USS Zumwalt, un destructor furtivo de la Marina de los EE. UU., se somete a mejoras para adaptarse a los experimentos La velocidad supera la velocidad del sonido. Los misiles están bajo el programa de Ataque Rápido Convencional (CPS). Estos misiles, capaces de alcanzar velocidades cinco veces superiores a la velocidad del sonido, representan un gran avance en el campo de las armas no nucleares.Nuclear Guerra. Según los informes, las capacidades mejoradas permitirán ataques precisos y rápidos a través de grandes distancias, más allá del alcance y la eficacia de las armas convencionales.
¿Qué son las armas hipersónicas?
Según A. un informe Por AP News Los misiles hipersónicos, diseñados para viajar a velocidades superiores a Mach 5 (unas 3.830 millas por hora), están diseñados para ofrecer velocidad y precisión. A diferencia de balístico misilesCPS utiliza un vehículo de planeo hipersónico, capaz de alcanzar velocidades de Mach 8, o aproximadamente 6,140 millas por hora. Informes Indica que cada destructor clase Zumwalt llevará cuatro tubos de lanzamiento, cada uno de los cuales contendrá tres de estos misiles avanzados.
Las capacidades de altitud del sistema contribuyen aún más a su eficacia, con misiles que alcanzan hasta 50 millas sobre el nivel del mar para reducir la resistencia del aire. Los expertos en defensa señalaron en varias declaraciones que esta trayectoria a gran altitud reduce la resistencia y mejora la velocidad, lo que dificulta la interceptación por parte de sistemas de defensa avanzados.
Desafíos en la objeción
Si bien los misiles hipersónicos son difíciles de detectar e interceptar debido a su velocidad y trayectoria, aún quedan algunos desafíos. Los sistemas de defensa pueden predecir las trayectorias de los misiles y lanzar interceptores, pero la mínima maniobrabilidad de las armas hipersónicas complica los intentos de evasión. Las fuentes indican que la atención se centró en mejorar la precisión en lugar de la agilidad, ya que los giros bruscos pueden reducir la velocidad y aumentar la vulnerabilidad.
Tecnología de clase Zumwalt
Los destructores clase Zumwalt son conocidos por sus tecnologías avanzadas, que incluyen eléctrico Sistemas de propulsión, baja visibilidad de radar y objetos que perforan olas. Los informes indican que se espera que estas características, combinadas con el software CPS, mejoren significativamente las capacidades ofensivas del Zumwalt, convirtiéndolo en un actor importante en la guerra naval moderna.
Se dice que las pruebas de sistemas hipersónicos a bordo del USS Zumwalt son inminentes, lo que marca un paso fundamental en la integración de estas armas avanzadas en operaciones navales activas.
Cl0p confirmó que Cleo estaba siendo utilizada indebidamente para atacar organizaciones
El grupo dijo que elimina todos los datos gubernamentales y sanitarios.
El mismo actor de amenazas estuvo detrás del ciberataque MOVEit
cl0p ransomwareel grupo de hackers responsable del infame fiasco de filtración de datos de MOVEit, ahora ha afirmado que también estuvo detrás de los recientes ataques de Cleo.
Los investigadores de seguridad de Huntress revelaron recientemente Tres productos Cleo Managed File Transfer (MFT) Tenían una vulnerabilidad en la carga y descarga de archivos sin restricciones que podría conducir a la ejecución remota de código (RCE).
El error fue rastreado como CVE-2024-50623 y se encontró en LexiCom, VLTransfer y Harmony. Cleo lanzó un parche en octubre de 2024, pero fue claramente ineficaz.
Ataque de “proyecto”
Huntress también dijo que había observado al menos dos docenas de organizaciones comprometidas donde la falla estaba siendo explotada activamente:
“Las organizaciones afectadas hasta ahora incluyen numerosas empresas de productos de consumo, organizaciones de logística y envío, y proveedores de alimentos”, dijo Huntress en su informe, y agregó que muchas otras empresas están en riesgo.
Poco después del anuncio de Huntress, la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó la vulnerabilidad a su Catálogo de vulnerabilidades conocidas (KEV), confirmando los hallazgos y dando a las agencias federales tres semanas para parchear las herramientas o dejar de usarlas por completo.
Inicialmente, el ataque no fue atribuido a ningún grupo específico, porque las pruebas no eran concluyentes. Sin embargo, durante el fin de semana, pitidocomputadoraMe comuniqué con Cl0p, quien confirmó que estaban detrás de los ataques:
Suscríbase al boletín informativo TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
“En cuanto a CLEO, fue nuestro proyecto (incluido el anterior cleo) el que se completó con éxito”, dijo el grupo a la publicación. “Toda la información que almacenamos, a la hora de trabajar con ella, tenemos en cuenta todas las medidas de seguridad. Si los datos son servicios gubernamentales, instituciones, medicina, los eliminaremos inmediatamente sin dudarlo (permítanme recordarles la última vez que fue con moveit: todos los datos gubernamentales, medicinas, clínicas y datos de investigación científica en el país fueron eliminados). , cumplimos con nuestras regulaciones”.
Claramente, Cl0p no quiere manejar datos gubernamentales o de atención médica, porque eso enojaría a las fuerzas del orden, la mayoría de ellas. ransomware Los actores que accedieron a datos gubernamentales o de atención médica terminaron siendo desmantelados, o al menos gravemente perturbados.
Los selfies deepfake ahora pueden eludir los sistemas de verificación tradicionales
Los estafadores explotan la inteligencia artificial para crear una identidad sintética
Las organizaciones deben adoptar métodos avanzados de detección basados en el comportamiento
Último informe mundial sobre fraude de identidad AU10TIX Revela una nueva ola en Fraude de identidadimpulsado en gran medida por ataques basados en inteligencia artificial.
Al analizar millones de transacciones entre julio y septiembre de 2024, el informe revela cómo las plataformas digitales en todos los sectores, especialmente las redes sociales, los pagos y las criptomonedas, enfrentan desafíos sin precedentes.
Los métodos de fraude han evolucionado desde simples falsificaciones de documentos hasta complejas identidades sintéticas, falsificaciones profundas y robots automatizados que pueden eludir los sistemas de verificación tradicionales.
Las plataformas de redes sociales han experimentado una escalada significativa en los ataques de bots automatizados en el período previo a las elecciones presidenciales de EE. UU. de 2024. El informe revela que los ataques a las redes sociales representaron el 28% de todos los intentos de fraude en el tercer trimestre de 2024, un salto notable con respecto a. sólo el 3% en el primer trimestre.
Estos ataques se centran en la desinformación y la manipulación de la opinión pública a gran escala. AU10TIX dice que las campañas de desinformación basadas en bots utilizan elementos avanzados de inteligencia artificial generativa (GenAI) para evadir la detección, una innovación que ha permitido a los atacantes escalar sus operaciones mientras evaden los sistemas de verificación tradicionales.
Los ataques impulsados por GenAI comenzaron a intensificarse en marzo de 2024 y alcanzaron su punto máximo en septiembre, y se cree que influyen en la percepción pública al difundir narrativas falsas y contenido incendiario.
Entre los hallazgos más sorprendentes del informe se encuentra la aparición de selfies 100% falsos, que son imágenes hiperrealistas creadas para imitar rasgos faciales auténticos con el fin de eludir los sistemas de verificación.
Suscríbase al boletín informativo TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Tradicionalmente, los selfies se han considerado un medio fiable de biometría. AutenticaciónPorque la tecnología necesaria para falsificar de manera convincente una imagen facial estaba fuera del alcance de la mayoría de los estafadores.
AU10TIX destaca que estos selfies sintéticos plantean un desafío único a los procedimientos tradicionales KYC (Conozca a su cliente). Este cambio sugiere que las organizaciones que dependen únicamente de la tecnología de comparación de rostros pueden necesitar reevaluar y mejorar sus métodos de detección.
Además, los estafadores utilizan cada vez más la IA para crear diversas formas de identidades sintéticas con la ayuda de ataques de “plantillas de imágenes”. Esto implica manipular una única plantilla de identificación para crear múltiples identidades únicas, completas con elementos fotográficos aleatorios, números de documentos y otros identificadores personales, lo que permite a los atacantes crear rápidamente cuentas fraudulentas en todas las plataformas aprovechando la IA para escalar la creación de identidades sintéticas.
En el sector de pagos, la tasa de fraude disminuyó en el tercer trimestre del 52% en el segundo trimestre al 39%. AU10TIX atribuye este progreso a una mayor supervisión regulatoria y a las intervenciones de aplicación de la ley. Sin embargo, a pesar de la disminución de los ataques directos, la industria de pagos sigue siendo el sector más atacado, y muchos estafadores, disuadidos por estrictas medidas de seguridad, redirigen sus esfuerzos hacia el mercado de las criptomonedas, que representa el 31% de todos los ataques en el tercer trimestre. .
AU10TIX recomienda que las organizaciones vayan más allá de los métodos tradicionales de verificación basados en documentos. Una recomendación fundamental es adoptar sistemas de detección basados en el comportamiento que vayan más allá de los controles de identidad estándar. Al analizar patrones en el comportamiento de los usuarios, como procedimientos de inicio de sesión, fuentes de tráfico y otras señales de comportamiento únicas, las empresas pueden identificar anomalías que indican una posible actividad fraudulenta.
“Los estafadores están evolucionando más rápido que nunca y aprovechando la IA para escalar y ejecutar sus ataques, especialmente en los sectores de medios sociales y pagos”, dijo Dan Yerushalmi, director ejecutivo de AU10TIX.
“Mientras las empresas utilizan la IA para mejorar la seguridad, los delincuentes utilizan la misma tecnología como arma para crear selfies sintéticos y documentos falsos, lo que hace que la detección sea casi imposible”.
El grupo que presionó en nombre de ExxonMobil estuvo involucrado en una campaña de piratería y filtración
La campaña se dirigió a grupos ambientalistas críticos con la industria del petróleo y el gas.
Hackearon cuentas y filtraron correos electrónicos para frenar el avance de las investigaciones y demandas contra Exxon
Informe por Reuters Un grupo de presión en nombre del gigante energético ExxonMobil ha afirmado que está siendo investigado por ataques dirigidos y filtraciones contra críticos de la industria petrolera.
El informe afirma que los críticos fueron objeto de una campaña prolongada entre 2015 y 2018 en la que más de 500 cuentas de correo electrónico fueron objeto de ataques en un aparente intento de sofocar las investigaciones y demandas contra ExxonMobil.
Ahora, dos senadores demócratas y varios grupos ecologistas piden una investigación sobre el hackeo y una mayor responsabilidad de ExxonMobil por su posible implicación.
Mayor supervisión
En respuesta al informe, ExxonMobil negó cualquier participación en los ataques y también dijo: “Si hubo algún ataque, lo condenamos en los términos más enérgicos posibles”.
DCI Group, que trabajaba en nombre de Exxon Mobil en ese momento, fue investigado por el FBI por supuestamente piratear a críticos de la industria petrolera y filtrar sus correos electrónicos a la prensa, según el informe. DCI respondió al informe en un comunicado, diciendo que la compañía “no participó ni comisionó a otros para piratear u obtener información ilegalmente”.
Los grupos nombrados como víctimas en el informe incluyen el Centro para el Derecho Ambiental Internacional y la Unión de Científicos Preocupados, junto con varias otras organizaciones ambientales como Oil Change International, SKD Knickerbocker y Earthworks.
El presidente de Presupuesto del Senado, Sheldon Whitehouse, expresó su preocupación por las implicaciones. Reuters El Departamento de Justicia, que aún no ha comentado sobre las acusaciones, debería “echar un buen vistazo a Exxon y sus compañeros trabajadores de los combustibles fósiles”, según el informe.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
El presidente de Finanzas del Senado, Ron Wyden, se hizo eco de estas preocupaciones y afirmó que el ciberespionaje “amenaza el núcleo de la democracia estadounidense y socava fundamentalmente nuestro sistema judicial”.
Los expertos alertan del mal uso de los discos duros virtuales en campañas de phishing
Las unidades virtuales se utilizan para colocar malware RAT en bandejas de entrada desprevenidas
El vector de ataque es especialmente difícil de detectar mediante software antivirus.
Los archivos de disco duro virtual montables, normalmente en formatos .vhd y .vhdx, permiten a los usuarios crear volúmenes virtuales que actúan como unidades físicas en un entorno Windows.
Aunque estos archivos tienen usos legítimos en el desarrollo de software y máquinas virtuales, los ciberdelincuentes los explotan cada vez más para lograr sus objetivos. malwareadvirtieron los expertos.
Investigaciones recientes escritas por Inteligencia del aquelarre Reveló que estas herramientas ahora se están utilizando para eludir mecanismos de detección como Secure Email Gateways (SEG). antivirus Soluciones para eliminar troyanos de acceso remoto (RAT).
Uso creciente de archivos de disco duro virtual
Este exploit es particularmente difícil de detectar, incluso con sofisticadas herramientas de escaneo utilizadas por SEG y soluciones antivirus, ya que el malware permanece oculto dentro de los archivos instalados.
La última campaña ha cambiado su enfoque hacia ataques de phishing relacionados con currículums dirigidos a personas de habla hispana. Los mensajes de correo electrónico contienen archivos .vhdx que, cuando se abren, ejecutan un script de Visual Basic para cargar Remcos RAT en la memoria.
Esta campaña incluyó específicamente archivos autorun.inf diseñados para aprovechar versiones anteriores de Windows que aún admiten capacidades de ejecución automática, lo que demuestra la intención de los atacantes de explotar una amplia gama de víctimas potenciales con diferentes configuraciones del sistema.
La ejecución automática, una característica de versiones anteriores de Windows, permite que un archivo se ejecute automáticamente cuando se monta un volumen. Los atacantes suelen aprovechar esta característica para ejecutar cargas útiles maliciosas sin interacción del usuario en sistemas que tienen habilitada la ejecución automática.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Aunque Windows Vista y versiones posteriores mitigan este riesgo al desactivar la ejecución automática, los usuarios con sistemas más antiguos siguen siendo vulnerables a la ejecución silenciosa de malware. Incluso sin automatización, los atacantes pueden utilizar la automatización para solicitar a las víctimas que ejecuten manualmente la carga maliciosa, aprovechando el factor humano para eludir los controles de seguridad.
Los atacantes también pudieron eludir varios SEG al incorporar contenido malicioso en archivos del disco duro virtual dentro de archivos adjuntos, evitando los SEG de los principales proveedores de seguridad, como Cisco y Proofpoint.
Los actores de amenazas complican aún más la detección al manipular hashes de archivos dentro de archivos del disco duro virtual. Al agregar datos de relleno innecesarios o modificar la asignación de espacio de almacenamiento, pueden crear archivos que se ven diferentes en los análisis pero que aún entregan la misma carga maliciosa.
Los investigadores de seguridad engañaron a Claude Computer de Anthropic para que descargara y ejecutara malware
Dicen que otras herramientas de inteligencia artificial también pueden ser engañadas por inyecciones rápidas
También se puede engañar a GenAI para que escriba, compile y ejecute malware
A mediados de octubre de 2024, Anthropic lanzó el Claude Computer Use Model, un modelo de inteligencia artificial (IA) que le permite a Claude controlar el dispositivo, y los investigadores ya han encontrado una manera de abusar de él.
El investigador de ciberseguridad Johan Renneberger describió recientemente cómo pudo hacer un mal uso de una computadora y descargar y ejecutar una IA. malwareademás de permitirle comunicarse con su infraestructura C2, todo a través de indicaciones.
Por más devastador que parezca, hay algunas cosas que vale la pena señalar aquí: Claude Computer Use todavía está en versión beta, y la compañía dejó un descargo de responsabilidad indicando que Computer Use puede no siempre comportarse como se esperaba: “Sugerimos tomar precauciones para aislar a Claude Acerca de las áreas sensibles dispositivos Datos y acciones para evitar riesgos relacionados con la inyección instantánea Otra cosa que vale la pena señalar es que se trata de un ataque de inyección rápida, que es bastante común contra las herramientas de IA.
'Innumerables formas' de hacer mal uso de la IA
Rehnberger llama a su exploit ZombAIs y dice que pudo obtener la herramienta para descargar Sliver, un marco legítimo de comando y control (C2) de código abierto desarrollado por BishopFox para equipos rojos y pruebas de penetración, pero que los ciberdelincuentes a menudo utilizan indebidamente para crear malware.
Los actores de amenazas utilizan Sliver para establecer acceso persistente a sistemas comprometidos, ejecutar comandos y gestionar ataques de manera similar a otros marcos C2 como Cobalt Strike.
Renberger también enfatizó que esta no es la única forma de abusar de las herramientas de inteligencia artificial generativa y comprometer los puntos finales mediante inyecciones instantáneas.
“Hay muchos otros, y otra forma es hacer que Claude escriba el malware desde cero y lo compile”, dijo. “Sí, puede escribir código C, compilarlo y ejecutarlo”.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
“Hay muchas otras opciones”.
En su escritura, Noticias de piratas informáticos Se agregó IA DeepSeek chatbot También se ha descubierto que es vulnerable a un ataque de inyección de día cero que puede permitir a los actores de amenazas tomar el control de las computadoras víctimas. Además, los modelos de lenguajes grandes (LLM) pueden generar códigos de escape ANSI, que pueden usarse para secuestrar terminales del sistema mediante inyección inmediata, en un ataque denominado Terminal DiLLMa.
Rusia lanza advertencias a Japón sobre su posición militar con Estados Unidos
Grupos prorrusos someten a Japón a una ola de ataques DDoS
Los ataques se dirigen a infraestructuras críticas y agencias gubernamentales.
Los actores de amenazas prorrusos han lanzado una serie de ataques DDoS coordinados contra organizaciones japonesas luego de las recientes medidas de Japón para fortalecer su alianza militar con Estados Unidos.
denegación de servicio distribuida (DDoS) Los ataques, que inundan las redes con tráfico e interrumpen las operaciones, se han convertido en una táctica utilizada por ciberdelincuentes y grupos de piratas informáticos.
Los ataques, que comenzaron a mediados de octubre de 2024, tenían como objetivo sectores clave de la economía y el gobierno japoneses, incluida la logística y la manufactura, así como entidades políticas.
Aumentan las tensiones entre Japón y Rusia
Los ciberataques se produjeron tras declaraciones recientes del Ministerio de Asuntos Exteriores ruso (MID), que expresó su preocupación por la creciente militarización de Japón. Rusia ha destacado como motivos de preocupación el aumento del presupuesto de defensa de Japón y su participación en ejercicios militares conjuntos con Estados Unidos.
Además, el desarrollo de capacidades de ataque preventivo por parte de Japón y su participación en la investigación de defensa contra misiles balísticos han contribuido al aumento de las tensiones entre los dos países.
El 11 de octubre de 2024, tres días antes de los ataques, Rusia reiteró sus preocupaciones. En respuesta, dos grupos de hackers prorrusos, NoName057 y el Russian Cyber Army Team, lanzaron una campaña DDoS coordinada destinada a perturbar las organizaciones y la infraestructura japonesas.
El ciberataque se centró principalmente en los sectores de logística y fabricación de Japón, con especial atención en los puertos y la construcción naval. Este enfoque en la infraestructura es consistente con campañas anteriores llevadas a cabo por NoName057, un grupo conocido por apuntar a sectores críticos en áreas de conflicto geopolítico.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Además de los objetivos industriales, los piratas informáticos también atacaron al gobierno y a organizaciones políticas japonesas. En particular, el partido político del recién elegido Primer Ministro japonés fue uno de los objetivos destacados, tal vez como un intento de los atacantes de llamar la atención sobre sus acciones.
de acuerdo a explorador de redLos ataques utilizaron múltiples vectores de ataque DDoS de ruta directa, muchos de los cuales se originan en redes molestas conocidas. Proveedor de alojamiento en la nube Infraestructura y redes privadas virtuales (VPN). Los atacantes también utilizaron la botnet DDoSia para amplificar sus ataques, utilizando así diferentes configuraciones para lograr el máximo impacto.
Aunque estos ataques fueron devastadores, NETSCOUT señala que no cambiaron significativamente el panorama general de amenazas en Japón.
En un momento en el que los riesgos de la inteligencia avanzada y artificial que conlleva el correo electrónico ciberseguridad Las amenazas dominan la agenda informativa y puede resultar fácil pasar por alto los peligros de algunos viejos vectores de ataque que los ciberdelincuentes todavía están explotando.
Para industrias que dependen de medios extraíbles, por ejemplo unidades USB – Existe una necesidad constante de vigilancia porque estos dispositivos tienen el potencial de lanzar ciberataques dañinos y muy costosos.
El resurgimiento de los ataques basados en USB
Los dispositivos USB se utilizan comúnmente en varios sectores críticos de infraestructura nacional (CNI), como la manufactura, los servicios públicos y la atención médica. Estos sectores dependen de unidades USB para transferir datos en entornos con acceso limitado o nulo a Internet, como sistemas herméticos que aíslan activos y datos críticos de redes externas por motivos de seguridad.
En entornos de tecnología operativa (OT), las unidades USB suelen ser la única forma práctica de transferir datos entre sistemas que se mantienen intencionalmente fuera de línea, lo que las convierte en una herramienta popular para actualizaciones de software o migración de datos.
Este uso generalizado convierte a las unidades USB en un objetivo principal para los ciberataques. Un ejemplo notable es Sogu. malwarefue publicado por el grupo de hackers UNC53, que utilizó unidades USB infectadas para infiltrarse en varias organizaciones el año pasado. Esta campaña se dirigió a industrias en países como Egipto y Zimbabwe, donde las unidades USB son una parte integral de las operaciones comerciales diarias.
Las técnicas modernas de ataque basadas en USB han evolucionado en sofisticación, y a menudo pasan por alto las capas de seguridad avanzadas al explotar la confianza inherente entre el dispositivo USB y el host.
Técnicas antiguas como los ataques de pulsación de teclas “Rubber Ducky”, que copian silenciosamente la actividad del usuario y envían información al sistema host del atacante, se están implementando de nuevas maneras. Por ejemplo, algunos dispositivos de interfaz humana (HID), como ratones y… teclados Su firmware se puede modificar para inyectar pulsaciones de teclas para instalar malware encubierto.
Suscríbase al boletín informativo TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Uno de los favoritos tanto de los evaluadores de penetración como de los ingenieros sociales que buscan tentar a empleados desprevenidos o socios visitantes para que recojan e inserten un dispositivo USB comprometido.
James Nelson
Vicepresidente Senior Internacional de OPSWAT.
La gestión de medios extraíbles presenta muchos desafíos, especialmente en entornos con mucha TO.
Los ataques basados en USB evitan la seguridad de red tradicional, lo que permite a los atacantes filtrar datos confidenciales u obtener acceso a largo plazo a los sistemas. Estos ataques son particularmente peligrosos en sistemas aislados, donde la falta de conectividad de red puede retrasar la detección y extender el tiempo de supervivencia de los atacantes.
Esto lo convierte en un vector ideal para infecciones de malware, filtraciones de datos y acceso no autorizado. Las unidades USB infectadas pueden introducir fácilmente malware en sistemas que no se monitorean periódicamente, lo que genera una posible infección. Pérdida de datos o interrupciones operativas. Sin controles estrictos sobre los dispositivos y los datos, las unidades USB pueden introducir malware o permitir el acceso no autorizado a sistemas confidenciales.
Uno de los desafíos clave que enfrentan las organizaciones al abordar estos riesgos de seguridad es que a menudo carecen de visibilidad sobre qué personas y dispositivos se conectan a sus sistemas o cómo se transfieren los datos, lo que dificulta la aplicación de políticas.
No son sólo los riesgos de seguridad del malware los que constituyen un problema; El robo o la pérdida de datos no cifrados en medios extraíbles plantea un riesgo importante, especialmente en entornos altamente seguros.
Cómo mantener los datos maliciosos de las unidades USB fuera del sistema
Mitigar estos riesgos requiere un enfoque de seguridad de múltiples capas que combine soluciones técnicas y basadas en políticas. La monitorización de dispositivos en tiempo real es esencial; Cualquier USB conectado al sistema debe escanearse en busca de malware y actividad sospechosa, lo que permite detectar amenazas antes de que amenacen la red.
La desinfección de datos juega un papel importante en este proceso. Al limpiar los archivos transferidos a través de USB, las organizaciones pueden eliminar cualquier malware oculto o contenido malicioso, garantizando que solo ingresen datos seguros a su red.
Para las organizaciones del sector CNI, una solución más sólida puede implicar sistemas aislados combinados con ciberseguridad. puesto Escanea y esteriliza todos los medios entrantes y salientes. Limpie todos los archivos de contenido malicioso utilizando técnicas de reconstrucción y desarme de contenido (CDR) y colóquelos en bóvedas de datos seguras y aisladas. Solo los datos desinfectados y validados de estas bóvedas pueden llegar a las redes OT. Estos sistemas garantizan que cualquier dispositivo que ingrese a un entorno seguro sea analizado primero en busca de posibles amenazas, lo que agrega una capa adicional de protección.
El acceso a la consola y sus políticas es clave
Además de estos controles técnicos, los procedimientos políticos que rigen el uso de medios extraíbles son un componente vital de una defensa sólida.
Las organizaciones deben implementar controles estrictos sobre qué dispositivos USB pueden acceder a sistemas críticos y regular los tipos de archivos que se pueden transferir a qué medios extraíbles. Al restringir el acceso al personal autorizado y a los datos aprobados, las empresas pueden reducir el riesgo de que los dispositivos comprometan sus redes. Las políticas y procedimientos deben estipular que cualquier unidad USB debe escanearse y su contenido desinfectarse antes de permitir que sus datos ingresen a las organizaciones. Esto se puede lograr a escala utilizando una aplicación de quiosco de escaneo personalizada.
La educación de los empleados y socios de la cadena de suministro también es fundamental. La causa fundamental de los ataques basados en USB a menudo se remonta a un error humano (como el uso de dispositivos inseguros o no autorizados) y una capacitación integral puede ayudar a mitigar este riesgo. Se debe educar a los usuarios sobre CifradoSe desconocen los riesgos del uso de dispositivos USB y se desconocen las mejores prácticas para expulsar dispositivos de forma segura para evitar la corrupción de datos o el malware. En sectores de alto riesgo, las auditorías periódicas sobre cómo se utilizan las unidades USB y cómo se siguen los protocolos de seguridad pueden fortalecer aún más las defensas de una organización.
Mantenga las unidades USB en la agenda de ciberseguridad
Los dispositivos USB siguen siendo una importante amenaza para la seguridad, especialmente en sectores donde son esenciales para la transferencia de datos. Incluso las organizaciones que no utilizan habitualmente medios extraíbles en su flujo de trabajo deben ser conscientes de la amenaza que suponen.
Un enfoque integral que combine monitoreo en tiempo real, control de dispositivos y desinfección de datos, junto con políticas de acceso estrictas y educación de los usuarios, cubrirá todas las bases y reducirá las posibilidades de ser víctima de amenazas transmitidas por USB.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde mostramos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro
La aparición de sofisticados ataques de phishing impulsados por IA ha creado un nuevo nivel de amenaza para las empresas de todos los sectores.
Estos ataques utilizan el aprendizaje automático, el procesamiento del lenguaje natural y la IA generativa para crear ataques de phishing escalables, más complejos, convincentes y altamente personalizados que, en algunos casos, son casi imposibles de detectar incluso para los profesionales de la tecnología más experimentados.
A medida que las empresas se adaptan rápidamente a la transformación digital, mantenerse al tanto de estas amenazas impulsadas por la IA y comprender cómo protegerse contra ellas se ha vuelto aún más importante.
Para crear conciencia sobre esta creciente amenaza, Vodafone Business ha lanzado una nueva campaña para educar a las empresas, grandes y pequeñas, sobre la amenaza de sofisticados ciberataques impulsados por IA y las estrategias que las empresas pueden utilizar para identificarlos, gestionarlos y mitigarlos.
Como parte de la campaña, hablamos con empresas de todo el país para descubrir qué tan preparadas están para gestionar un ciberataque avanzado impulsado por IA y descubrimos:
Escrito por Steve Knibbs
Steve Nibbs dirige la división de seguridad de Vodafone, Vodafone Business Security Enhanced (VBSE), una organización completa de venta, construcción y operación que ofrece y gestiona servicios gestionados complejos para el sector público, infraestructura nacional crítica y grandes empresas, con calificaciones/acreditaciones de seguridad y seguridad. personal autorizado en el Reino Unido.
Phishing basado en IA | Seguridad proactiva: el phishing del futuro | Vodafone Business Reino Unido – YouTube
Al 94% de los líderes empresariales les preocupa ser víctimas de phishing y otras formas de ciberataques.
Más de la mitad de los líderes empresariales han sido objeto de estafas de phishing en los últimos dos años.
Aquellos que fueron atacados revelaron que el 82% de esos intentos se realizaron a través de correos electrónicos, el 39% por teléfono y el 22% a través de las redes sociales.
Sólo el 40% de los líderes empresariales se sentían adecuadamente capacitados para reconocer y gestionar los intentos de phishing.
El 80% de los líderes empresariales coincidieron en que la formación en ciberseguridad sería beneficiosa para sus empleados, pero sólo el 64% ha proporcionado alguna formación en los últimos dos años.
A medida que esta importante amenaza se vuelve cada vez más difícil de detectar, las empresas, tanto grandes como pequeñas, deben adoptar un enfoque proactivo y de múltiples capas para su ciberseguridad, combinando salvaguardias técnicas, educación de los empleados y sus propias soluciones basadas en IA.
Entonces, ¿qué pueden hacer empresas como la suya para mantenerse a la vanguardia y protegidas en línea? Analicémoslo.
¿Qué hace que el phishing mediante IA sea tan peligroso?
La inteligencia artificial ha brindado a los ciberdelincuentes una nueva y poderosa herramienta para lanzar ataques a escala altamente dirigidos y convincentes. Los actores maliciosos ahora pueden crear correos electrónicos, mensajes e incluso llamadas telefónicas que parecen increíblemente reales. Estos ataques ya no son generales, sino específicos, realistas e increíblemente engañosos.
Los esquemas de phishing basados en inteligencia artificial a menudo utilizan datos de perfiles de redes sociales, redes comerciales e incluso comunicaciones internas para crear mensajes que parecen completamente legítimos utilizando algunas de las siguientes técnicas:
Plagio instantáneo: La IA puede imitar estilos de comunicación, lo que dificulta saber si ese correo electrónico de su jefe es real o falso.
Llamadas falsas profundas: Imagínese recibir un mensaje de voz de un cliente o de su director ejecutivo, solo para descubrir que se trata de un deepfake generado por IA que intenta estafarlo.
Suena aterrador, ¿no? No sólo las grandes empresas son el objetivo, sino que también las pequeñas empresas tienen más probabilidades de ser víctimas, ya que a menudo no cuentan con grandes departamentos de TI o las últimas herramientas de seguridad. Pero no te preocupes. Su empresa puede tomar varias medidas para garantizar que usted y sus empleadores permanezcan alerta.
¿Cómo detectar intentos de phishing impulsados por IA?
Aunque estos ataques suelen ser más sofisticados, todavía hay algunas cosas que puedes buscar:
Solicitudes extrañas: Si un correo electrónico o mensaje solicita algo inusual, como transferencias de dinero urgentes o información confidencial, deténgase un momento y piense. El phishing con IA a menudo se basa en crear una sensación de urgencia para que usted actúe rápidamente.
Pequeños detalles: Preste mucha atención a cosas pequeñas como direcciones de correo electrónico o redacción ligeramente incorrecta. La IA puede ser muy precisa, pero ocurren errores.
¿Te sientes bien? Si algo parece impersonal o no se parece a la persona que lo envió, confíe en su instinto. Los mensajes generados por IA pueden pasar por alto esos sutiles toques humanos.
Asegúrese de que su equipo sepa qué buscar
Una de las defensas más eficaces es crear una cultura de concienciación en toda la empresa. Es fundamental capacitar periódicamente a los empleados sobre cómo detectar intentos de phishing, especialmente aquellos que dependen de la inteligencia artificial. Esto debería incluir:
Simulando ataques de phishing: Pon a prueba a tus empleados con correos electrónicos de phishing falsos para ver cómo responden. Es una excelente manera de fortalecer sus defensas sin riesgos reales.
Mantén a tu equipo actualizado: Los ciberdelincuentes siempre están evolucionando, así que asegúrese de que su equipo esté al tanto de las últimas tendencias de phishing, especialmente aquellas basadas en inteligencia artificial.
Fomentar una cultura de “doble verificación”: Fomente un entorno de trabajo en el que los empleados se sientan cómodos comprobando las solicitudes inusuales, incluso si provienen de altos directivos.
Fortalece tus defensas técnicas
Así como los atacantes utilizan la IA para mejorar sus estrategias de ataque, las empresas también pueden fortalecer sus defensas. Aquí hay algunas medidas técnicas que puede implementar para ayudarlo a contraatacar:
Herramientas de detección impulsadas por IA: A medida que los ataques de phishing evolucionan, también deben hacerlo las herramientas utilizadas para detectarlos. Invierta en software de seguridad basado en inteligencia artificial que pueda identificar anomalías en los correos electrónicos e informar comunicaciones sospechosas.
Autenticación multifactor (MFA): Exigir dos o más métodos de verificación puede evitar el acceso no autorizado, incluso si le roban sus credenciales de inicio de sesión en un intento de phishing.
Filtros de seguridad de correo electrónico: Mantenga actualizados sus sistemas de filtrado de correo electrónico. Es su primera línea de defensa para detectar intentos de phishing antes de que lleguen a sus empleados. Se puede configurar no sólo para detectar spam, sino también intentos sutiles de phishing.
Tenga listo un plan de respuesta
No importa lo preparado que estés, siempre existe la posibilidad de que el ataque te eluda. Tener un plan de respuesta flexible puede ayudar a mitigar el daño.
Equipo de respuesta a incidentes: Asegúrese de que su equipo de TI o de seguridad sepa cómo responder rápidamente a una infracción y contenerla antes de que se propague.
El proceso de presentación de informes es claro: Facilite a los empleados informar intentos de phishing o posibles incidentes de seguridad, con instrucciones claras sobre qué hacer si se convierten en víctimas.
Revisiones posteriores al accidente: Después de un ataque, revise qué salió mal y cómo prevenirlo en el futuro. La mejora continua es la clave para mantenerse a la vanguardia.
Además, también pedimos al gobierno que considere las siguientes propuestas de políticas para garantizar que las empresas estén adecuadamente equipadas para gestionar la creciente amenaza del fraude en línea impulsado por la IA:
Ofrecer incentivos financieros, como créditos fiscales, subvenciones o subsidios, a las empresas que inviertan en medidas de ciberseguridad, incluidas la capacitación y la certificación.
Desarrollar una campaña de relaciones públicas a nivel nacional para promover los Centros de Resiliencia Cibernética (CRC) y la certificación Cyber Essentials entre empresas de todos los tamaños.
Reasignar fondos dentro del presupuesto de la Estrategia Nacional de Ciberseguridad para apoyar iniciativas locales específicas para empresas.
Promover el desarrollo y la adopción de herramientas de ciberseguridad impulsadas por IA y brindar capacitación a las empresas sobre la prevención de ciberataques liderados por IA.
Establecer centros de resiliencia cibernética adicionales en áreas desatendidas y mejorar las capacidades de los centros existentes para brindar apoyo personalizado a las empresas.
En lugar de temer al phishing basado en IA, las empresas deberían aprovechar esto como una oportunidad para fortalecer sus defensas de ciberseguridad y crear un entorno más seguro para su empresa. Por ejemplo, Vodafone CybSafe es una gran herramienta que su empresa puede utilizar para ayudar a desarrollar una cultura de seguridad.
Recuerde, los ciberdelincuentes cuentan con nosotros para cometer errores, pero con un poco de preparación, podemos ser más astutos que ellos y mantener los datos seguros. La clave es mantenerse alerta, informado y nunca asumir que es demasiado pequeño para ser víctima.
No importa el tamaño de tu empresa, Vodafone Business ofrece una gama de soluciones de ciberseguridad para ayudar a mantener tu organización protegida online frente a amenazas complejas.
Investigadores de seguridad descubrieron correos electrónicos de phishing que contenían archivos adjuntos SVG
La naturaleza de los archivos SVG les permite eludir la protección del correo electrónico
El sentido común sigue siendo la mejor defensa contra el phishing
Los piratas informáticos siempre buscan nuevas formas de realizar phishing Correos electrónicos En las bandejas de entrada de las personas, los archivos adjuntos SVG parecen ser la próxima gran novedad.
Investigadores de seguridad publicaron recientemente sobre archivos adjuntos SVG en Twitter, afirmando que su naturaleza les permite eludir la protección del correo electrónico y colocar contenido malicioso en la bandeja de entrada de la víctima.
Para los no iniciados, SVG es la abreviatura de Scalable Vector Graphics, un formato de imagen sin pérdidas que se utiliza en toda la web, especialmente para contenido diseñado para mostrarse en pantallas de diferentes tamaños. Las imágenes no se crean utilizando píxeles, sino utilizando código basado en XML que define los gráficos. Debido a que las imágenes se generan mediante código, no pueden ser analizadas por software antivirus en el sentido tradicional. Como resultado, pasa por alto muchas protecciones existentes.
Excel falso
Según MalwareHunterTeam, algunos ciberdelincuentes han encontrado una manera de aprovechar este hecho. Un ejemplo fue la creación de una hoja de cálculo de Excel falsa usando SVG que permitía a las personas enviar diversos contenidos (principalmente credenciales de inicio de sesión y otra información valiosa).
Incluso si los proveedores de soluciones de seguridad de correo electrónico encuentran una manera de defenderse contra los ataques de correo electrónico transmitidos por SVG, los estafadores sólo encontrarán otra forma de atacar.
Por lo tanto, confiar exclusivamente en un software para proteger su bandeja de entrada contra estas amenazas es extremadamente peligroso. En cambio, los expertos sugieren poner a los humanos en las proverbiales trincheras, donde usar el sentido común, detectar correos electrónicos de phishing y actuar en consecuencia (reportar el correo electrónico y eliminarlo inmediatamente) sigue siendo la mejor forma de defensa.
Otra forma en que los estafadores pueden eludir la protección del correo electrónico en ataques de phishing es mediante el uso de códigos QR.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Dado que estos archivos vienen en formatos de imagen .JPG o similares, rara vez se analizan en busca de daños. Además, los códigos QR en los correos electrónicos suelen obligar a las víctimas a mostrar sus dispositivos móviles, que rara vez son tan seguros como los de escritorio, lo que aumenta las posibilidades de infección o pérdida de datos.