Entradas

Los ciberdelincuentes extraen datos en solo tres días

Imagen
  Las credenciales comprometidas siguen siendo la principal causa de ataques La combinación de servicios remotos externos y cuentas válidas se alinea con las principales causas de los ataques. Por segundo año consecutivo, las credenciales comprometidas fueron la principal causa de los ataques (41 % de los casos). Le siguieron las vulnerabilidades explotadas (21,79 %) y los ataques de fuerza bruta (21,07 %). Al analizar las investigaciones de MDR e IR, el equipo de X-Ops de Sophos se centró específicamente en casos de ransomware, exfiltración de datos y extorsión de datos para identificar la velocidad con la que los atacantes avanzaban por las etapas de un ataque dentro de una organización. En estos tres tipos de casos, la mediana de tiempo entre el inicio del ataque y la exfiltración fue de tan solo 72,98 horas (3,04 días). Además, la mediana de tiempo entre la exfiltración y la detección del ataque fue de tan solo 2,7 horas. La falta de visibilidad de los archivos que ci...

Día Internacional del Backup: El error no es perder datos, sino no haberlos respaldado

Imagen
En 2021, una empresa multinacional sufrió un ataque de ransomware que paralizó todas sus operaciones. Los empleados no podían acceder a sus sistemas, las fábricas se detuvieron y los datos de millones de clientes quedaron comprometidos. Sin un sistema de respaldo adecuado, la compañía no tuvo forma de recuperar su información y se vio obligada a negociar con los atacantes, pagando un rescate millonario sin garantías de recuperar todo. Este tipo de situaciones no solo generan pérdidas económicas, sino que también destruyen la confianza de los clientes y dañan la reputación de la marca. ¿Qué llevó a esta empresa a un punto tan crítico? La falta de un plan sólido de respaldo y recuperación. El 31 de marzo se celebra el Día Internacional del Backup, no como una simple fecha en el calendario, sino como un recordatorio de que la información digital es frágil y su pérdida puede ser devastadora. Aun así, muchas personas y empresas siguen confiando en que «nunca les pasará», hasta que ocurre. P...

Cómo detectar y evitar las estafas generadas por IA

Imagen
  El phishing, los deepfakes y la clonación de voz se encuentran entre las técnicas impulsadas por IA más comunes utilizadas por los ciberdelincuentes. Phishing :  La investigación de Ivanti muestra que los atacantes utilizan GenAI para crear contenido creíble a gran escala y a bajo coste, lo que aumenta la eficacia de los ataques de phishing. Creen que este vector de amenaza se volverá aún más poderoso a medida que los ciberdelincuentes personalicen aún más sus mensajes de phishing basándose en datos de dominio público. Deepfakes  : Los investigadores predicen que los ciberdelincuentes usarán cada vez más deepfakes de video y audio en futuros ciberataques. Los deepfakes ya no se limitan a figuras públicas y celebridades, y los equipos directivos corporativos se han convertido en objetivos prioritarios. Clonación de voz  : El creciente uso de herramientas de IA ha facilitado la manipulación de las voces de amigos, familiares y otras pers...

LinTriage gratuita, nueva versión de Autopsy y... 1000 herramientas más de análisis forense

Imagen
 Durante un incidente, cada segundo cuenta, y extraer información de un sistema Linux para llevar a cabo un análisis forense puede ser un complicado reto: distribuciones diferentes, distintos kernels, configuraciones variadas y la necesidad de una extracción rápida y fiable antes de que los datos puedan llegar a perderse o alterarse. Por eso, en Securizame han desarrollado   Lintriage , una herramienta pensada para que los analistas de DFIR puedan recolectar evidencias de manera rápida y eficiente en máquinas vivas Linux. Hace algunos años desarrollaron   LNX IR Tool , una solución que permitía ejecutar extracciones forenses desde un pendrive, pero con el tiempo vieron la necesidad de ampliarlo, mejorarlo y hacerlo más completo, escalable, sencillo y amigable para el investigador. Además de eso, en 2020 lanzaron   WinTriage   de forma gratuita, una   herramienta de adquisición de evidencias DFIR para sistemas Windows , y ha tenido una gran aceptación por pa...

Código de prácticas para la ciberseguridad de la IA

Imagen
 El gobierno del Reino Unido ha presentado su Código de Prácticas Cibernéticas de IA, el primero del mundo, para las empresas que desarrollan sistemas de IA.   El marco describe 13 principios diseñados para mitigar riesgos como los ciberataques impulsados por IA, las fallas del sistema y las vulnerabilidades de los datos. El   Código de Prácticas Cibernéticas   se aplica a los desarrolladores, operadores de sistemas y organizaciones que crean, implementan o gestionan sistemas de IA.   El código voluntario se aplica a los desarrolladores, operadores de sistemas y custodios de datos en organizaciones que crean, implementan o gestionan sistemas de IA. Los proveedores de IA que solo venden modelos o componentes se rigen por otras directrices pertinentes. "Desde la protección de los sistemas de IA contra la piratería y el sabotaje hasta la garantía de que se desarrollen e implementen de forma segura, el Código ayudará a los desarrolladores a crear productos de IA seg...

8 pasos para garantizar la integración de GenAI en los servicios financieros

Imagen
  GenAI ofrece a las instituciones de servicios financieros enormes oportunidades, particularmente en el análisis y la gestión de conjuntos de datos no estructurados, pero también puede aumentar los riesgos de seguridad , según FS-ISAC. GenAI puede organizar grandes cantidades de información y extraer de ella información que puede utilizar para mejorar las operaciones comerciales, maximizar sus mercados y mejorar la experiencia del cliente. Esos conjuntos de datos analizados por GenAI pueden revelar información sobre fraudes, amenazas y riesgos, que presentan oportunidades de seguridad notables. “La GenAI presenta enormes oportunidades para que las empresas financieras mejoren sus operaciones comerciales, brinden un mejor servicio al cliente e incluso mejoren su postura de ciberseguridad”, afirmó Michael Silverman , director de estrategia e innovación de FS-ISAC. “Sin embargo, al igual que cualquier nuevo desarrollo tecnológico, la GenAI aumenta los riesgos de seguridad c...

Exploit para vulnerabilidad de escalamiento de privilegios en AD (CVE-2025-21293)

Imagen
 Se ha publicado un   código de explotación de prueba de concepto (PoC) para CVE-2025-21293 , una   vulnerabilidad crítica de elevación de privilegios en los servicios de dominio de Active Directory. Esta vulnerabilidad, descubierta en septiembre de 2024 y parcheada en enero de 2025, ha suscitado inquietudes debido a su potencial para permitir a los atacantes obtener privilegios a nivel de sistema dentro de un entorno de Active Directory. Al CVE-2025-21293 se le ha asignado una puntuación CVSS de 8,8, lo que refleja su alta gravedad. La vulnerabilidad se identificó durante una investigación sobre el grupo   "Operadores de configuración de red" , un grupo de seguridad integrado poco conocido en Active Directory. Se descubrió que este grupo, destinado a otorgar privilegios limitados de configuración de red a usuarios sin derechos administrativos completos, tenía permisos excesivos sobre claves de registro confidenciales. En concreto, permitía la creación de subclaves b...