{"id":139,"date":"2022-05-29T23:10:30","date_gmt":"2022-05-29T23:10:30","guid":{"rendered":"http:\/\/ciencianews.in\/?p=139"},"modified":"2022-05-29T23:10:32","modified_gmt":"2022-05-29T23:10:32","slug":"la-guerra-que-tambien-se-libra-en-el-ciberespacio","status":"publish","type":"post","link":"https:\/\/ciencianews.in\/index.php\/2022\/05\/29\/la-guerra-que-tambien-se-libra-en-el-ciberespacio\/","title":{"rendered":"La guerra que tambi\u00e9n se libra en el ciberespacio"},"content":{"rendered":"\n<p>Phishing, robo de credenciales, ataques de fuerza bruta y explotaci\u00f3n de debilidades y vulnerabilidades conocidas, son algunas de las armas utilizadas por los ciberdelincuentes rusos para la ciberguerra contra Ucrania.<strong><\/strong><\/p>\n\n\n\n<p>En las \u00faltimas semanas se ha visto bastante actividad en el ciberespacio debido a los \u00faltimos acontecimientos presentados en Ucrania. La ciberguerra es una realidad, que ha estado presente desde semanas, meses, incluso a\u00f1os atr\u00e1s entre los pa\u00edses de Rusia, Ucrania y los diferentes frentes o aliados. Se realizan operaciones y ciberataques en cualquier momento y desde m\u00faltiples infraestructuras y or\u00edgenes disponibles en internet, que no se pueden identificar como un ataque oficial de un pa\u00eds o Estado.<\/p>\n\n\n\n<p>A partir del monitoreo de amenazas, el equipo de inteligencia de amenazas del SOC (Security Operations Center) de Logicalis, ha trabajado sobre un nuevo informe de investigaciones de seguridad llamado Threat Trends Lab Report. Como resultado del monitoreo de estos eventos, se identificaron indicadores de compromiso malicioso (IOCs), adem\u00e1s de t\u00e9cnicas, t\u00e1cticas y comportamientos, que permiten mejorar la detecci\u00f3n de amenazas, hacer sugerencias y recomendaciones de ciberseguridad a los clientes.<\/p>\n\n\n\n<p>Continuamente vivimos en una ciberguerra que no percibimos y en la que est\u00e1n involucrados diferentes grupos de cibercriminales, actores de amenazas, investigadores, equipos de ciberseguridad, instituciones y Estados en todo el mundo. Algunos de estos grupos son estructuras de crimen organizado, otros son grupos patrocinados por organizaciones privadas y gobiernos.<\/p>\n\n\n\n<p>Del reporte surge que los actores de amenaza desplegaron malware contra Ucrania, para dejar los sistemas inform\u00e1ticos inoperables, alterando su funcionamiento. Esto afecta directamente las operaciones diarias de una organizaci\u00f3n, impactando la disponibilidad de activos y datos cr\u00edticos. Estos tambi\u00e9n se pueden extender hacia organizaciones en otros pa\u00edses y se recomienda aumentar la vigilancia y evaluar sus capacidades de planificaci\u00f3n, preparaci\u00f3n, detecci\u00f3n y respuesta ante estos eventos y un incidente de seguridad.<\/p>\n\n\n\n<p>Tambi\u00e9n han estado enfocados sobre contratistas del departamento de defensa de los Estados Unidos, en \u00e1reas como comunicaciones, inteligencia, armamento, veh\u00edculos terrestres y a\u00e9reos, desarrollo de software, entre otros.<\/p>\n\n\n\n<p>Estos actores rusos han utilizado t\u00e9cnicas conocidas pero efectivas para obtener acceso en sus objetivos, a trav\u00e9s de spear phishing, robo de credenciales, ataques de fuerza bruta y explotaci\u00f3n de debilidades y otras vulnerabilidades conocidas.<\/p>\n\n\n\n<p>En el ciberespacio se libran guerras constantemente y los grupos de ciberdelincuentes, actores de amenaza, empresas y Estados demuestran sus capacidades y poder\u00edo, tanto ofensivo, como defensivo. Estos actores han tenido acceso y persistencia sobre diferentes organizaciones por al menos 6 meses, dentro de los cu\u00e1les han extra\u00eddo informaci\u00f3n confidencial. Por ejemplo, de acuerdo con CISA (Cybersecurity &amp; infrastructure Security Agency), en 2021 estos actores exfiltraron documentos y correos electr\u00f3nicos, relacionados con los productos de la empresa, sus relaciones internacionales con otros pa\u00edses y temas internos.<\/p>\n\n\n\n<p>Algunas recomendaciones del equipo de inteligencia de amenazas de Logicalis para prevenirse de posibles ataques inform\u00e1ticos son:<\/p>\n\n\n\n<p>&nbsp;&nbsp; Realizar actividades de gesti\u00f3n de vulnerabilidades<\/p>\n\n\n\n<p>&nbsp;&nbsp; Realizar operaciones de gesti\u00f3n y respuesta a incidentes<\/p>\n\n\n\n<p>&nbsp;&nbsp;&nbsp; Realizar detecci\u00f3n y correlaci\u00f3n de eventos. Implementar procesos de inteligencia de amenazas y de cacer\u00eda de amenazas<\/p>\n\n\n\n<p>&nbsp;&nbsp;&nbsp; Estar atento a boletines y reportes de ciberseguridad de nuevas ciberamenazas a nivel global<\/p>\n\n\n\n<p>&nbsp;&nbsp;&nbsp; Verificar posibles actividades y comportamientos maliciosos<\/p>\n\n\n\n<p>&nbsp;&nbsp;&nbsp; Hacer una adecuada gesti\u00f3n de cuentas, control de acceso e identidades<\/p>\n\n\n\n<p>&nbsp;&nbsp;&nbsp; Implementar mecanismos de multifactores de autenticaci\u00f3n<\/p>\n\n\n\n<p>+++<\/p>\n\n\n\n<p>luismart_ic@yahoo.com.mx<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Phishing, robo de credenciales, ataques de fuerza bruta y explotaci\u00f3n de debilidades y vulnerabilidades conocidas, son algunas de las armas utilizadas por los ciberdelincuentes rusos para la ciberguerra contra Ucrania. En las \u00faltimas semanas se ha visto bastante actividad en el ciberespacio debido a los \u00faltimos acontecimientos presentados en Ucrania. La ciberguerra es una realidad, [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-139","post","type-post","status-publish","format-standard","hentry","category-noticia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/ciencianews.in\/index.php\/wp-json\/wp\/v2\/posts\/139","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ciencianews.in\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ciencianews.in\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ciencianews.in\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/ciencianews.in\/index.php\/wp-json\/wp\/v2\/comments?post=139"}],"version-history":[{"count":1,"href":"https:\/\/ciencianews.in\/index.php\/wp-json\/wp\/v2\/posts\/139\/revisions"}],"predecessor-version":[{"id":140,"href":"https:\/\/ciencianews.in\/index.php\/wp-json\/wp\/v2\/posts\/139\/revisions\/140"}],"wp:attachment":[{"href":"https:\/\/ciencianews.in\/index.php\/wp-json\/wp\/v2\/media?parent=139"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ciencianews.in\/index.php\/wp-json\/wp\/v2\/categories?post=139"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ciencianews.in\/index.php\/wp-json\/wp\/v2\/tags?post=139"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}