🚨Resumen semanal de Ciberseguridad 19 de Febrero
Resumen de Ciberseguridad del 11 al 17 de febrero 2024
Te compartimos tu dosis semanal de Ciberseguridad, esperamos que lo disfrutes.
Hoy recibes:
Nuestro último artículo en el Blog de Purple Security .
Las 5 noticias más relevantes de la semana.
Análisis: Técnicas de Evasión de MFA actuales
📝 Artículo del Blog Purple Security “Higiene Digital: Mejores Prácticas para mantener Segura tu Información”
En la era de la información, donde la data se ha convertido en uno de los activos más valiosos, mantener una higiene digital adecuada es fundamental para la seguridad personal y empresarial. La “higiene digital” se refiere al conjunto de prácticas recomendadas para asegurar y preservar la integridad y privacidad de nuestra información en el vasto mundo digital.
☕️ Noticias de la semana
Aquí tienes un resumen de las cinco noticias de ciberseguridad más relevantes de la última semana:
Alerta Urgente: CISA Advierte sobre la Explotación Activa de la Vulnerabilidad de Roundcube Webmail
La Agencia de Ciberseguridad e Infraestructura de EE. UU. (CISA) ha emitido una alerta crítica sobre una vulnerabilidad en Roundcube, un cliente de correo web utilizado mayormente por los proveedores de hosting compartidos y está siendo explotada activamente. Esta vulnerabilidad podría permitir a los atacantes ejecutar código en el servidor que aloja el correo web. Se insta a las organizaciones que utilizan Roundcube a actualizar sus sistemas a la última versión para mitigar este riesgo, resaltando la importancia del monitoreo continuo y las actualizaciones oportunas en la defensa contra las amenazas cibernéticas emergentes.
Recomendaciones a Seguir:Verificar la versión de Roundcube en uso y actualizar inmediatamente a la última versión.
Realizar una revisión de seguridad de los servicios de correo web para asegurar que no sean vulnerables a amenazas similares.
Vulnerabilidad de Ivanti: Un Portal para Amenazas Persistentes Avanzadas
Un aviso reciente ha expuesto una vulnerabilidad crítica en el software de gestión de endpoints de Ivanti, explotada por atacantes para ganar acceso no autorizado a sistemas afectados. Este defecto de seguridad subraya la sofisticación de los actores de amenazas que apuntan al software a nivel empresarial para establecer una presencia a largo plazo dentro de las redes corporativas. Las organizaciones deben aplicar los parches recomendados por Ivanti y monitorear de cerca la actividad de endpoints y redes en busca de signos de compromiso.
Grave Vulnerabilidad en el Servidor de Exchange Expone los Sistemas de Correo Electrónico a Ataques Cibernéticos (CVE-2024-21410)
Una grave vulnerabilidad en Microsoft Exchange Server, identificada como CVE-2024-21410, está siendo explotada activamente, poniendo en riesgo las comunicaciones por correo electrónico. Esta falla permite a los atacantes ejecutar código de forma remota en el Servidor de Exchange, otorgándoles acceso no autorizado a cuentas de correo electrónico y datos sensibles. La explotación de esta vulnerabilidad sirve como recordatorio del papel crítico que juegan los servidores de correo electrónico en la postura de ciberseguridad de una organización y la necesidad de medidas de protección robustas.
Microsoft Fortalece los Sistemas con Parches para 73 Vulnerabilidades y 2 Zero Days
La reciente publicación de actualizaciones de seguridad por parte de Microsoft, que abordan 73 vulnerabilidades, incluidos dos de día cero, es un RollUp de actualizaciones crucial para la seguridad TI. Estas vulnerabilidades abarcan varios productos de Microsoft, con impactos potenciales que van desde la ejecución remota de código hasta la escalada de privilegios. La instalación de estas actualizaciones es prioritaria para proteger los sistemas contra posibles ataques cibernéticos que podrían explotar estas fallas.
Recomendación a Seguir:Instalar sin demora las últimas actualizaciones de seguridad de Microsoft.
Revisar y actualizar regularmente todo el software para mantener la integridad de la seguridad.
Liberación de Herramienta de Descifrado Gratuita para el Ransomware Rhysida
La comunidad de ciberseguridad ha logrado una victoria importante con el lanzamiento de una herramienta de descifrado gratuita para el Ransomware Rhysida. Esta herramienta proporciona a las víctimas los medios para recuperar sus datos cifrados sin pagar un rescate, asestando un golpe a los ciberdelincuentes. La disponibilidad de esta herramienta de descifrado es un testimonio de los esfuerzos colaborativos dentro de la comunidad de ciberseguridad para combatir las amenazas de ransomware. Las víctimas del Rhysida ya pueden utilizar esta herramienta para restaurar sus archivos y fortalecer sus defensas contra futuros ataques. (Publicación de la Herramienta)
Análisis: Técnicas de Evasión de MFA actuales
Cuando se trata de Gestionar Accesos e Identidades en Ciberseguridad, una recomendación destaca sobre las demás: la autenticación de múltiples factores (MFA). Con las contraseñas solas siendo un trabajo sencillo para los ciberdelincuentes, MFA proporciona una capa esencial de protección contra las brechas. Sin embargo, es importante recordar que MFA no es infalible y puede ser eludido.
Si una contraseña se ve comprometida, los ciberdelincuentes tienen varias opciones disponibles para eludir la protección adicional de MFA. Exploraremos cuatro tácticas de ingeniería social que los hackers usan exitosamente para vulnerar MFA:
Ataques de Adversario en el Medio (AITM): Los ataques AITM engañan a los usuarios haciéndoles creer que están iniciando sesión en una red, aplicación o sitio web genuino, pero en realidad, están entregando su información a un imitador fraudulento. Esto permite a los hackers interceptar contraseñas y manipular medidas de seguridad, incluidos los avisos de MFA. Por ejemplo, un correo electrónico de spear-phishing que llega a la bandeja de entrada de un empleado, haciéndose pasar por una fuente de confianza.
Bombardeo de Avisos de MFA: Esta táctica aprovecha la función de notificación push en aplicaciones modernas de autenticación. Después de comprometer una contraseña, los atacantes intentan iniciar sesión, lo que envía un aviso de MFA al dispositivo del usuario legítimo. Confían en que el usuario confunda esto con un aviso genuino y lo acepte.
Ataques al Servicio de Asistencia: Los atacantes engañan a los servicios de asistencia para que eludan MFA fingiendo olvidar la contraseña y obtener acceso a través de llamadas telefónicas. Si los agentes del servicio de asistencia no aplican procedimientos de verificación adecuados, pueden otorgar a los hackers un punto de entrada inicial en el entorno de su organización.
Intercambio de SIM: Los criminales cibernéticos comprenden que MFA a menudo se basa en teléfonos móviles como medio de autenticación. Pueden explotar esto con una técnica llamada 'intercambio de SIM', donde los hackers engañan a los proveedores de servicios para transferir los servicios de un objetivo a una tarjeta SIM bajo su control.
No puedes confiar plenamente en MFA: la seguridad de la contraseña todavía importa. El compromiso de cuenta a menudo comienza con contraseñas débiles o comprometidas. Una vez que un atacante obtiene una contraseña válida, pueden entonces enfocarse en eludir el mecanismo MFA.
La combinación de estrategias y herramientas de Ciberseguridad es fundamental para proteger a las organizaciones, enfocándose en un esquema de seguridad en capas además de educar y concientizar a nuestros usuarios en las nuevas técnicas utilizadas para que puedan identificar un ataque de este tipo.
Gracias por leer nuestro resumen semanal. Recuerda, estamos aquí para ayudarte a navegar el complejo mundo de la ciberseguridad. No dudes en responder a este correo con tus preguntas o inquietudes. ¡Hasta la próxima semana!
Te invitamos a compartir esta publicación, visitar nuestro sitio web y conectar en redes sociales.


