Sophos

La clave detrás de la filtración de GTA VI y el ciberataque a Uber

Compartí esta noticia !

El gigante de los videojuegos Rockstar Games confirmó que sufrió una violación de datos que dejó como resultado la filtración de 3 GB de video del próximo título Grand Theft Auto VI.

Si bien aún están esclareciendo los detalles, el atacante dijo representar al mismo grupo que violó los sistemas internos de Uber a fines de la semana pasada; Uber atribuyó en los últimos días el ataque a LAPSUS$.

En el caso de Uber, la intrusión inicial ocurrió después de que los atacantes compraran la contraseña corporativa de un contratista en la dark web; sin pasar por la autenticación multifactor (MFA) (tendencia que Sophos detectó de manera reciente) el atacante pudo obtener acceso a los canales de comunicación interna de los empleados, como Slack. Poco se sabe sobre la violación de Rockstar Games, pero el atacante afirma que la intrusión inicial ocurrió a través de dicho canal.

El científico investigador principal de Sophos, Chester Wisniewski, aborda las similitudes de los ataques entre Rockstar y Uber y comparte conclusiones importantes para las empresas. Siéntase libre de extraer esta información, según sea relevante para sus contenidos, y póngase en contacto si desea una llamada de seguimiento con Chester para obtener información adicional.

De Chester Wisniewski, científico investigador principal de Sophos: Los ataques a Uber y Rockstar Games se sienten como si estuviéramos reviviendo los ataques de Lapsus$ de finales de 2021 y principios de 2022. De hecho, Uber acaba de atribuir la violación a ese mismo grupo.

Si bien el caso de Electronic Arts en 2021 comenzó con cookies robadas para infiltrarse en su canal de Slack en julio de 2021, la vulneración de Uber parece haber comenzado utilizando otro método para evitar la autenticación de múltiples factores mediante la ingeniería social, para obtener acceso a Slack. La cadena de seguridad es tan fuerte como su eslabón más débil, y con demasiada frecuencia ese eslabón son los humanos.

No está claro cuál fue el compromiso inicial en Rockstar Games en este momento, pero alguien que dice ser el mismo pirata informático que Uber ha estado publicando imágenes del juego y afirmando que el ataque comenzó desde la ingeniería social, similar al ataque a Uber. Esto no sorprende, ya que es una técnica increíblemente efectiva para el compromiso inicial y aprovecha la confianza depositada en los usuarios privilegiados.

La seguridad es un sistema y necesita redundancia igual que un avión. Debe ser diseñada para que sea tolerante a errores. En todos estos casos, parece que obtener acceso como un infiltrado de confianza fue suficiente para permitir que un delincuente astuto se abriera paso a través de numerosos sistemas. Las redes deben diseñarse para desafiar la identidad y las credenciales de una persona cada vez que accede un usuario, sin importar su nivel de privilegio en la organización.

A medida que surjan detalles, descubriremos más sobre estos dos ataques, pero sirven como un buen recordatorio para actualizar a los empleados sobre la cultura de seguridad y evaluar cómo y cuándo desafía a los usuarios para una autenticación adicional. La ingeniería social puede eludir ciertas soluciones de autenticación multifactor, por lo que vale la pena explorar políticas más sólidas para acceder a sistemas críticos.

Compartí esta noticia !

Informe muestra que el 74% de las empresas de Latinoamérica fueron víctimas de ransomware en 2021

Compartí esta noticia !

El 46% de las empresas a las que los atacantes lograron encriptar la información, pagaron un rescate.

Sophos, la compañía líder en ciberseguridad de última generación, publicó hoy su reporte anual ‘The State of Ransomware 2022’ que revela que el 66% de las compañías a nivel global fueron víctimas de ransomware en 2021, cifra considerablemente mayor al 37% reportado en 2020.

El informe destaca además que las empresas de Latinoamérica incluso rebasan el promedio. Destaca el caso de México, en donde el 74% admiten haber sido vulneradas en el año. El 17%, además, indican que si bien no han sido vulneradas previamente, esperan serlo en el 2022.

En el caso de Colombia, el porcentaje de víctimas es de 63% mientras que destaca un 18% que esperan ser atacadas en el futuro. En el caso de Chile, el 63% de las firmas ya han sido afectadas por cibercriminales, mientras que el 26% espera serlo este año.

El reporte global revela que las empresas que tenían datos encintados por ciberdelincuentes pagaron un rescate promedio de USD $812,360, cifra casi cinco veces mayor a la reportada el año previo.

Indica también que el 46% de las organizaciones que tenían datos encriptados pagaron el rescate para recuperar sus datos, incluso si tenían otros medios de recuperación, tales como copias de seguridad.

En el caso de Latinoamérica, destacan los porcentajes de empresas que lograron recuperar la información robada tras el ataque. En el caso de Colombia, el 65% de las compañías vulneradas recuperaron su información mediante copias de seguridad, cifra que en el caso de Chile es del 77% y en México del 79%.

El informe resume el impacto del ransomware en 5600 organizaciones medianas en 31 países de Europa, América, Asia-Pacífico y Asia Central, Oriente Medio y África.

“Además de los crecientes montos que pagan las empresas a cibercriminales que les acechan con ransomware, el estudio de Sophos muestra que la proporción de empresas que pagan ese tipo de ‘rescates’ también está aumentando de forma notable incluso cuando pueden tener otras opciones disponibles”, dijo Chester Wisniewski, científico investigador principal de Sophos. 

“Podría haber varias razones para ello, incluidas las copias de seguridad incompletas o el deseo de evitar que los datos robados aparezcan públicamente. Después de un ataque de ransomware, a menudo hay una gran presión para volver a funcionar lo antes posible. La restauración de datos cifrados mediante copias de seguridad puede ser un proceso difícil y lento, por lo que puede ser tentador pensar que pagar un rescate por una clave de descifrado es una opción más rápida”, añade.

El especialista indica que el pago de un rescate también implica demasiados riesgos. Las organizaciones no saben qué podrían haber hecho los atacantes, como agregar puertas traseras, copiar contraseñas y más. 

“Si las organizaciones no limpian a fondo los datos recuperados, terminarán con todo ese material ‘contaminado’ en su red y posiblemente expuestos a un nuevo ataque”, destaca.

Entre los principales resultados del reporte destacan:

  • Los pagos de rescate crecen notablemente. En 2021, el 11% de las organizaciones admitieron que pagaron hasta USD $1 millón por un rescate de datos encriptados, mucho más que el 4% de 2020. Del mismo modo, el porcentaje de empresas que pagaron menos de USD $10,000 cayó a 21%, desde el 34% del año previo.
  • ¿Cuánto cuesta ser víctima de ransomware? Más allá del monto pagado en un ‘rescate’, las afectaciones totales por ser vulnerado en 2021 fueron de alrededor de USD $1.4 millones. Además, toma cerca de un mes recuperarse por completo del daño, tanto económico como en reputación.
  • Confianza. El 83% de las empresas medianas tienen un seguro contra ciberataques y confían en este. Indican que en el 98% de los incidentes su seguro habría cubierto una parte o la totalidad de los costos.

Recursos adicionales:

Compartí esta noticia !

El enemigo ‘duerme’ en casa: hackers se ocultan hasta 5 meses en un servidor para atacar

Compartí esta noticia !

Sophos, líder mundial en ciberseguridad de última generación, publicó los hallazgos de una investigación que detalla cómo los atacantes violaron las puertas de acceso y pasaron hasta cinco meses dentro de un servidor gubernamental de Estados Unidos, previo a la implementación de un ataque de ransomware.

La investigación detalla la forma en la que los atacantes también instalaron un criptominero antes de robar datos e implementar el ransomware Lockbit. El artículo sugiere que varios atacantes de diversos niveles de experiencia se infiltraron en dicho servidor vulnerable, antes de que éste fuera contenido e investigado por el equipo de respuesta a incidentes de Sophos.

“Este fue un ataque muy desordenado. Trabajando junto con el objetivo, los investigadores de Sophos pudieron construir una imagen que comenzó con lo que parecen ser atacantes novatos que irrumpieron en el servidor, hurgaron en la red y usaron el servidor comprometido para buscar en Google una combinación de versiones pirateadas y gratuitas de piratas informáticos y legítimos”, dijo Andrew Brandt, investigador principal de seguridad de Sophos.

“Alrededor de cuatro meses después, la naturaleza de la actividad de ataque cambió, en algunos casos tan drásticamente que sugiere que algunos atacantes con habilidades muy diferentes se habían unido. Estos atacantes intentaron desinstalar el software de seguridad. Eventualmente robaron datos y cifraron archivos en varias máquinas al implementar el ransomware Lockbit”, añade.

¿Cómo se inmiscuyen?

Los investigadores de Sophos descubrieron que el punto de acceso inicial para este ataque, que data de septiembre del 2021, fue un puerto abierto de protocolo de escritorio remoto (RDP). Luego usaron un navegador del servidor vulnerado para buscar en línea las herramientas que usarían, e intentaron instalarlas.

En algunos casos, la búsqueda de herramientas llevó a los atacantes a sitios de descarga dudosos que enviaban un adware al servidor vulnerado, en lugar de las herramientas que estaban buscando.

La investigación muestra que los comportamientos de los atacantes cambiaron significativamente a mediados de enero, con signos de actividad más hábil y enfocada. Estos atacantes intentaron eliminar el criptominero malicioso y desinstalar el software de seguridad, aprovechando el hecho de que el objetivo había dejado inadvertidamente una función de protección desactivada después de completar el mantenimiento.

Luego, los atacantes recopilaron y extrajeron datos, para así implementar el ransomware Lockbit. El ataque de ransomware tuvo un éxito limitado y los entes maliciosos no pudieron cifrar los datos en algunas máquinas.

Las ‘red flags’: ¿cómo detectar actividad inusual?

Las herramientas que los atacantes intentaron instalar con fines maliciosos incluyeron Advanced Port Scanner, FileZilla, LaZagne, mimikatz, NLBrute, Process Hacker, PuTTY, Remote Desktop Passview, RDP Brute Forcer, SniffPass y WinSCP. Los atacantes también instalaron herramientas comerciales de acceso remoto, incluidas ScreenConnect y AnyDesk.

“Si un miembro del equipo de TI no las ha descargado para un propósito específico, la presencia de tales herramientas en las máquinas de tu red es una señal de alerta de un ataque en curso”, dijo Brandt. “La actividad de red inesperada o inusual, como una máquina que escanea la red, es otro indicador de este tipo. Las fallas repetidas de inicio de sesión de RDP en una máquina a la que solo se puede acceder dentro de la red son una señal de que alguien podría estar usando esa herramienta para moverse lateralmente”.

“Un enfoque de defensa en profundidad sólido, proactivo, las 24 horas del día, los 7 días de la semana ayudará a evitar que un ataque de este tipo se arraigue y se desarrolle. El primer paso es tratar de evitar que los atacantes tengan acceso a una red implementando la autenticación de múltiples factores y configurando reglas de firewall para bloquear el acceso remoto a los puertos RDP en ausencia de una conexión VPN”, concluye el especialista.

Compartí esta noticia !

Sophos integra Cloud Optix a XDR para ampliar su alcance a múltiples nubes

Compartí esta noticia !

Sophos anunció que su herramienta Extended Detection and Response (XDR) añadió la capacidades Cloud Optix (solución de seguridad en la nube de Sophos) para acceder a registros de actividad de Microsoft Azure (Azure) y Google Cloud Platform (GCP) junto con Amazon Web Services (AWS).

Lo anterior ayuda a los equipos de seguridad a ver un panorama más amplio en cuanto al ambiente de nube pública se refiere. De ese modo, XDR ya puede detectar, evaluar y fortalecer las cargas de trabajo en la nube y el acceso de los usuarios frente a vulnerabilidades y configuraciones erróneas de seguridad.

Las nuevas fuentes de datos de Cloud Optix en Sophos XDR ahora permiten investigar fácilmente las actividades de la API, la CLI y la consola de administración del entorno de nube de AWS, Azure y GCP. Mediante consultas prescritas y totalmente personalizables, los encargados de TI pueden descubrir intentos de acceso iniciales al entorno a través de roles comprometidos, así como recursos de usuario recién creados que indican persistencia dentro del entorno, y tácticas de infiltración.

Utilizando los hallazgos de Cloud Optix como indicadores, XDR hace uso del lago de datos de Sophos para investigar las vulnerabilidades de la carga de trabajo descubiertas por Sophos Intercept X para los agentes de protección. En este escenario, Cloud Optix alerta sobre estas vulnerabilidades de acceso y Sophos XDR inicia rápidamente las investigaciones para identificar la cantidad de intentos de autenticación en esas instancias.

De ese modo, los encargados de seguridad pueden actuar con confianza para eliminar el acceso y prevenir un ataque, con Cloud Optix proporcionando instrucciones de corrección guiadas para reducir el tiempo medio de resolución de las vulnerabilidades. Esta seguridad multi nube conectada desde una consola central ayuda a los equipos a ver el panorama general durante las investigaciones, lo que facilita la identificación rápida de riesgos y la prevención proactiva de incidentes.

Mejoras de Cloud Optix

Esta última actualización de Sophos Cloud Optix también incluye una variedad de adiciones para mejorar la supervisión de la seguridad en la nube y la respuesta de cumplimiento:

Anomalías de la actividad de AWS: los nuevos modelos de Sophos AI analizan continuamente los registros de actividad de los usuarios de AWS CloudTrail. Esto permite a Cloud Optix plantear un escenario de la actividad de los usuarios individuales para identificar tanto los cambios accidentales como la actividad maliciosa. Hace que los eventos de AWS CloudTrail sean vistos de forma clara y detallada, identificando anomalías de alto riesgo, tales como acciones realizadas fuera del horario laboral normal y aquellas nunca antes realizadas.

Con esta actualización, se ayuda a los equipos de ciberseguridad a concentrarse en investigar patrones de comportamiento de alto riesgo que podrían conducir a incidentes de seguridad en una fracción del tiempo que les tomaba antes.

Instancias de integración de Jira: ahora, con una cuenta de Cloud Optix, cada entorno de nube estará vinculado a una plataforma del software empresarial Jira. De ese modo, se puede conectar a esta herramienta a cada uno de los entornos de nube de forma independiente o hacerlo de forma conjunta, todos hacia una sola plataforma de gestión de la empresa.

Visualización de Azure IAM: ahora se pueden visualizar las relaciones entre los roles de IAM, los usuarios de IAM y los servicios en Azure para simplificar la administración de roles complejos e interconectados para varias suscripciones de Azure y Azure AD.

Alertas de políticas personalizadas: ahora Cloud Optix permite crear alertas personalizadas basadas en consultas de búsqueda avanzada. Los análisis comparativos de seguridad futuros generarán alertas cuando se cumplan los criterios de la consulta.El malestar emocional provoca un deterioro en la vida diaria y en las relaciones interpersonales. A veces, los familiares y amigos no logran entender cómo se siente una persona con cáncer. Por estos motivos, es fundamental contar con ayuda de la psicooncología en cada etapa de la enfermedad, centrada en el apoyo y la terapia de pacientes con cáncer, sus familiares y en los profesionales de oncología. ACLA brinda charlas para acompañar a todos los pacientes y allegados que busquen el mejor desarrollo de estos procesos.

ACLA es una asociación sin fines de lucro que trabaja dando a conocer información, creando espacios de encuentro y ofreciendo orientación a pacientes con linfoma, síndromes mielodisplásicos y mielofibrosis, de modo de ayudar al conocimiento de la enfermedad, brindando contención y contribuyendo así a mejorar la calidad de vida de las personas que conviven con estas enfermedades. Desde 2017 brindamos talleres de apoyo emocional y otro tipo de actividades orientadas a contener a los pacientes y acompañarlos en el proceso de su enfermedad. A todos los interesados en sumarse a alguna de estas acciones, los invitamos a estar en contacto a través de nuestras redes sociales y otros canales de contacto.

Compartí esta noticia !

Categorías

Solverwp- WordPress Theme and Plugin