🚨Resumen semanal de Ciberseguridad, del 25 de mayo al 01 de junio del 2024
Resumen de Ciberseguridad Semanal. Vulnerabilidades, Ransomware y alertas importantes.
Te compartimos tu dosis semanal de Ciberseguridad, esperamos que lo disfrutes.
Hoy recibes:
Nuestro último artículo en el Blog de Purple Security: Puesta en Marcha de tu Estrategia de Ciberseguridad: Pasos Clave
Las 5 noticias más relevantes del 25 de mayo al 01 de junio del 2024.
📝 Nuevos artículos del Blog Purple Security
Puesta en Marcha de tu Estrategia de Ciberseguridad: Pasos Clave
Descubre los pasos esenciales para implementar una estrategia de ciberseguridad efectiva en tu organización. Aprende sobre evaluación de riesgos, definición de políticas, implementación de controles, y más.
☕️ Noticias de la semana
Aquí tienes un resumen de las cinco noticias de ciberseguridad más relevantes de las últimas semanas:
APT LilacSquid utiliza herramientas de código abierto: QuasarRAT: La amenaza persistente avanzada (APT) conocida como LilacSquid ha comenzado a usar la herramienta de acceso remoto (RAT) Quasar, que es de código abierto, para llevar a cabo ataques de espionaje cibernético. Este grupo aprovecha las capacidades de QuasarRAT para infiltrarse en sistemas y exfiltrar datos sin levantar sospechas.
QuasarRAT, por ser de código abierto, facilita el acceso a técnicas avanzadas de espionaje a grupos maliciosos con recursos limitados. Las organizaciones deben ser conscientes de esta amenaza debido a su capacidad de operar de manera furtiva.Recomendaciones:
- Implementar herramientas de detección de comportamiento anómalo en red (NDR).
- Mantener el software de seguridad actualizado y realizar auditorías regulares de sus sistemas.
- Capacitar al personal en identificar posibles indicadores de compromiso (IOCs).Filtración masiva en Ticketmaster: datos a la venta en línea: Ticketmaster ha confirmado una filtración masiva de datos en la que información sensible de clientes ha sido puesta a la venta en la dark web. Entre los datos comprometidos se incluyen nombres, direcciones de correo electrónico y detalles de pago.
Este incidente puede dar lugar a fraudes financieros y ataques de phishing dirigidos. La información filtra puede ser utilizada para realizar cargos no autorizados y robo de identidad.
Recomendaciones:
- Supervisar las cuentas bancarias y tarjetas de crédito en busca de actividades sospechosas.
- Implementar autenticación multifactor (MFA) para mitigar el riesgo de acceso no autorizado.- Informar a los empleados sobre la filtración para evitar caer en ataques de phishing.
Exploit disponible para vulnerabilidad crítica de Fortinet (CVE-2024-23108): Se ha publicado un exploit para una vulnerabilidad de ejecución remota de código (RCE) de máxima severidad en dispositivos Fortinet. Esta vulnerabilidad, identificada como CVE-2024-23108, afecta a varios productos Fortinet ampliamente utilizados en entornos corporativos.
La explotación de esta vulnerabilidad permite a un atacante ejecutar código arbitrario en los dispositivos afectados, comprometiendo la integridad de redes corporativaRecomendaciones:
- Aplicar de inmediato las actualizaciones y parches provistos por Fortinet.
- Monitorear activamente los dispositivos en busca de comportamientos anómalos.
- Revisar y actualizar las políticas de acceso de VPN y otros servicios expuestos.Ransomware utiliza BitLocker para cifrar datos: Un nuevo tipo de ransomware ha sido descubierto utilizando BitLocker, la herramienta de cifrado nativa de Windows, para asegurar los datos de las víctimas. Este enfoque permite que el ransomware cifre archivos con métodos legítimos, eludiendo detecciones tradicionales.
Este ransomware puede hacerse pasar por una configuración legítima, elevando la dificultad de detección y mitigación en los sistemas comprometidos.
Recomendaciones:
- Implementar soluciones de seguridad que protejan contra ransomware, incluyendo el monitoreo de cambios en el cifrado.
- Realizar copias de seguridad regulares y mantenerlas fuera de línea para prevenir la pérdida de datos.
- Capacitar a los empleados para que reconozcan y reporten comportamientos sospechosos.Ataques dirigidos a VPNs corporativas mediante Check Point (CVE-2024-24919): Se han detectado ataques dirigidos a las VPNs de Check Point que los atacantes explotan para acceder a redes corporativas. A través de vulnerabilidades en la implementación de VPN, los atacantes pueden obtener acceso no autorizado y moverse lateralmente en las redes afectadas.
Estas brechas pueden llevar al robo de datos sensibles y la disrupción de operaciones críticas.
Recomendaciones:
- Asegurarse de aplicar todas las actualizaciones y parches recomendados por Check Point.
- Monitorizar las conexiones VPN y observar cualquier acceso inusual o inesperado.
- Reforzar las políticas de acceso y autenticación de VPN con medidas adicionales de seguridad.
Gracias por leer nuestro resumen semanal. Recuerda, estamos aquí para ayudarte a navegar el complejo mundo de la ciberseguridad. No dudes en responder a este correo con tus preguntas o inquietudes. ¡Hasta la próxima semana!
Te invitamos a compartir esta publicación, visitar nuestro sitio web y conectar en redes sociales.



