Carta semanal de CERT-SE V.9-CERT-SE

Resumen Semanal de Ciberseguridad: 28 de febrero de 2025

En la semana pasada, varias noticias y eventos significativos han sacudido el ámbito de la ciberseguridad. Se han presentado incidentes graves, advertencias por nuevas amenazas, y desarrollos enfocados en mejorar la seguridad digital.

Competencia de Ciberseguridad y Nuevas Funcionalidades
Un evento destacado es la competencia de forense digital y respuesta a incidentes, organizada por CERT-SE, que se llevará a cabo del 22 al 23 de marzo. Esta competencia busca explorar si el formato Capture The Flag (CTF) puede ser útil en el reclutamiento técnico al enfrentarse a un ataque cibernético simulado contra una clínica dental ficticia. Para más información, los interesados pueden visitar Certctf.se.

Incidentes de Seguridad
Entre las noticias más alarmantes, se destaca que Ghost Ransomware está utilizando vulnerabilidades conocidas desde hace años (CVE) para lanzar ataques, advirtiendo sobre la urgencia de parches de seguridad avanzados por parte de los usuarios (20 de febrero).

Apple ha tomado una decisión controvertida, retirando la función de cifrado de extremo a extremo de iCloud para usuarios en el Reino Unido tras exigencias del gobierno británico sobre acceso a datos (21 de febrero).

Una importante violación se registró en la criptobolsa Bybit, que reportó un hackeo que resultó en pérdidas estimadas en 1.4 mil millones de dólares (21 de febrero), mientras que la firma de ciberseguridad china ha sido implicada en actividades de censura gubernamental debido a documentos filtrados (21 de febrero).

Otras alertas incluyen correos electrónicos maliciosos del CEO de una famosa carrera de esquí, advertencias sobre estafas a través de cuentas de Steam y una serie de arrestos de hackers tras múltiples violaciones de datos a nivel mundial (22 – 27 de febrero).

Desarrollo de Políticas de Seguridad
A nivel global, las autoridades australianas han prohibido el uso de productos Kaspersky para sus agencias gubernamentales (24 de febrero), un movimiento que indica preocupaciones sobre la influencia cibernética y las amenazas persistentes.

En Europa, la Comisión Europea ha lanzado un nuevo plan de ciberseguridad para mejorar la coordinación de crisis cibernética en la UE (26 de febrero), mientras que el FBI ha confirmado que grupos de hackers norcoreanos han robado criptomonedas por valor de miles de millones de dólares (27 de febrero).

Datos de Violaciones y Otras Exposiciones
Esta semana también se reveló que 3.3 millones de personas se vieron afectadas por una violación de datos relacionada con la compañía Disa (26 de febrero). Adicionalmente, se destacó el informe del FRA sobre la imagen de la amenaza cibernética que enfrenta Suecia, notificando que se están dirigiendo más amenazas hacia el país (28 de febrero).

Investigaciones y Análisis
Adicionalmente, varias investigaciones sobre el malware, como ShadowPad, han sido publicadas, resaltando cómo su actualización ha conducido a implementaciones de ransomware (20 de febrero). La investigación de Check Point Research también ha destacado el uso creciente de herramientas de inteligencia artificial por ciberdelincuentes para armar malware (23 de febrero).

Recomendaciones y Consejos de Seguridad
Finalmente, CERT-SE ha emitido advertencias sobre vulnerabilidades críticas en herramientas y aplicaciones comunes, instando a los usuarios a aplicar las actualizaciones necesarias para mitigar los riesgos (24-27 de febrero).

Este resumen abarca diversos aspectos esenciales del mundo de la ciberseguridad, desde incidentes de hackeo hasta desarrollos de políticas, así como análisis de nuevas amenazas. Se recomienda a todos los usuarios y organizaciones estar ampliamente informados y proactivos en la defensa de sus datos y sistemas frente a las amenazas cibernéticas.

Enlace de la fuente, haz clic para tener más información

Artículos y alertas de seguridad

Consultar más contenidos y alertas

Alertas y noticias de seguridad de la información

Contacta

Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información

Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.

Nuestros beneficios:
¿Qué sucede a continuación?
1

Programamos una llamada según tu conveniencia.

2

Realizamos una reunión de descubrimiento y consultoría.

3

Preparamos una propuesta.

Agenda una consulta gratuita