta 2025. Los defensores enfrentan una batalla cuesta arriba, ya que la IA generativa parece preparada para hacer que las amenazas sean más potentes en todos los frentes. 
Perspectivas de SSL.com:

La alerta del Centro Nacional de Seguridad Cibernética del Reino Unido sobre las ciberamenazas impulsadas por la IA subraya la necesidad de medidas avanzadas de ciberseguridad. Integración avanzada Sistemas de protección contra amenazas (ATP), esa utilizar IA y aprendizaje automático, habilitar empresas para detectar y neutralizar amenazas cibernéticas en tiempo real, incluidos ataques de phishing y de ingeniería social. Los sistemas de detección y respuesta de terminales (EDR), una solución ATP clave, ofrecen monitoreo y análisis integrales de eventos de redes y terminales para Identifique y mitigar amenazas como ransomware y phishing. Estos sistemas emplean análisis de comportamiento, detección de anomalías y aprendizaje automático para proporcionar conocimientos forenses detallados, que ayudan en la prevención de futuros ataques. Para mejorar aún más la seguridad, EDR se puede integrar con sistemas de gestión de eventos e información de seguridad (SIEM) para una visibilidad de red más amplia y una detección y respuesta a amenazas más efectivas. Esta estrategia de defensa en capas, que combina EDR y SIEM, equipa a las organizaciones con las herramientas para rápidamente Identifique, analizar y responder a amenazas cibernéticas sofisticadas, reforzando su postura de ciberseguridad frente a los peligros en evolución.

coyoto-troyano-aplicaciones-bancarias

Los ciberataques se dirigen a operadores de redes y organizaciones de Oriente Medio 

Una violación de seguridad que involucra a RIPE NCC, una base de datos central para direcciones IP en Medio Oriente, Europa y África, llevó a la venta de 716 cuentas comprometidas en la Dark Web. Este descubrimiento fue parte de un hallazgo más amplio de la empresa de ciberseguridad Resecurity, que descubrió 1,572 cuentas de clientes en varias redes regionales afectadas por malware, incluidos ladrones de contraseñas conocidos como Redline y Azorult. La violación no solo expuso las cuentas de RIPE sino también otras credenciales de usuarios privilegiados, destacando la vulnerabilidad de los operadores de red y la infraestructura crítica a los ciberataques.  Este incidente tiene implicaciones importantes para la estabilidad y seguridad de Internet, como lo demuestra una interrupción de Internet en Orange España causada por una cuenta RIPE comprometida. Los expertos en seguridad enfatizan la necesidad de implementar soluciones sólidas de administración de acceso privilegiado y medidas sólidas de autenticación para mitigar los riesgos asociados con tales violaciones. El aumento de los ciberataques impulsados ​​por malware en la región subraya la creciente amenaza a la seguridad de la red, instando a las organizaciones a mejorar sus prácticas de ciberseguridad para evitar fugas de credenciales y protegerse contra posibles intrusiones y robo de datos. 
Perspectivas de SSL.com:

SSL.com destaca la urgencia de mejorar la seguridad de la autenticación luego de recientes incidentes de robo de credenciales que afectaron a las cuentas RIPE, abogando por una sólida estrategia de Gestión de Acceso Privilegiado (PAM) para contrarrestar la amenaza a los operadores de red. PAM ayuda a gestionar, controlar y monitorear el acceso de usuarios con privilegios elevados a sistemas de información críticos. La implementación de protocolos de acceso justo a tiempo (JIT) permite a las organizaciones otorgar privilegios temporales a los usuarios, minimizando la duración activa de las credenciales y reduciendo así el potencial de amenazas cibernéticas. SSL.com's Los certificados de autenticación de cliente protegen aún más el acceso a la red y protegen las credenciales confidenciales. al requerir no solo iniciar sesión credenciales pero validado identidad del dispositivo del clienteies. Este enfoque garantiza que solo los dispositivos y usuarios autenticados puedan acceder a los sistemas críticos, lo que reduce significativamente el riesgo de robo y uso indebido de credenciales. 

Ddefenderse del robo de credenciales con SSL.com's ¡Certificados de autenticación de clientes hoy! 

Protégete ahora

Anuncios SSL.com

SSL.com's S/MIME Los certificados ahora se pueden integrar con una red habilitada para LDAP

LDAP (Protocolo ligero de acceso a directorios) es un protocolo estándar de la industria para acceder y administrar servicios de información de directorio. Se utiliza comúnmente para almacenar y recuperar información sobre usuarios, grupos, estructuras organizativas y otros recursos en un entorno de red.

Integración de LDAP con S/MIME Los certificados implican el uso de LDAP como servicio de directorio para almacenar y administrar certificados de usuario. 

Al integrar LDAP con S/MIME certificados, las organizaciones pueden centralizar la gestión de certificados, mejorar la seguridad y agilizar el proceso de recuperación y autenticación de certificados en diversas aplicaciones y servicios que aprovechan LDAP como servicio de directorio.

Contacto sales@ssl.com para obtener más información sobre la integración LDAP. 

El inicio de sesión único (SSO) ahora se puede habilitar para cuentas SSL.com 

Los usuarios de SSL.com ahora pueden activar el inicio de sesión único (SSO) para sus cuentas. Esta función permite a los usuarios vincular sus cuentas de Google, Microsoft, GitHub y Facebook a sus cuentas de SSL.com. Una vez vinculado e iniciado sesión en cualquiera de los cuatro proveedores de servicios mencionados, no es necesario que los usuarios inicien sesión repetidamente en sus cuentas SSL.com con su nombre de usuario y contraseña. La adopción de SSO por parte de SSL.com representa un compromiso de mantener altos estándares de seguridad y al mismo tiempo proporcionar un entorno fácil de usar, fomentando en última instancia una experiencia en línea más segura para sus usuarios. 

Automatice la validación y emisión de certificados de cifrado y firma de correo electrónico para empleados 

< p align=”justificar”>Inscripción masiva ya está disponible para Identificación personal+Organización S/MIME Certificados (también conocido como IV+OV S/MIME), o Certificados NAESB a través de la herramienta de pedidos masivos de SSL.com. Inscripción masiva de ID personal + Organización S/MIME y NAESB Certificates tiene el requisito adicional de una Empresa PKI (EPKI) Acuerdo. Una EPKI El acuerdo permite que un único representante autorizado de una organización solicite, valide, emita y revoque un gran volumen de estos dos tipos de certificados para otros miembros, lo que permite un cambio más rápido en la protección de los sistemas de comunicación y datos de una organización. 

Suscríbase al boletín de SSL.com

No se pierda los nuevos artículos y actualizaciones de SSL.com

Nos encantaría recibir tus comentarios

Responda nuestra encuesta y háganos saber lo que piensa sobre su compra reciente.