{"id":327627,"date":"2022-12-03T05:59:34","date_gmt":"2022-12-03T05:59:34","guid":{"rendered":"https:\/\/magazineoffice.com\/comprender-a-los-piratas-informaticos-adolescentes-el-dhs-examinara-los-ataques-de-lapsus-gang\/"},"modified":"2022-12-03T05:59:36","modified_gmt":"2022-12-03T05:59:36","slug":"comprender-a-los-piratas-informaticos-adolescentes-el-dhs-examinara-los-ataques-de-lapsus-gang","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/comprender-a-los-piratas-informaticos-adolescentes-el-dhs-examinara-los-ataques-de-lapsus-gang\/","title":{"rendered":"Comprender a los piratas inform\u00e1ticos adolescentes: el DHS examinar\u00e1 los ataques de LAPSUS$ Gang"},"content":{"rendered":"


\n<\/p>\n

\n

Para reforzar la seguridad cibern\u00e9tica del pa\u00eds, el Departamento de Seguridad Nacional examinar\u00e1 las t\u00e9cnicas de pirater\u00eda de la banda de ciberdelincuentes LAPSUS$ para encontrar formas en que las empresas puedan protegerse de amenazas similares. <\/p>\n

La revisi\u00f3n significa que los funcionarios estadounidenses examinar\u00e1n a un presunto grupo de piratas inform\u00e1ticos adolescentes. Aun as\u00ed, LAPSUS$ pudo violar numerosas empresas de alto perfil a principios de este a\u00f1o, incluidas Nvidia, Microsoft, Samsung y, m\u00e1s recientemente, Uber y posiblemente Rockstar Games. <\/p>\n

El DHS est\u00e1 iniciando la investigaci\u00f3n a trav\u00e9s de su Junta de Revisi\u00f3n de Seguridad Cibern\u00e9tica, que se lanz\u00f3 en febrero. El objetivo de la junta ha sido \u00abevaluar a fondo los eventos pasados, hacer las preguntas dif\u00edciles e impulsar mejoras en los sectores p\u00fablico y privado\u00bb. <\/p>\n

El primer proyecto de la junta fue examinar la vulnerabilidad generalizada Apache Log4j 2 del a\u00f1o pasado, que los piratas inform\u00e1ticos patrocinados por el estado aprovecharon r\u00e1pidamente. La revisi\u00f3n result\u00f3(Se abre en una nueva ventana)<\/span> en 19 recomendaciones para el gobierno y la industria, que inclu\u00edan una mayor inversi\u00f3n en seguridad de software de c\u00f3digo abierto. <\/p>\n

La Junta de Revisi\u00f3n de Seguridad Cibern\u00e9tica seleccion\u00f3 LAPSUS$ como su pr\u00f3ximo proyecto, diciendo(Se abre en una nueva ventana)<\/span> el grupo logr\u00f3 \u00abeludir una variedad de controles de seguridad de uso com\u00fan y se ha infiltrado con \u00e9xito en varias empresas de todas las industrias y \u00e1reas geogr\u00e1ficas\u00bb.<\/p>\n

Adem\u00e1s, la pandilla LAPSUS$ a menudo recurr\u00eda a la extorsi\u00f3n cibern\u00e9tica. Por ejemplo, cuando el grupo pirate\u00f3 a Nvidia, sus miembros comenzaron a tratar de vender la informaci\u00f3n robada de la empresa a menos que Nvidia pagara en criptomoneda. Numerosas pandillas de ransomware han estado usando la misma t\u00e1ctica a lo largo de los a\u00f1os para presionar a las v\u00edctimas para que se rindan a sus demandas. <\/p>\n

La otra raz\u00f3n por la que DHS est\u00e1 realizando la revisi\u00f3n podr\u00eda ser porque las fuerzas del orden ya han detenido a dos presuntos miembros del grupo, uno en Brasil y otro en el Reino Unido. Desde los arrestos, la actividad de la pandilla tambi\u00e9n ha sido tranquila. <\/p>\n

\n
\n

Recomendado por Nuestros Editores<\/h3>\n<\/div>\n<\/div>\n

Por lo tanto, es posible que los investigadores estadounidenses ya tengan una mayor comprensi\u00f3n de las t\u00e1cticas y los motivos de la pandilla. La Junta de Revisi\u00f3n de Seguridad Cibern\u00e9tica dijo que planea desarrollar \u00abrecomendaciones pr\u00e1cticas\u00bb que las empresas pueden tomar para protegerse de ataques similares. <\/p>\n

Jen Easterly, directora de la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU., se\u00f1al\u00f3 que la pandilla LAPSUS$ tambi\u00e9n se ha infiltrado en los sistemas de TI en organizaciones gubernamentales y de atenci\u00f3n m\u00e9dica. \u201cLa gama de v\u00edctimas y la diversidad de t\u00e1cticas utilizadas exigen que entendamos c\u00f3mo los actores de LAPSUS$ ejecutaron sus actividades cibern\u00e9ticas maliciosas para que podamos mitigar el riesgo para futuras v\u00edctimas potenciales\u201d, dijo en un comunicado.<\/p>\n

\n
\n

\u00bfTe gusta lo que est\u00e1s leyendo?<\/h4>\n

Matricularse en Vigilancia de la seguridad<\/strong> bolet\u00edn de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.<\/p>\n

Este bolet\u00edn puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un bolet\u00edn informativo indica su consentimiento a nuestros T\u00e9rminos de uso y Pol\u00edtica de privacidad. Puede darse de baja de los boletines en cualquier momento.<\/p>\n<\/p><\/div>\n<\/div>\n<\/div>\n