Se espera que el segundo mandato de Trump traiga grandes cambios a la Agencia Cibernética de EE.UU., El DHS publica recomendaciones para la IA en infraestructuras críticas, El Departamento de Servicios Financieros de Nueva York publica una guía de ciberseguridad para la IA, La EPA informa de preocupaciones de ciberseguridad relacionadas con los sistemas de agua potable, Hackers chinos atacan sitios web tibetanos en un ataque de malware, El hacker de Bitfinex condenado a 5 años por el robo de 10.000 millones de Bitcoin, EE.UU presenta nuevas normas de datos para combatir la ciberdelincuencia, Bitdefender lanza un descifrador gratuito para el ransomware ShrinkLocker, Microsoft publica las actualizaciones de seguridad de noviembre de 2024 y un estudio de ESET analiza los módulos de backend de RedLine Stealer.
Desde los Skyhigh Studios en Skyhigh Security, soy Scott Schlee, es miércoles, 20 de noviembre, y estos son sus titulares sobre ciberseguridad.
Se prevé que la próxima administración del presidente electo Donald Trump altere significativamente el enfoque y la estructura de la Agencia de Ciberseguridad y Seguridad de las Infraestructuras. Los críticos sostienen que la misión de la CISA se ha ampliado más allá de sus responsabilidades básicas, lo que ha suscitado debates sobre la posibilidad de volver a centrarse en la protección de las infraestructuras federales y críticas. El nombramiento de Elon Musk y Vivek Ramaswamy para dirigir una iniciativa de reestructuración del gobierno puede afectar a la financiación y las operaciones de la CISA. A pesar de los posibles cambios, los expertos creen improbable la disolución de la agencia debido al apoyo bipartidista a su misión.
El Departamento de Seguridad Nacional ha publicado nuevas recomendaciones para integrar la inteligencia artificial en los sectores de infraestructuras críticas con el fin de mejorar la seguridad y la eficacia operativa. Estas directrices pretenden equilibrar la innovación con la gestión de riesgos, centrándose en la protección contra las amenazas impulsadas por la IA al tiempo que se aprovechan sus capacidades para mejorar la detección de amenazas y la respuesta. Las recomendaciones clave incluyen el establecimiento de marcos sólidos de gobernanza de la IA, la realización de evaluaciones periódicas de los riesgos y la aplicación de medidas de transparencia para garantizar la confianza en las aplicaciones de IA. El DHS hace hincapié en la colaboración entre los sectores público y privado para asegurar los sistemas críticos y salvaguardar la resistencia nacional en un mundo cada vez más impulsado por la IA.
El 16 de octubre de 2024, el Departamento de Servicios Financieros del Estado de Nueva York publicó nuevas orientaciones para que las instituciones financieras mitiguen los riesgos de ciberseguridad asociados a la IA. Esta orientación complementa la normativa existente en materia de ciberseguridad y hace hincapié en la necesidad de actualizar las evaluaciones de riesgos, los planes de respuesta a incidentes y la supervisión de las amenazas relacionadas con la IA. Las acciones específicas incluyen evaluaciones anuales de riesgos, la implementación de la autenticación multifactor para noviembre de 2025, y una gestión robusta de los proveedores de servicios de terceros. Se aconseja a las instituciones financieras que alineen sus programas de ciberseguridad con esta guía para garantizar el cumplimiento y gestionar eficazmente los riesgos relacionados con la IA.
La Oficina del Inspector General de la Agencia de Protección Medioambiental de EE.UU. publicó un informe en el que se destacaban importantes vulnerabilidades de ciberseguridad en los sistemas de agua potable del país. La evaluación, que examinó 1.062 sistemas que abastecen a más de 193 millones de personas, identificó que 97 sistemas, que representan aproximadamente 26,6 millones de usuarios, tenían vulnerabilidades críticas o de alto riesgo. Además, se descubrió que 211 sistemas que prestaban servicio a más de 82,7 millones de personas presentaban problemas de riesgo medio y bajo, como portales abiertos visibles desde el exterior. Estas vulnerabilidades podrían ser explotadas potencialmente por agentes malintencionados para interrumpir los servicios o causar daños físicos a las infraestructuras hídricas. El informe también señalaba que la EPA carece de un sistema específico de notificación de incidentes de ciberseguridad para los sistemas de agua y aguas residuales, confiando en cambio en la Agencia de Ciberseguridad y Seguridad de las Infraestructuras del Departamento de Seguridad Nacional para tales notificaciones.
La empresa de ciberseguridad Insikt Group informa de que un grupo de piratas informáticos patrocinado por el Estado chino, TAG-112, comprometió sitios web de la comunidad tibetana para distribuir programas maliciosos. A los visitantes de estos sitios se les pedía que descargaran un archivo malicioso disfrazado de certificado de seguridad, lo que conducía a la instalación de herramientas de espionaje. Esta táctica refleja métodos anteriores utilizados por otros grupos chinos de amenazas persistentes avanzadas. El Ministerio de Asuntos Exteriores chino ha negado su implicación en los ataques.
Ilya Lichtenstein, implicado en el hackeo de la bolsa de criptomonedas Bitfinex en 2016, ha sido condenado a cinco años de prisión por robar y blanquear bitcoins valorados en 10.000 millones de dólares. Su esposa, Heather Morgan, también estuvo implicada en el esquema. Este caso pone de relieve los retos que sigue planteando la seguridad de los activos digitales y las repercusiones legales de los ciberdelitos en el sector de las criptodivisas. La sentencia sirve como elemento disuasorio para los potenciales ciberdelincuentes que tengan como objetivo las plataformas financieras.
El gobierno estadounidense ha introducido nuevas normas destinadas a frenar la ciberdelincuencia, que alcanzó un impacto financiero de 12.500 millones de dólares el año pasado. Las normas incluyen la prohibición de transferir datos de geolocalización de más de 1.000 dispositivos estadounidenses a países preocupantes, como China, Rusia, Irán, Venezuela, Cuba y Corea del Norte. Estas medidas van dirigidas a los intermediarios de datos que podrían vender información sensible a adversarios extranjeros. La iniciativa subraya el compromiso del gobierno de proteger la seguridad nacional y la privacidad personal en la era digital.
La empresa rumana de ciberseguridad Bitdefender ha lanzado una herramienta de descifrado gratuita para ayudar a las víctimas del ransomware ShrinkLocker. ShrinkLocker, identificado a principios de este año, explota la utilidad BitLocker de Microsoft para cifrar archivos en ataques de extorsión dirigidos a entidades de México, Indonesia y Jordania. El descifrador permite a los usuarios afectados recuperar sus datos sin pagar el rescate, lo que pone de relieve la importancia de los esfuerzos de colaboración en la lucha contra las amenazas de ransomware.
El 12 de noviembre de 2024, Microsoft publicó actualizaciones de seguridad que abordan vulnerabilidades en múltiples productos. Estas actualizaciones pretenden evitar que los actores de ciberamenazas exploten estas vulnerabilidades para hacerse con el control de los sistemas afectados. Se recomienda a los usuarios y administradores que revisen la Guía de actualizaciones de seguridad de Microsoft de noviembre y apliquen las actualizaciones necesarias para mantener la seguridad del sistema.
Los investigadores de ESET han realizado un análisis en profundidad de los módulos backend de RedLine Stealer, un conocido malware infostealer. Tras el desmantelamiento de RedLine Stealer por parte de las autoridades internacionales, la investigación de ESET proporciona información sobre las operaciones y la infraestructura del malware. Este análisis ayuda a los profesionales de la ciberseguridad a comprender y mitigar las amenazas planteadas por malware similar. Los hallazgos subrayan la necesidad constante de vigilancia y detección avanzada de amenazas en el panorama de la ciberseguridad.
Y esos son sus titulares de la semana. Gracias de nuevo por escuchar Skyhigh CloudCast. Si ha disfrutado de este episodio, asegúrese de suscribirse en su plataforma favorita para no perderse nunca una actualización. Si le ha gustado el programa, déjenos una reseña. Ayuda a otros a encontrar el podcast. Para más información sobre Skyhigh Security o CloudCast, visite SkyhighSecurity.com.
Nota: Todas las transcripciones se generan utilizando software de reconocimiento de voz y transcripción humana, y pueden contener errores. Por favor, compruebe el audio correspondiente antes de citarlo impreso.