\n<\/aside>\n<\/p>\n
Los ciberatacantes est\u00e1n experimentando con su \u00faltimo ransomware en empresas de \u00c1frica, Asia y Am\u00e9rica del Sur antes de atacar a pa\u00edses m\u00e1s ricos que tienen m\u00e9todos de seguridad m\u00e1s sofisticados.<\/p>\n
Los piratas inform\u00e1ticos han adoptado una \u201cestrategia\u201d de infiltrarse en sistemas en el mundo en desarrollo antes de pasar a objetivos de mayor valor, como Am\u00e9rica del Norte y Europa, seg\u00fan un informe publicado el mi\u00e9rcoles por la firma de seguridad cibern\u00e9tica Performanta.<\/p>\n
\u00abLos adversarios est\u00e1n utilizando los pa\u00edses en desarrollo como una plataforma donde pueden probar sus programas maliciosos antes de que los pa\u00edses con m\u00e1s recursos sean atacados\u00bb, dijo la compa\u00f1\u00eda a Banking Risk and Regulatory, un servicio de FT Specialist.<\/p>\n
Los objetivos recientes de ransomware incluyen un banco senegal\u00e9s, una empresa de servicios financieros en Chile, una firma tributaria en Colombia y una agencia econ\u00f3mica gubernamental en Argentina, que fueron atacados como parte de los simulacros de las pandillas en pa\u00edses en desarrollo, seg\u00fan mostraron los datos.<\/p>\n
La investigaci\u00f3n se produce cuando los ataques cibern\u00e9ticos casi se han duplicado desde antes de la pandemia de COVID-19, exacerbados en el mundo en desarrollo por la r\u00e1pida digitalizaci\u00f3n, buenas redes de Internet y una protecci\u00f3n \u201cinadecuada\u201d, dijo el FMI este mes.<\/p>\n
Las p\u00e9rdidas reportadas por incidentes cibern\u00e9ticos a empresas de todo el mundo desde 2020 hab\u00edan aumentado a casi 28 mil millones de d\u00f3lares, con miles de millones de registros robados o comprometidos, dijo el FMI, y agreg\u00f3 que los costos totales probablemente ser\u00edan \u201csustancialmente m\u00e1s altos\u201d.<\/p>\n
La t\u00e1ctica de \u201cpreparaci\u00f3n\u201d funcion\u00f3 porque las empresas en esos pa\u00edses ten\u00edan \u201cmenos conciencia de la seguridad cibern\u00e9tica\u201d, dijo Nadir Izrael, director de tecnolog\u00eda del grupo de seguridad cibern\u00e9tica Armis.<\/p>\n
\u00abDigamos que vas a atacar a los bancos\u00bb, dijo Izrael. \u00abSe probar\u00eda un nuevo paquete de armas en un pa\u00eds como Senegal o Brasil, donde hay suficientes bancos que podr\u00edan ser similares, o brazos internacionales de empresas que son similares a lo que uno quisiera intentar atacar\u00bb.<\/p>\n
Medusa, una banda cibern\u00e9tica que \u201cconvierte archivos en piedra\u201d robando y cifrando datos de empresas, comenz\u00f3 a atacar empresas en 2023 en Sud\u00e1frica, Senegal y Tonga, seg\u00fan el informe de Performanta. Medusa fue responsable de 99 infracciones en Estados Unidos, Reino Unido, Canad\u00e1, Italia y Francia el a\u00f1o pasado.<\/p>\n\n Anuncio <\/span> <\/p>\n<\/aside>\nLos equipos de seguridad detectar\u00edan alertas sobre un ataque pendiente, pero el usuario promedio s\u00f3lo se dar\u00eda cuenta de uno cuando estuviera bloqueado de su sistema inform\u00e1tico, dijo Hanah-Marie Darley, directora de investigaci\u00f3n de amenazas de la firma de seguridad cibern\u00e9tica Darktrace.<\/p>\n
Un archivo, con la l\u00ednea de asunto !!!READ_ME_MEDUSA!!!.txt., indicar\u00eda al usuario que inicie sesi\u00f3n en la web oscura e inicie la negociaci\u00f3n del rescate con el \u201cservicio al cliente\u201d de la pandilla. Si las v\u00edctimas se niegan, los ciberatacantes publican los datos robados.<\/p>\n
Las empresas de seguridad cibern\u00e9tica monitorean la web oscura en busca de informaci\u00f3n y luego crean \u201choneypots\u201d (sitios web falsos que imitan objetivos atractivos) en pa\u00edses en desarrollo para detectar ataques experimentales en una etapa temprana.<\/p>\n
Cuando un grupo de ciberatacantes comenz\u00f3 este a\u00f1o a discutir una nueva vulnerabilidad, denominada CVE-2024-29201, \u00abse dirigieron espec\u00edficamente a algunos [exposed servers] en pa\u00edses del tercer mundo para probar qu\u00e9 tan confiable era el exploit\u201d, dijo Izrael de Armis, cuyos analistas estaban monitoreando las conversaciones de la pandilla en la web oscura.<\/p>\n
Los ataques a los honeypots de Armis, 11 d\u00edas despu\u00e9s, confirmaron las sospechas: la banda s\u00f3lo atac\u00f3 el Sudeste Asi\u00e1tico, antes de utilizar las t\u00e9cnicas m\u00e1s ampliamente en una fase posterior.<\/p>\n
Sherrod DeGrippo, director de estrategia de inteligencia de amenazas de Microsoft, sin embargo, dijo que algunas bandas cibern\u00e9ticas eran demasiado \u201coportunistas\u201d para probar nuevos ataques de manera tan met\u00f3dica.<\/p>\n
M\u00e1s bien, los pa\u00edses en desarrollo hab\u00edan experimentado una mayor actividad a medida que los piratas inform\u00e1ticos de los pa\u00edses m\u00e1s pobres pod\u00edan comprar ransomware barato y realizar sus propios peque\u00f1os ataques, dijo DeGrippo.<\/p>\n
Pandillas como Medusa hab\u00edan comenzado a vender sus inventos a piratas inform\u00e1ticos menos sofisticados, dijo el director de Darktrace, Darley. Esos piratas inform\u00e1ticos de menor escala a menudo no sab\u00edan c\u00f3mo funciona la tecnolog\u00eda y la usaban contra objetivos m\u00e1s f\u00e1ciles, dijo.<\/p>\n
Cualquier atacante que se tomara el tiempo de \u201caislar sus t\u00e9cnicas\u201d (para experimentar en zonas cibern\u00e9ticas relativamente desprotegidas en pa\u00edses en desarrollo) era m\u00e1s sofisticado, a\u00f1adi\u00f3.<\/p>\n
Teresa Walsh, directora de inteligencia del organismo global de inteligencia sobre amenazas cibern\u00e9ticas FS-ISAC, dijo que las pandillas trabajar\u00edan dentro del entorno local para \u00abperfeccionar\u00bb los m\u00e9todos de ataque, dijo, y luego \u00abexportar\u00bb sus esquemas a pa\u00edses donde se pueda hablar el mismo idioma. : Desde Brasil hasta Portugal, por ejemplo.<\/p>\n
La velocidad de la adopci\u00f3n digital en \u00c1frica est\u00e1 \u00absuperando el desarrollo de medidas s\u00f3lidas de seguridad cibern\u00e9tica, y la conciencia general sobre las amenazas cibern\u00e9ticas es baja\u00bb, dijo Brendan Kotze, analista cibern\u00e9tico de Performanta.<\/p>\n
\u00abEn combinaci\u00f3n, esto crea una brecha cada vez m\u00e1s preocupante en las defensas que los ciberdelincuentes est\u00e1n explotando\u00bb, a\u00f1adi\u00f3.<\/p>\n
Ellesheva Kissin es reportera de Regulaci\u00f3n y Riesgo Bancario, un servicio de FT Specialist.<\/i><\/p>\n
\u00a9 2024 The Financial Times Ltd. Todos los derechos reservados. No debe ser redistribuido, copiado ni modificado de ninguna manera.<\/em><\/p>\n<\/p><\/div>\n \nSource link-49<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"im\u00e1genes falsas Los ciberatacantes est\u00e1n experimentando con su \u00faltimo ransomware en empresas de \u00c1frica, Asia y Am\u00e9rica del Sur antes de atacar a pa\u00edses m\u00e1s ricos que tienen m\u00e9todos de…<\/p>\n","protected":false},"author":1,"featured_media":890028,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[2528,9844,8,2715,107,9151,27267,15659,25771],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1104364"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=1104364"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1104364\/revisions"}],"predecessor-version":[{"id":1104365,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1104364\/revisions\/1104365"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/890028"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=1104364"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=1104364"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=1104364"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}