¿Estás preparado para un ataque? Microsoft lanza un simulador de ciberataques con el que puedes comprobarlo

¿Estás preparado para un ataque? Microsoft lanza un simulador de ciberataques con el que puedes comprobarlo

En caso de que tu organización sufriera un ciberataque, ¿cómo podrías responder? Los profesionales de la ciberseguridad nunca pueden bajar la guardia y deben, en la medida de lo posible, anticiparse a posibles escenarios de riesgos.     Microsoft ha lanzado un simulador de ciberataques con el que pretende ayudar a los profesionales de la seguridad a crear entornos de red simulados en los que puedan observar las interacciones entre atacantes y defensores automatizados impulsados ​​por Inteligencia Artificial (IA).   Cómo usar el simulador Los investigadores de seguridad pueden utilizar el simulador de código abierto para crear una red con varios nodos junto con sus servicios en ejecución, sus vulnerabilidades y los mecanismos de seguridad en nodos individuales. El simulador encarga a los atacantes automatizados que se apropien de la mayor parte de la red explotando las vulnerabilidades de los nodos. Del mismo modo, los defensores automatizados están diseñados para detectar la presencia de los atacantes y expulsarlos de la red para contener el ataque. El objetivo, según Microsoft, es que los profesionales de la seguridad puedan usar este simulador para refinar el uso del aprendizaje por refuerzo para aplicaciones de seguridad. “Con CyberBattleSim, solo estamos rascando la superficie de lo que creemos que es un enorme potencial para aplicar el aprendizaje por refuerzo a la seguridad. Invitamos a los investigadores y científicos de datos a aprovechar nuestra experimentación”, explica Blum.   Qué es el aprendizaje por refuerzo El aprendizaje por refuerzo es un tipo de aprendizaje automático con el que los agentes autónomos aprenden a realizar la toma de decisiones interactuando con su entorno. Los agentes pueden ejecutar acciones para interactuar con su entorno y su objetivo es optimizar alguna...
Web oficial del Gobierno hackeada para vender zapatos deportivos

Web oficial del Gobierno hackeada para vender zapatos deportivos

Robada la identidad del Instituto para la Diversificación y Ahorro de Energía en Google para la venta de zapatillas de deporte       Un ciberataque ha robado la identidad en Google del IDAE. Con el objetivo de redirigir a los usuarios que visitaran el Instituto para la Diversificación y Ahorro de Energía a webs de venta de zapatillas deportivas. Este hackeo empezó hace ya más de dos semanas. Y no se dieron cuenta de la situación hasta que un hacker ético envió un aviso al departamento informático de la entidad pública afectada. El organismo ha lanzado un proceso de «modernización de la plataforma web» restablecerse del ataque cibernético. El plan estratégico incluye la actualización del Sistema de Gestión de Contenidos (CMS). Pero no ha sido de gran ayuda, dado que el IDAE ha seguido siendo suplantado para redirigir el tráfico de una web a otra. Por suerte, el ataque informático no ha afectado a más áreas del Instituto. Se desconoce la identidad de los atacantes. Pero se conoce que han logrado descifrar el algoritmo de Google llamado «PageRank» para utilizarlo en su beneficio, dedicado a ordenar los resultados de las búsquedas. Como fruto de su buen «PageRank» además de robar la identidad del IDAE en Google, también ha simulado que decenas de miles de ofertas de calzado deportivo forman parte de su página oficial. Este sistema analiza la autoridad de cada web calculando la cantidad de veces que ha sido enlazada por otras páginas y analizando qué credibilidad y confianza tienen esas webs que la enlazan.   Más de 30.000 ofertas de calzado que simulaban formar parte de la web del...
Uno de los mayores fabricantes del Internet de las Cosas, cerrado por un ataque hacker

Uno de los mayores fabricantes del Internet de las Cosas, cerrado por un ataque hacker

Sierra Wireless, responsable de una multitud de dispositivos y componentes para el Internet de las cosas, ha sufrido un ataque hacker usando ransomware.     Sierra Wireless es una marca poco conocida en España, aunque es posible que nuestros lectores hayan usado su tecnología sin saberlo; eso es porque este fabricante no ofrece sus productos directamente al consumidor, sino a marcas que las pueden incluir en sus dispositivos. Especialmente, Sierra Wireless se especializa en componentes diseñados para el Internet de las Cosas, como placas de desarrollo, sensores y módulos de conectividad Wi-Fi y móvil. Estos son usados en todo tipo de dispositivos en la industria del automóvil y transporte, energía, salud, y en los sectores industriales, de infraestructura y seguridad. Ahora, la producción de estas piezas vitales para el funcionamiento de tantas industrias ha sido pausada, mientras la compañía lucha contra un ransomware que ha entrado en su red.   Ataque hacker Sierra Wireless confirma que se ha visto obligada a parar la producción en todas sus fábricas, por culpa de un ataque hacker de ransomware en su red interna realizado el pasado fin de semana. La declaración recalca que sólo se han visto afectados los sistemas internos de la compañía canadiense, y que los productos vendidos y los servicios que prestan a sus clientes no han sido impactados. Eso es porque hay una “separación clara” entre ambos sistemas y, por lo tanto, puede seguir prestando servicio y los clientes que hayan comprado sus productos no se encuentran en peligro. La página web de la compañía sí que parece haber sufrido, ya que en estos momentos muestra un mensaje de que está en...
Los grupos de ransomware con mayor actividad el último año

Los grupos de ransomware con mayor actividad el último año

Con Ryuk, Maze, y REvil a la cabeza, repasamos cuáles fueron los grupos de ransomware qué más actividad tuvieron en 2020, los vectores de acceso más utilizados y las nuevas estrategias que han implementado para ser más efectivos y que se espera se mantengan durante 2021.       En 2020 se registró un incremento de más del 300% con respecto al año anterior en las ganancias que recibieron los grupos de ransomware a partir del pago del rescate de sus víctimas. La cifra equivale a más de 350 millones de dólares y surge del monitoreo de las transacciones realizadas en las direcciones de las billeteras utilizadas por los atacantes por parte de la firma Chainalysis. Esta cifra en 2019 no había llegado a los 100 millones. En este sentido, los grupos de ransomware qué más ganancias obtuvieron en 2020 fueron Ryuk, Maze, Doppelpaymer, Netwalker, Conti y REvil/Sodinokibi. No es casualidad entonces que algunos reportes, como el que realizó Cognyte, aseguren que las tres familias de ransomware con mayor actividad durante 2020 a nivel global fueron Ryuk, Maze y REvil/Sodinokibi. En el caso de Maze, si bien dejó de operar a fines de octubre de 2020 cerrando su actividad con una larga lista de víctimas, según algunos especialistas tiene a su sucesor en Egregor. En cuanto a Netwalker, un ransomware que afectó a organismos gubernamentales en Argentina o a la Universidad de San Francisco en Estados Unidos, su sitio fue dado de baja por las autoridades a fines de enero de este año. Estos grupos de ransomware son los de mayor reputación en el mercado del Ransomware-as-a-Service (RaaS). Una reputación que obtienen con el tiempo,...
Los ataques de ransomware crecen más del 150% durante el último año

Los ataques de ransomware crecen más del 150% durante el último año

IB Group ha publicado un nuevo informe sobre los ataques de Ransomware en el último año que concluye que el año pasado, el número de ataques de ransomware aumentó en más de un 150% en comparación con el año anterior. El tiempo de inactividad promedio de la empresa atacada fue de 18 días, y el monto del rescate casi se duplicó a un 170%. El objetivo principal del pirata informático era la red corporativa de grandes empresas de América del Norte, Europa, América Latina y la región de Asia-Pacífico. Incluidos Maze, DoppelPaymer y RagnarLocker, según señala Itworld. El rescate promedio que exigieron a las víctimas fue de entre 1.000.000 y 2.000.000 de dólares estadounidenses.     El año pasado, el número de ataques de ransomware aumentó en más de un 150% en comparación con el año anterior Las grandes redes corporativas están en riesgo de ataques de ransomware (The Big Game Hunting) que paralizaron el trabajo de gigantes como Garmin, Canon, Campari, Capcom y Foxconn en 2020. El tiempo medio de inactividad empresarial provocado por un ataque fue, como hemos dicho, de 18 días, más de medio mes. La mayoría de los ataques analizados por Group-IB ocurrieron en América del Norte y Europa (esta es la ubicación de las empresas Fortune 500), así como en América Latina y la región de Asia-Pacífico. Una de las fuerzas impulsoras detrás del rápido desarrollo de los ataques de ransomware es el modelo de ransomware como servicio. La implicación es que los desarrolladores venden o arriendan su malware a socios para que lo utilicen en ataques para interrumpir redes, infectar e implementar ransomware. Luego, todas las ganancias obtenidas en forma de rescates se...