WisePlant – A WiseGroup Company

Construcción de Programas de Concientización y Capacitación

Actualmente, para las empresas es una necesidad el desarrollo de los programas de capacitación y concientización en ciberseguridad industrial, pero existen dudas sobre cómo desarrollar con éxito un programa enfocado a generar el conocimiento necesario, las competencias y las acciones para cada tipo de público.

IEC designa ISA/IEC-62443 como estándar horizontal

La International Society of Automation (ISA) y la ISA Global Cybersecurity Alliance (ISAGCA) se enorgullecen de anunciar que la Comisión Electrotécnica Internacional (IEC) ha designado oficialmente la serie de estándares IEC/ISA-62443 como «horizontales», lo que significa que están probados para ser aplicable a una amplia gama de industrias diferentes.

Los cinco principales problemas de ciberseguridad en la cadena de suministro de la red eléctrica

El Departamento de Energía de EE. UU. (DOE) celebró recientemente una reunión para discutir la seguridad de la red eléctrica. La red eléctrica tradicional ha tenido problemas debido al aumento de la demanda. La evidencia de esto se puede ver en los apagones continuos en California hasta los cortes extensos durante la tormenta invernal de Texas de 2021.

US CSB publica un video de seguridad sobre la liberación fatal de sulfuro de hidrógeno en 2019

La Junta de Seguridad Química de los Estados Unidos (CSB) ha publicado un video de seguridad en la liberación de sulfuro de hidrógeno del 26 de octubre de 2019 en la estación de inundación de agua aghorn Operating en Odessa, Texas. La liberación hirió fatalmente a un empleado de Aghorn que estaba trabajando en la instalación esa noche, así como a su cónyuge que intentó localizarlo en la instalación después de que no regresó a casa.

¿Sabía que es posible mitigar el riesgo de vulnerabilidades que aun no existen o que son desconocidas?

Durante la evaluación de riesgos cibernéticos industriales con el sistema de gestión de riesgo cibernético industrial «ZCM-RM-ASSESS» podemos mitigar el riesgo de vulnerabilidades que aún no existen o que son desconocidas. La exclusiva metodología desarrollada dentro del sistema ZCM permite tomar decisiones de largo plazo adecuadas para los ámbitos industriales.

Empresas colombianas de energía y metal bajo fuego en nueva ola de ataques troyanos

Una ola de ataques contra empresas en Columbia utiliza un trío de troyanos de acceso remoto (RAT) para robar datos confidenciales y sensibles.

La campaña, denominada Operación Spalax , fue revelada por investigadores de ESET el martes.

En una publicación de blog, la firma de ciberseguridad dijo que el gobierno y las entidades privadas en Columbia están siendo el objetivo exclusivo de los actores de amenazas, que parecen tener un interés particular en las industrias energética y metalúrgica.

ESET comenzó a rastrear la campaña, que está en curso, en la segunda mitad de 2020 cuando al menos 24 direcciones IP, probablemente dispositivos comprometidos que actúan como proxies para los servidores de comando y control (C2) de los atacantes, se vincularon a una serie de ataques. .

Para comenzar la cadena de infección contra una entidad objetivo, los actores de amenazas utilizan un método tradicional: correos electrónicos de phishing. Los temas de estos mensajes fraudulentos van desde demandas para asistir a audiencias judiciales hasta advertencias y notificaciones de congelamiento de cuentas bancarias para tomar una prueba COVID-19 obligatoria.

En algunas muestras se suplantó a agencias como la Fiscalía General de la Nación (Fiscalía General de la Nación) y la Dirección Nacional de Impuestos y Aduanas (DIAN).

Cada correo electrónico tiene un archivo .PDF adjunto, vinculado a un archivo .RAR. Si la víctima descarga el paquete, ubicado en OneDrive, MediaFire y otros servicios de alojamiento, un archivo ejecutable dentro desencadena el malware.

Los actores de amenazas utilizan una selección de goteros y empaquetadores para implementar las cargas útiles de los troyanos, el propósito de todos es ejecutar un RAT inyectándolo en un proceso legítimo.

Las tres cargas útiles están disponibles comercialmente y no han sido desarrolladas internamente por los ciberatacantes.

El primero es Remcos, malware disponible en foros clandestinos por tan solo $ 58 . El segundo RAT es njRAT, un troyano descubierto recientemente en campañas que utilizan Pastebin como alternativa a las estructuras C2, y el tercero es AsyncRAT, una herramienta de administración remota de código abierto.

“No existe una relación de uno a uno entre los cuentagotas y las cargas útiles, ya que hemos visto diferentes tipos de cuentagotas que ejecutan la misma carga útil y también un solo tipo de cuentagotas conectado a diferentes cargas útiles”, señala ESET. «Sin embargo, podemos afirmar que los goteros NSIS en su mayoría descartan Remcos, mientras que los empacadores Agent Tesla y AutoIt normalmente descartan njRAT».

Las RAT pueden proporcionar control de acceso remoto a los actores de amenazas y también contienen módulos para registro de teclas, captura de pantalla, recolección de contenido del portapapeles, exfiltración de datos y descarga y ejecución de malware adicional, entre otras funciones.

Según ESET, no hay pistas concretas para la atribución, sin embargo, hay algunas superposiciones con APTC36, también conocido como Blind Eagle. Esta APT se conectó a ataques en 2019 contra entidades colombianas con el fin de robar información sensible.

El uso de los servicios de DNS dinámicos por parte del atacante significa que la infraestructura de la campaña también cambia constantemente, con nuevos nombres de dominio que se registran para su uso contra empresas colombianas de forma regular.

ESET también señaló vínculos a investigaciones realizadas por Trend Micro en 2019 . Las tácticas de suplantación de identidad son similares, pero mientras que el informe de Trend Micro se relaciona con el espionaje y potencialmente el objetivo de las cuentas financieras, ESET no ha detectado ningún uso de cargas útiles más allá del ciberespionaje. Sin embargo, la compañía reconoce que algunos de los objetivos de la campaña actual, incluida una agencia de lotería, no parecen tener un sentido lógico solo para las actividades de espionaje.

La firma de ciberseguridad agregó que debido a la gran y cambiante infraestructura de esta campaña, debemos esperar que estos ataques continúen en la región en el futuro previsible.


Fuente: Link

Future Series: Ciberseguridad, tecnología emergente y riesgo sistémico

A menos que se tomen medidas ahora, para 2025 la tecnología de próxima generación, en la que el mundo dependerá cada vez más, tiene el potencial de abrumar las defensas de la comunidad de seguridad global. La ciberseguridad mejorada es el único medio por el cual se puede abordar este desafío, pero el enfoque de la ciberseguridad debe revisarse antes de que la industria se encuentre en un estado adecuado para enfrentar la amenaza.

El Tesoro de USA sanciona a la institución de investigación del gobierno ruso conectada al malware Triton

Washington – Hoy, la Oficina de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro designó, de conformidad con la Sección 224 de la Ley contra los adversarios estadounidenses mediante sanciones (CAATSA), una institución de investigación del gobierno ruso que está conectada al destructivo malware Triton.

Educación y Entrenamiento con ISA

ISA se compromete a proporcionar un ambiente de aprendizaje libre de discriminación y acoso basado en la raza, color, credo, religión, origen nacional, edad, género, discapacidad, orientación sexual o condición de veterano de una persona. La discriminación o acoso ilegal (sexual o de otro tipo) o la intimidación en el entorno de aprendizaje en cualquier forma no serán toleradas por ISA.