Ante ataques y vulnerabilidades cada vez más presentes en el mundo de los sistemas de TI,
aquí información actual así como de valor en aspectos de ciberseguridad.
+ Un grupo de hackers robó credenciales de inicio de sesión de miles de personas que laboran en el Servicio Nacional de Salud del Reino Unido (NHS por sus siglas en inglés), colocando a la organización en riesgo de nuevos ciberataques, según investigadores.
+ El robo de datos esta vinculado a un software malicioso (Malware), conocido como infostealer,esté infecta computadoras específicas y recopila de forma encubierta las credenciales de inicio de sesión que los hackers utilizan de manera posterior para obtener acceso a los sistemas internos de determinada organización.
+ Alrededor de 2,000 computadoras utilizadas por personal del NHS resultaron afectadas y se encuentran comprometidas por estos hackers, esto según información de la firma de ciberseguridad Hudson Rock con sede en Tel Aviv.
+ Gran parte de las credenciales robadas corresponden a cuentas registradas bajo el dominio NHS.net, lo que significa que pertenen a un empleado o afiliado del NHS, como un farmaceútico o consultor de TI, según Hudson Rock.
+ “Estas credenciales podrían potencialmente permitir el acceso no autorizado a infraestructura crítica” - Alon Gal, cofundador y director de tecnología de Hudson Rock.
+ Hudson Rock compró los datos robados a estos ciberdelincuentes y los utilizó para su análisis. No de sorprenderse que los investigadores de ciberseguridad analicen datos robados por hackers.
+ El NHS ha sido víctima de este tipo de ataques en los últimos años. En 2022, un ataque a un contratista del NHS interrumpió el acceso de los médidocs a los historiales clínicos de los pacientes, causando interrupción generalizada.
+ Dada una revisión de Bloomberg News de datos proporcionados por un hacker se afirmó que realizó robo de información personal en junio pasado, de estudiantes así como postulantes de la Universidad de Columbia, donde se incluían datos sobre su aceptación o rechazo por parte de la escuela.
+ Fueron 1.6 GB los datos proporcionados a Bloomberg, que representa 2.5 millones de solicitudes, ya que la información robada presenta más de 10 años de antigüedad, según el presunto hacker. En ella se incluye información de números de identificación universitarios por estudiante, estatus de ciudadanía, decisiones sobre sus solicitudes y programas académicos a los cuales se postularon, entre otra información.
+ Un funcionario de Columbia afirmó el robo de datos, aunque la universidad aún no cuantificaba el alcance del robo. Determinar el alcance que tuvo este robo podría llevar semanas o meses, añadió que la universidad determinará a quien debe notificar.
+ Después del ataque, la universidad contactó a la firma de ciberseguridad CrowdStrike Holdins Inc., la cual recuperó la mayoría de sus sistemas de manera rápida. Los primeros indicios señalan a un hacktivista, lo cual indica que desea hacer una declaración antes de buscar un beneficio económico.
+ La filtración de la información podría ser problemático para la universidad, debido a la preocupación por la diversidad en admisiones. Todo sucede cuando la universidad esta tratando de recuperar $400 millones de dólares de fondos federales para investigación.
+ La persona que realizó el presente ataque también asumé la responsabilidad de incidentes en ciberseguridad previamente revelados en la Universidad de Minnesota y la Universidad de Nueva York.
+ Medios estatales chinos exigen a Nvidia demostrar la seguridad de su chip H2O, ya que afirman no pueden permitir la entrada de chips defectuosos al país.
+ Es la administración del ciberespacio de China quien afirma deberá ser Nvidia quien explique los posibles riesgos de seguridad y a su vez proporcionar la documentación necesaria, esto citando comentarios de legisladores sobre la necesidad de instalar capacidades de rastreo en los chips de tecnología avanzada que se exportan.
+ "Debemos mantener la seguridad del ciberespacio y no podemos permitir que se utilicen chips infectados" - Partido Comunista Chino.
+ Funcionarios estadounidenses y chino se reunieron en Estocolmo esta semana para discutir sobre los términos comerciales. Según medios chinos "profundizar la confianza mutua", aunque ambas partes también tienen varios desacuerdos en lo referente a los aranceles.
+ En abril, la administración de Trump ya había prohibido a Nvidia la venta de chips H2O a China, esto en una escalada entre las dos economías más grandes del mundo en la actual guerra tecnológica.
+ Jensen Huang, CEO de Nvidia, concluyó de manera reciente una visita en Beijing, donde homenajeó a campeones nacionales chinos de Deepseek y celebró el crecimiento de la inteligencia artificial en China.
+ Un conocido grupo de hackers o piratas informáticos ruso está utilizando un método donde al hacerse pasar por una importante empresa de ciberseguridad, utiliza los proveedores de internet del país para espiar embajadas extranjeras, esto según un informe publicado el jueves por Micosoft Corp.
+ Los atacantes, grupo conocido por Turla o Secret Blizzard, realizaron una campaña de ciberespinoaje a gran escala en la que utilizaron proveedores de servicios de internet (ISP, por sus siglas en inglés) rusos para ejecutar sus ataques. Los hackers de Turla también disfrazaron su malware para hacerse pasar por software de ciberseguridad de la empresa rusa Kaspersky.
+ El malware, conocido como ApolloShadow, elimina el cifrado de los objetivos, convirtiendo así la actividad en Internet en datos claramente legibles, incluidas credenciales de navegación así como confidenciales, señala Micosoft.
+ Este grupo de hackers lleva más de 25 años activo. El gobierno estadounidense los considera dentro de los más sofisticados y persistentes del mundo, forman parte además del Servicio Federal de Seguridad en Rusia.
+ La venta de productos Kaspersky en los Estados Unidos fue previamente prohibida después de que funcionarios de seguridad nacional sugirieran que el gobierno ruso tiene influencia sobre la compañía.
+ El presidente ruso Vladímir Putin, también está reforzando su control sobre el internet doméstico del país al patrocinar una superaplicación en expansión y amenazando prohibir competidores como WhatsApp.
+ Hackers en semanas recientes han atacado fallas de seguridad en Sharepoint, un sistema de administración de documentos desarrollado por Microsoft Corp. con la finalidad de robar información sensible de miles de víctimas.
+ Fue el pasado 22 de julio, cuando Microsoft acusó a hackers ligados al gobierno Chino de irrumpir en sistemas informáticos de diferentes negocios y agencias de Estados Unidos así como alrededor del mundo. La lista conocida de víctimas de este ataque incluyen el departamento de educación y la secretaria de seguridad nuclear nacional.
+ Sharepoint es un software de colaboración que permite a miembros de una organización compartir y acceder a información internar entre múltiples dispositivos, esto de manera online. Por lo que los hackers escanean la internet en busca de fallas en el código.
+ Microsoft señaló que fueron dos las fallas de seguridad que atacaron estos hackers, la primera fue la denominada vulnerabilidad spoofing, la cual ocurre cuando no se verifica el acceso de de la identidad de los usuarios de manera correcta. El segundo ataque permitió a los hackers con un grado de acceso alto instalar malware en los servidores de Sharepoint de forma remota. Lo cual les permitió el robo de información.
+ En la declaración realizada por Microsoft acusa a dos grupos de hackers chinos Linen Typhoon y Violet Typhoon, así como a Storm-2603 de los ataques realizados. Violet Typhoon es conocido por ataques a oficinas de gobierno así como personal militar. Linen Typhoon en contraste, son conocidos por robar información de propiedad intelectual.
+ Los ataques a empresas como Microsoft por parte de este grupo de hackers se debe en su mayoría por la capacidad en uso que tienen los productos de la empresa a nivel mundial, lo que aumenta el número de ataques y redes que contienen enormes cantidades de información.
+ Xbow es una herramienta desarrollada por la empresa de mismo nombre, encargada de rastrear y encontrar vulnerabilidades en software en grandes compañías. La empresa ha recaudado $75 millones en una nueva ronda de financiamiento lidereada por Altimeter Capital, con la participación de inversionistas ya existentes como son Sequoia Capital y NFDG.
+ Xbow, fundada en enero de 2024 por el veterano Oege de Moor de GitHub, automatiza el proceso de pruebas de penetración, donde los hackers tratan de encontrar fallas de seguridad y así romperlas para acceder a las redes corporativas. Las compañias contratan e emplean a personas para realizar ese tipo de trabajo, denominados equipos de urgencia (red teams).
+ "Xbow cuenta con algo que funciona y es emocionante, pero algo también de eso asusta por que ahora nos encontramos en la era de las máquinas hackeando máquinas" - Nat Friedman, NFDG.
+ De Moor quien además fue profesor en la Universidad de Oxford en Ciencias de la computación por dos décadas,fundó la empresa Semmle, una startup que busca fallas de seguridad en código. Empresa que posteriormente adquirió GitHub en 2019. Microsoft de manera previa había adquirido GitHub y nombró CEO a Friedman, quien desea hacer una serie de adquisiciones para agregar nuevos productos y talento emprendedor.
+ A pesar que que el algoritmo de Xbow lo hace bien en encontrar fallas en errores de código y otros aspectos relacionados a seguridad, presenta un escaso rendimiento en resultados de fallas en lo que refiere a lógica de diseño de producto. Por ejemplo, se tiene que indicar de manera explícita cuando revisa un sitio web médicoy por que las recetas médicas deben mantenerse en privado.
Suscríbete a mí Newsletter para recibir información actualizada.