{"id":600710,"date":"2023-04-29T21:42:55","date_gmt":"2023-04-29T21:42:55","guid":{"rendered":"https:\/\/magazineoffice.com\/las-consecuencias-tragicas-de-la-filtracion-de-ransomware-en-un-distrito-escolar\/"},"modified":"2023-04-29T21:42:58","modified_gmt":"2023-04-29T21:42:58","slug":"las-consecuencias-tragicas-de-la-filtracion-de-ransomware-en-un-distrito-escolar","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/las-consecuencias-tragicas-de-la-filtracion-de-ransomware-en-un-distrito-escolar\/","title":{"rendered":"Las consecuencias tr\u00e1gicas de la filtraci\u00f3n de ransomware en un distrito escolar"},"content":{"rendered":"


\n<\/p>\n

\n

Las bandas de ransomware tienen<\/span> Los puntos d\u00e9biles buscados durante mucho tiempo donde sus demandas de extorsi\u00f3n tienen la mayor influencia. Ahora, una investigaci\u00f3n de NBC News ha dejado en claro c\u00f3mo se ve ese modelo comercial despiadado cuando se dirige a los ni\u00f1os: la fuga gigante de archivos confidenciales de un grupo de ransomware del sistema escolar de Minneapolis expone a miles de ni\u00f1os en su punto m\u00e1s vulnerable, completo con informes psicol\u00f3gicos y de comportamiento sobre estudiantes individuales y documentaci\u00f3n altamente confidencial de casos en los que supuestamente han sido abusados \u200b\u200b\u200b\u200bpor maestros y personal.<\/p>\n

Llegaremos a eso. Pero primero, el colaborador de WIRED, Kim Zetter, dio la noticia esta semana de que los piratas inform\u00e1ticos rusos que llevaron a cabo la notoria operaci\u00f3n de espionaje de SolarWinds fueron detectados en la red del Departamento de Justicia de EE. UU. seis meses antes de lo informado anteriormente, pero el Departamento de Justicia no se dio cuenta de la escala completa. de la campa\u00f1a de pirater\u00eda que luego ser\u00eda revelada. <\/p>\n

Mientras tanto, la reportera de WIRED Lily Hay Newman estuvo en la conferencia de ciberseguridad de RSA en San Francisco, donde nos cont\u00f3 historias de c\u00f3mo los investigadores de seguridad interrumpieron a los operadores del malware Gootloader que vend\u00edan el acceso a las redes de las v\u00edctimas a grupos de ransomware y otros ciberdelincuentes, y c\u00f3mo Google Cloud se asoci\u00f3 con Intel para buscar y corregir vulnerabilidades de seguridad graves que subyacen en los servidores cr\u00edticos de la nube. Tambi\u00e9n captur\u00f3 una advertencia en una charla del director de seguridad cibern\u00e9tica de la NSA, Rob Joyce, quien le dijo a la industria de la seguridad cibern\u00e9tica que se \u00ababroche el cintur\u00f3n\u00bb y se prepare para los grandes cambios que vendr\u00e1n de las herramientas de IA como ChatGPT, que sin duda ser\u00e1 utilizada tanto por los atacantes como por los defensores. .<\/p>\n

En ese mismo problema inminente de IA, analizamos c\u00f3mo las falsificaciones profundas habilitadas por herramientas como ChatGPT, Midjourney, DALL-E y StableDiffusion tendr\u00e1n consecuencias pol\u00edticas de gran alcance. Examinamos un proyecto de ley estadounidense recientemente presentado que prohibir\u00eda a los ni\u00f1os menores de 13 a\u00f1os unirse a las redes sociales. Probamos la nueva funci\u00f3n en la aplicaci\u00f3n de autenticaci\u00f3n de Google que le permite hacer una copia de seguridad de sus c\u00f3digos de dos factores en una cuenta de Google en caso de que pierda su dispositivo 2FA. Y opinamos, bueno, despotricamos, sobre la creciente expansi\u00f3n de nombres tontos que la industria de la seguridad cibern\u00e9tica le da a los grupos de piratas inform\u00e1ticos.<\/p>\n

Pero eso no es todo. Cada semana, reunimos las noticias que nosotros mismos no informamos en profundidad. Haga clic en los titulares para leer las historias completas. Y mantente a salvo ah\u00ed fuera.<\/p>\n

\u00bfQu\u00e9 sucede cuando un sistema escolar es atacado por un grupo de ransomware, se niega a pagar y, por lo tanto, sus datos robados se vierten al por mayor en la web oscura? Bueno, es incluso peor de lo que parece, como descubri\u00f3 Kevin Collier de NBC esta semana cuando revis\u00f3 partes de un tesoro de 200,000 archivos filtrados en l\u00ednea despu\u00e9s de que el sistema de escuelas p\u00fablicas de Minneapolis fuera atacado por piratas inform\u00e1ticos a principios de este a\u00f1o. <\/p>\n

Los archivos filtrados incluyen expedientes detallados que vinculan a los ni\u00f1os por nombre, fecha de nacimiento y direcci\u00f3n con una larga lista de informaci\u00f3n altamente privada: sus necesidades especiales, sus perfiles psicol\u00f3gicos y an\u00e1lisis de comportamiento, sus medicamentos, los resultados de las pruebas de inteligencia y los padres de qu\u00e9 ni\u00f1os. se han divorciado, entre muchos otros secretos sensibles. En algunos casos, los archivos incluso se\u00f1alan qu\u00e9 ni\u00f1os han sido v\u00edctimas de presuntos abusos por parte de los maestros o el personal de la escuela. Los piratas inform\u00e1ticos tambi\u00e9n se esforzaron especialmente por promover p\u00fablicamente su vertedero t\u00f3xico de informaci\u00f3n infantil, con enlaces publicados en sitios de redes sociales y un video que mostraba los archivos e instru\u00eda a los espectadores sobre c\u00f3mo descargarlos.<\/p>\n

El sistema escolar de Minneapolis ofrece monitoreo de cr\u00e9dito gratuito a padres e hijos afectados por el volcado de datos. Pero dada la naturaleza radiactiva de la informaci\u00f3n personal liberada por los piratas inform\u00e1ticos, el fraude de identidad puede ser la menor de las preocupaciones de sus v\u00edctimas.<\/p>\n

En una rara divulgaci\u00f3n desclasificada en un panel en la Conferencia RSA de esta semana, el general William Hartman revel\u00f3 que el Comando Cibern\u00e9tico de EE. UU. hab\u00eda interrumpido una operaci\u00f3n de pirater\u00eda iran\u00ed que ten\u00eda como objetivo un sitio web de elecciones locales antes de las elecciones de 2020. Seg\u00fan Hartman, quien dirige la Fuerza de Misi\u00f3n Nacional del Comando Cibern\u00e9tico, la intrusi\u00f3n no podr\u00eda haber afectado el conteo de votos o las m\u00e1quinas de votaci\u00f3n reales, pero, si los propios piratas inform\u00e1ticos del Comando Cibern\u00e9tico no hubieran bloqueado la operaci\u00f3n, podr\u00eda haberse utilizado para publicar resultados falsos como parte de un esfuerzo de desinformaci\u00f3n. <\/p>\n

Hartman nombr\u00f3 a los piratas inform\u00e1ticos iran\u00edes como un grupo conocido como Pioneer Kitten, tambi\u00e9n conocido como UNC757 o Parisite, pero no nombr\u00f3 el sitio web de elecciones espec\u00edfico al que apuntaron. Hartman agreg\u00f3 que la operaci\u00f3n de pirater\u00eda se encontr\u00f3 gracias a las operaciones Hunt Forward de Cyber \u200b\u200b\u200b\u200bCommand, en las que piratea redes extranjeras para descubrir e interrumpir de manera preventiva a los adversarios que apuntan a los EE. UU.<\/p>\n

Despu\u00e9s de una investigaci\u00f3n de dos a\u00f1os, El guardi\u00e1n<\/em> esta semana public\u00f3 una exposici\u00f3n desgarradora sobre el uso de Facebook e Instagram como terrenos de caza para los depredadores de ni\u00f1os, muchos de los cuales trafican con ni\u00f1os como v\u00edctimas de abuso sexual por dinero en los dos servicios de redes sociales. A pesar de las afirmaciones de la empresa matriz de los servicios, Meta, de que est\u00e1 monitoreando de cerca sus servicios en busca de materiales de abuso sexual infantil o tr\u00e1fico sexual, El<\/em> guardi\u00e1n<\/em> Encontr\u00f3 casos horribles de ni\u00f1os cuyas cuentas fueron secuestradas por traficantes y utilizadas para publicitarlos como victimizaci\u00f3n sexual. <\/p>\n

Un fiscal que habl\u00f3 con El guardi\u00e1n<\/em> dijo que hab\u00eda visto que los delitos de tr\u00e1fico de ni\u00f1os en los sitios de redes sociales aumentaron en un 30 por ciento cada a\u00f1o entre 2019 y 2022. Muchas de las v\u00edctimas ten\u00edan tan solo 11 o 12 a\u00f1os, y la mayor\u00eda eran negros, latinos o LGBTQ+.<\/p>\n

Un grupo de piratas inform\u00e1ticos se ha apoderado de las cuentas de correo electr\u00f3nico de AT&T (el proveedor de telecomunicaciones ejecuta dominios de correo electr\u00f3nico que incluyen att.net, sbcglobal.net, bellsouth.net) para piratear sus billeteras de criptomonedas, informa TechCrunch. <\/p>\n

Un informador le dice a TechCrunch que los piratas inform\u00e1ticos tienen acceso a una parte de la red interna de AT&T que les permite generar \u00abclaves de correo\u00bb que se utilizan para ofrecer acceso a una bandeja de entrada de correo electr\u00f3nico a trav\u00e9s de aplicaciones de correo electr\u00f3nico como Thunderbird o Outlook. Luego, los piratas inform\u00e1ticos usan ese acceso para restablecer las contrase\u00f1as de las v\u00edctimas en los servicios de billetera de criptomonedas como Gemini y Coinbase y, seg\u00fan la fuente de TechCrunch, ya han acumulado entre $ 10 millones y $ 15 millones en criptograf\u00eda robada, aunque TechCrunch no pudo verificar esos n\u00fameros.<\/p>\n<\/div>\n


\n
Source link-46<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

Las bandas de ransomware tienen Los puntos d\u00e9biles buscados durante mucho tiempo donde sus demandas de extorsi\u00f3n tienen la mayor influencia. Ahora, una investigaci\u00f3n de NBC News ha dejado en…<\/p>\n","protected":false},"author":1,"featured_media":600711,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21981],"tags":[2215,12738,5247,3551,246,15659,44784],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/600710"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=600710"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/600710\/revisions"}],"predecessor-version":[{"id":600712,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/600710\/revisions\/600712"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/600711"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=600710"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=600710"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=600710"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}