El informe de Cofense afirma que los actores de amenazas manipulan las extensiones para evadir eficazmente los filtros de archivos SEG
Las defensas multicapa son esenciales para combatir las amenazas de malware basadas en archivos
La concienciación de los empleados fortalece las defensas contra archivos sospechosos
Utilice archivos comprimidos como malware Los mecanismos de entrega están evolucionando, lo que presenta desafíos para las puertas de enlace de correo electrónico seguras (SEG), según afirma una nueva investigación.
A Último informe Cofense destaca cómo los ciberdelincuentes están explotando diferentes formatos de archivo para eludir los protocolos de seguridad, especialmente después de la importante actualización de Windows a finales de 2023. Tradicionalmente, los archivos .zip han sido el formato de archivo más popular utilizado en campañas de malware debido a su ubicuidad y compatibilidad en todas partes. el mundo. Sistemas operativos.
pero, microsoftProporcionar soporte nativo para formatos adicionales como .rar, .7z y .tar ha ampliado el arsenal de formatos utilizados por los actores de amenazas. Estos formatos más nuevos ahora representan una proporción cada vez mayor de archivos adjuntos maliciosos observados en entornos protegidos por SEG.
Por qué los archivos actúan como vectores de malware
Los archivos protegidos con contraseña son una táctica común utilizada por los atacantes, que impide que las herramientas automatizadas analicen el contenido del archivo.
Entre mayo de 2023 y mayo de 2024, Cofense identificó 15 formatos de archivo utilizados en campañas de malware. Si bien los archivos .zip dominaron, representando hasta el 50%, formatos como .rar, .7z y .gz han ganado popularidad, especialmente después de la actualización de finales de 2023 de Microsoft.
Algunas familias de malware prefieren ciertos tipos de archivos. Por ejemplo, StrelaStealer y NetSupport RAT se entregan constantemente mediante archivos .zip. Otros programas maliciosos, como los ladrones y los troyanos de acceso remoto (RAT), utilizan una variedad de formatos según el método de ataque.
Los archivos protegidos por contraseña plantean un desafío adicional para los SEG. Si bien solo alrededor del 5% de los archivos maliciosos observados estaban protegidos con contraseña, estos archivos a menudo evaden la detección porque los SEG tienen dificultades para distinguir entre las contraseñas incluidas en correos electrónicos atractivos. Esta táctica, combinada con URL integradas que conducen a sitios que alojan malware, permite a los atacantes eludir las defensas tradicionales.
Suscríbase al boletín informativo TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Para abordar la creciente amenaza de los archivos cargados de malware, se recomienda a las organizaciones que adopten una estrategia de defensa de múltiples capas. La concienciación del personal es crucial, ya que el personal bien capacitado puede reconocer archivos sospechosos, especialmente aquellos con extensiones inusuales o terminaciones dobles engañosas, como “.docx.zip”.
Las organizaciones también deberían restringir el uso de formatos de archivo que carecen de propósitos comerciales claros, como los archivos .vhd(x), que rara vez son necesarios para las comunicaciones por correo electrónico. Además, los SEG deben estar equipados con capacidades avanzadas para analizar formatos de archivos reales, detectar inconsistencias y administrar archivos protegidos con contraseña.
La industria del transporte marítimo es un componente crucial del comercio mundial, ya que aproximadamente el 90% del comercio mundial se transporta por mar. A medida que la industria se vuelve cada vez más digital, también se vuelve más vulnerable a ciberataques maliciosos, con 23.400 malware y 178 ransomware Los descubrimientos se registraron solo en la primera mitad de 2024, según un informe reciente de Marlink.
La temprana adopción de tecnología en la industria marítima, como los sistemas de navegación electrónica, creó vulnerabilidades fundamentales que permitieron la introducción de ciberataques poco sofisticados. Si bien estos incidentes fueron vistos como accidentales u oportunistas, resaltaron la falta de estrategia y defensa de la industria contra las amenazas cibernéticas.
A medida que la industria evoluciona y adopta tecnologías más avanzadas, también lo hace la superficie de ataque. Los actores de amenazas están adoptando rápidamente nuevos elementos, Amnistía Internacional– Permitir que las tecnologías aumenten la escala y la complejidad de sus ataques. Nuestra información de inteligencia sobre amenazas más reciente muestra que el panorama de las amenazas cibernéticas es un remolino de grupos que explotan las vulnerabilidades más recientes y utilizan familias de malware nuevas o actualizadas para atacar empresas e infraestructuras críticas.
Los atacantes ahora pueden obtener acceso ampliado a redes que contienen información confidencial y utilizarla para interrumpir operaciones críticas, a través de un único punto de entrada. Sólo el año pasado, el gigante marino Brunswick Corporation enfrentó un ciberataque que interrumpió sus operaciones durante nueve días, causando un impacto material de 85 millones de dólares. Además, la industria europea del transporte de carga fue atacada por actores de amenazas chinos a principios de este año, quienes obtuvieron acceso no solo a los sistemas de oficina sino también a bordo de los buques de carga utilizando… unidad USB.
La realidad es que los ciberataques en el mar tienen el potencial de ser importantes y duraderos. Las fallas y los compromisos del sistema a bordo pueden poner en peligro la seguridad de la tripulación y del barco. La suplantación o interferencia del GPS puede provocar colisiones y encallamientos, mientras que los ataques dirigidos a controles de motores o sistemas de gestión de residuos de lastre pueden provocar fallos graves que aumentan el riesgo de desastres medioambientales, como derrames de petróleo.
Dado que se espera que el mercado mundial de digitalización marítima crezca un 14,2% para 2031, la industria seguirá enfrentándose a amenazas persistentes de organizaciones criminales bien financiadas y actores patrocinados por el Estado. Entonces, ¿cómo puede la industria marítima combatir esta creciente amenaza?
ismael valenzuela
Vicepresidente de Investigación e Inteligencia de Amenazas en BlackBerry.
Medir el tamaño de posibles perturbaciones.
El principal reto al que se enfrenta la industria marina es la falta de tecnología operativa protección Capacidades como la autenticación sólida que se encuentran en los sistemas de TI. Al mismo tiempo, puede resultar difícil conseguir una conexión fiable en el mar o en lugares remotos del mundo, y esto reduce significativamente la eficacia de la mayoría de los dispositivos. ciberseguridad Herramientas (pero no todas). Muchos sistemas dependen de la nube para funcionar bien sin conexión.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Un obstáculo adicional para la seguridad en el mar y en los puertos es la larga vida útil de los sistemas utilizados, que suele oscilar entre 10 y 30 años. Los atacantes sólo necesitan inundar las redes con comandos aparentemente legítimos para poder entrar. Es posible que los miembros de la tripulación, ocultos ante la ausencia de sistemas de detección, no se hubieran dado cuenta de que abordaban el barco, y para entonces el impulso del ataque habría desviado el rumbo del barco. Garantizar la seguridad de los sistemas interconectados y proteger contra intentos de piratería remota son preocupaciones fundamentales.
El Dr. Rory Hopcraft del Cyber-SHIP Lab de la Universidad de Plymouth y Dryad Global, y el director ejecutivo Corey Ranselm realizaron recientemente simulaciones realistas para determinar el impacto potencial de los actuales riesgos de seguridad marítima. El escenario involucra a atacantes que utilizan phishing. Correo electrónico Instalar malware en un barco portacontenedores que ingresa al puerto de Nueva York.
El malware esperó las coordenadas GPS de la ubicación del barco, luego inundó los sistemas de propulsión para evitar el puente y enviar los motores a máxima potencia. En sólo dos minutos y medio, el enorme barco se desvió de su rumbo y encalló, bloqueando el importante canal de envío a Nueva York durante días. Este único incidente con un barco podría haber perturbado el comercio por un valor de más de 1.600 millones de dólares, afectando a toda la cadena de suministro.
En esta simulación, la tripulación recibió un correo electrónico de su equipo de soporte terrestre solicitando una actualización de la carta. Esto apunta a una importante vulnerabilidad de seguridad en la industria; Error humano y falta de formación en ciberseguridad. Además, se han identificado otros posibles vectores de ataque, que van desde ingenieros que utilizan los propios dispositivos para realizar actualizaciones de firmware hasta pilotos de barcos que conectan sus propios dispositivos. La simulación incluso probó el escenario en el que los miembros de la tripulación colocaran cigarrillos electrónicos en el puente del barco.
Los resultados mostraron que en todos los escenarios, el malware podría eventualmente subir al barco.
Mejorar la ciberresiliencia en el mar
industria cooperación Fortalecer las defensas colectivas es vital. Por ejemplo, la Resolución de la OMI de 2021 sobre ciberseguridad marítima exige que los propietarios y operadores de buques integren iniciativas que permitan el intercambio colectivo de información.
Desde una perspectiva operativa, las compañías navieras y los operadores portuarios deben adoptar estrategias integrales para protegerse contra las amenazas cibernéticas en evolución. La implementación de soluciones tecnológicas avanzadas, como sistemas de detección de intrusos y protocolos de cifrado, puede proteger los sistemas críticos del acceso no autorizado. Además, las sólidas plataformas de protección de endpoints mantendrán un nivel de seguridad incluso en entornos desconectados, y las actualizaciones periódicas de software mitigarán el riesgo de ataques a la cadena de suministro de software.
Utilice estrategias de confianza cero, por ejemplo red La segmentación centrada en los datos también es esencial para el control de acceso continuo y la verificación de la seguridad. Además, las empresas marítimas deben fomentar una cultura de concienciación sobre la ciberseguridad mediante formación y ejercicios periódicos para dotar a las tripulaciones de las habilidades necesarias para reconocer y responder a posibles amenazas y sistemas vulnerables.
Finalmente, la industria marítima debe revisar sus procesos de gestión de eventos críticos. Continuarán ocurriendo emergencias e interrupciones; Es la forma en que las empresas se preparan y responden lo que determina su impacto. Las empresas marítimas deben aprovechar un sistema seguro de notificación de emergencias con herramientas y capacidades de respuesta a incidentes. Esto proporcionará las herramientas necesarias para desplegar equipos de respuesta y les permitirá prepararse mejor, responder y recuperarse de eventos críticos más rápidamente.
A medida que el sector marítimo continúa su transformación digital, no se puede pasar por alto la importancia de medidas sólidas de ciberseguridad y una gestión proactiva de riesgos. La industria no tiene que enfrentar este desafío sola, trabajando con un socio de seguridad confiable para aprovechar tecnologías avanzadas de inteligencia artificial, implementar estrategias innovadoras de gestión de terminales y confianza cero y mejorar las capacidades de gestión de eventos críticos. Sólo entonces la industria estará realmente preparada para hacer frente a las adquisiciones cibernéticas en el mar.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde mostramos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro
Aunque el sector de las criptomonedas ha experimentado una expansión significativa en varias partes del mundo, todavía lucha por proteger a su comunidad del ciberdelito. Coinbase y Kraken se encuentran entre las empresas de criptomonedas populares que se han unido a un grupo industrial recién formado cuyo objetivo es descubrir formas de combatir las amenazas cibernéticas que se ciernen sobre el sector. El nombre de este grupo es Crypto ISAC, que fue creado por el experto en ciberseguridad Justin Boone, quien se desempeña como director ejecutivo de este grupo.
¿Qué es ISAC y qué amenazas enfrentan los usuarios de Web3?
Los ISAC, o centros de análisis e intercambio de información (ISAC), son un tipo común de grupo focal en todas las industrias. Este ISAC cifrado planea incluir voces influyentes asociadas con Web3 El sector junto con las partes interesadas de la industria para impulsar la adopción segura de la tecnología blockchain para su uso generalizado.
Junto con los intercambios de criptomonedas Coinbase y Kraken, Círculo de emisores del USDC La firma blockchain The Solana Foundation también se unió a la asociación como uno de sus miembros inaugurales, dijo el funcionario. El anuncio decía.
“Adopción masiva de cifrado Otros activos digitales dependen de la confianza del público en general en su seguridad. “Estamos reuniendo a los principales líderes de la industria en una misión para mejorar la visibilidad y la acción confiable para abordar las amenazas cambiantes de hoy y mañana”, dijo Boone en un comunicado.
De acuerdo a certecel mercado de criptomonedas experimentó pérdidas totales de más de 1.800 millones de dólares (aproximadamente 15.015 millones de rupias) en 751 incidentes de seguridad en 2023. Las violaciones de seguridad que afectaron a múltiples cadenas representaron pérdidas por valor de 799 millones de dólares (aproximadamente 6.665 millones de rupias) en 35 incidentes, lo que destaca brechas en la interoperabilidad entre cadenas.
La minería de criptomonedas, el phishing, las amenazas internas, las estafas de obsequios, los robos de alfombras, las estafas en el sacrificio de cerdos y los ataques de ransomware se encuentran entre las principales amenazas cibernéticas que se ciernen sobre el circuito global de criptomonedas, y que ISAC Cryptocurrency Group pretende abordar para proteger a la sociedad de ellas. a través de campañas de concientización y más.
¿Cómo planea ISAC centrarse en las criptomonedas y blockchain?
El grupo espera colaborar con los gobiernos de varios países para brindarles asistencia en la evaluación de la amenaza de criptomonedas más importante en sus regiones, al tiempo que los ayuda a abordar y mitigar tales casos. El panel de miembros verificará la validez de toda la información difundida después de analizar la amenaza.
“Crear una organización sólida para combatir las amenazas a la seguridad, la desinformación y las amenazas operativas es fundamental para nuestra misión de aumentar la libertad económica en el mundo. Estamos orgullosos de trabajar con socios para mejorar la confianza, la seguridad y la eficiencia operativa en toda la industria”. dijo Jeff Lungelhofer, director de seguridad de la información de Coinbase.
Esencialmente, ISAC tiene como objetivo actuar como intermediario de información neutral, brindando conciencia e información a la industria Web3, especialmente en materia de ciberseguridad, tras el uso de medidas de seguridad.
Los enlaces de afiliados pueden generarse automáticamente; consulte nuestro sitio web Declaración de ética Para detalles.