En otras noticias: rebotes de la financiación de la ciberseguridad, amenazas a la nube, vulnerabilidad de BeyondTrust
HogarHogar > Noticias > En otras noticias: rebotes de la financiación de la ciberseguridad, amenazas a la nube, vulnerabilidad de BeyondTrust

En otras noticias: rebotes de la financiación de la ciberseguridad, amenazas a la nube, vulnerabilidad de BeyondTrust

Jul 23, 2023

Resumen semanal de noticias sobre ciberseguridad que proporciona un resumen de historias destacadas que podrían haber pasado desapercibidas durante la semana del 31 de julio de 2023.

Por

Flipboard

Reddit

Pinterest

Whatsapp

Whatsapp

Correo electrónico

SecurityWeek publica un resumen semanal de ciberseguridad que proporciona una recopilación concisa de historias notables que podrían haber pasado desapercibidas.

Proporcionamos un valioso resumen de historias que pueden no justificar un artículo completo, pero que, no obstante, son importantes para una comprensión integral del panorama de la ciberseguridad.

Cada semana, seleccionaremos y presentaremos una colección de desarrollos notables, que van desde los últimos descubrimientos de vulnerabilidades y técnicas de ataque emergentes hasta importantes cambios de políticas e informes de la industria.

Aquí están las historias de esta semana.:

El informe de seguridad de Nozomi OT/IoT muestra un aumento en el malware y los problemas de control de acceso

El informe de seguridad de OT e IoT de Nozomi Networks para la primera mitad de 2023 revela que las amenazas a la seguridad relacionadas con el malware se han multiplicado aproximadamente por diez, al igual que los problemas de autorización y control de acceso. Los problemas de autenticación y contraseña, las amenazas específicas de OT y el comportamiento sospechoso de la red disminuyeron en el primer semestre de 2023.

Schneider Electric lanza servicios de seguridad gestionados para OT

Schneider Electric ha lanzado una oferta de Servicios de Seguridad Gestionados (MSS) independiente del proveedor diseñada para ayudar a las organizaciones de tecnología operativa (OT) a abordar los riesgos asociados con las tecnologías de conectividad y acceso remoto. La oferta está impulsada por Cybersecurity Connected Service Hub (CCSH) de Schneider y proporciona capacidades de monitoreo y respuesta.

Se recupera la financiación de la ciberseguridad en las primeras etapas

El último informe de financiación de ciberseguridad de DataTribe muestra que el volumen de acuerdos para empresas en etapa inicial comenzó a recuperarse en el segundo trimestre de 2023. El volumen de acuerdos semilla, Serie A y Serie B aumentó un 47% en comparación con el primer trimestre.

Ciberseguridad para grandes eventos deportivos

La quinta entrega del informe Cyber ​​Signals de Microsoft proporciona una descripción general de los riesgos cibernéticos asociados con los grandes eventos deportivos, junto con recomendaciones sobre cómo las asociaciones, equipos y sedes deportivas pueden protegerse contra las amenazas a la ciberseguridad, comenzando con la implementación de un marco de seguridad de múltiples capas. Microsoft dice que realizó más de 634 millones de autenticaciones al proporcionar defensas de ciberseguridad en Qatar durante la Copa Mundial de la FIFA en 2022.

Abusar del agente SSM como troyano de acceso remoto

Mitiga advierte sobre una nueva técnica post-explotación en AWS, donde el agente Systems Manager (SSM) puede usarse como un troyano de acceso remoto (RAT), para controlar máquinas Linux y Windows desde otra cuenta de AWS. El agente SSM, una herramienta legítima que los administradores pueden utilizar para gestionar instancias, puede permitir que los actores de amenazas "realicen actividades maliciosas de forma continua".

Autoridades en alerta por el uso por parte de extremistas de la herramienta de pirateo Flipper Zero

Las autoridades locales de las principales ciudades de Estados Unidos han sido puestas en alerta sobre el posible uso de la herramienta de piratería Flipper Zero por parte de extremistas violentos por motivos raciales y étnicos (REMVE). La herramienta se puede utilizar para piratear protocolos de radio y sistemas de control de acceso, clonar tarjetas RFID y eludir la seguridad de las cajas fuertes electrónicas.

Nuevo vector de ataque de Azure Active Directory

Vectra detalla un nuevo vector de ataque contra Azure Active Directory que podría permitir a los atacantes moverse lateralmente a otros inquilinos de Microsoft. La técnica apunta a la sincronización entre inquilinos, una funcionalidad recientemente introducida que existe en todas las implementaciones de Microsoft, que permite a las organizaciones sincronizar usuarios y grupos entre inquilinos. Vectra ha publicado un exploit de prueba de concepto (PoC).

Informe de horizontes de amenazas de Google Cloud

Google publicó el informe Threat Horizons (PDF) de agosto de 2023 que proporciona inteligencia sobre las amenazas a los usuarios empresariales de la nube y recomendaciones sobre cómo los proveedores de servicios y las organizaciones pueden mejorar la seguridad en la nube.

VMware parchea dos vulnerabilidades en Horizon Server

VMware anunció parches para dos vulnerabilidades de gravedad media en Horizon Server que podrían permitir a los atacantes realizar solicitudes de contrabando HTTP (CVE-2023-34037) y acceder a información relacionada con la configuración de la red interna (CVE-2023-34038). Ninguno de los defectos parece explotarse en los ataques.

Vulnerabilidad de inyección de comandos de BeyondTrust

BeyondTrust informó a los clientes recientemente que estaba trabajando en parches para una vulnerabilidad de inyección de comandos en Privileged Remote Access (PRA) y Remote Support (RS) versiones 23.2.1 y 23.2.2 que podrían permitir a un atacante remoto ejecutar comandos del sistema operativo, sin autenticación. Según se informa, el problema tiene la calificación de gravedad máxima (puntuación CVSS de 10).

Relacionado: En otras noticias: Aumenta el costo de la filtración de datos, Rusia apunta a diplomáticos y alertas de seguimiento en Android

Suscríbase al resumen por correo electrónico de SecurityWeek para mantenerse informado sobre las últimas amenazas, tendencias y tecnologías, junto con columnas interesantes de expertos de la industria.

Únase a los expertos en seguridad mientras analizan el potencial sin explotar de ZTNA para reducir el riesgo cibernético y potenciar el negocio.

Únase a Microsoft y Finite State en un seminario web que presentará una nueva estrategia para proteger la cadena de suministro de software.

Pensar en lo bueno, lo malo y lo feo ahora es un proceso que nos brinda "el enfoque negativo para sobrevivir, pero uno positivo para prosperar". (Marc Solomon)

Compartir información sobre amenazas y cooperar con otros grupos de inteligencia sobre amenazas ayuda a fortalecer las salvaguardas de los clientes y aumenta la eficacia del sector de la ciberseguridad en general. (Derek Manky)

Proteger las API es un viaje noble, aunque complejo. Los equipos de seguridad pueden aprovechar estos 10 pasos para ayudar a proteger sus API. (Joshua Goldfarb)

Si bien los silos plantean peligros importantes para la postura de ciberseguridad de una empresa, la consolidación sirve como una solución poderosa para superar estos riesgos, ofreciendo mayor visibilidad, eficiencia, capacidades de respuesta a incidentes y gestión de riesgos. (Matt Wilson)

La necesidad de ciberresiliencia surge de la creciente comprensión de que las medidas de seguridad tradicionales ya no son suficientes para proteger los sistemas, los datos y la red contra riesgos. (Torsten George)

Flipboard

Reddit

Pinterest

Whatsapp

Whatsapp

Correo electrónico

Cycode, una startup que ofrece soluciones para proteger el código fuente de software, surgió del modo sigiloso el martes con 4,6 millones de dólares en financiación inicial.

Menos de una semana después de anunciar que suspendería el servicio indefinidamente debido a un conflicto con un investigador de seguridad (en ese momento) anónimo...

SecurityWeek investiga cómo las condiciones políticas y económicas afectarán la financiación de capital de riesgo para empresas de ciberseguridad durante 2023.

OpenAI confirmó una violación de datos de ChatGPT el mismo día que una empresa de seguridad informó haber visto el uso de un componente afectado por un...

La amenaza a la cadena de suministro está directamente relacionada con la gestión de la superficie de ataque, pero la cadena de suministro debe ser conocida y comprendida antes de que pueda...

La última actualización de Chrome incluye parches para ocho vulnerabilidades, incluidas siete informadas por investigadores externos.

Un grupo de siete investigadores de seguridad ha descubierto numerosas vulnerabilidades en vehículos de 16 fabricantes de automóviles, incluidos errores que les permitían controlar el coche...

Martes de parches: Microsoft advierte que la vulnerabilidad (CVE-2023-23397) podría provocar una explotación antes de que se vea un correo electrónico en el panel de vista previa.

SecurityWeek publica un resumen semanal de ciberseguridad que proporciona una recopilación concisa de historias notables que podrían haber pasado desapercibidas.Aquí están las historias de esta semana.El informe de seguridad de Nozomi OT/IoT muestra un aumento en el malware y los problemas de control de accesoSchneider Electric lanza servicios de seguridad gestionados para OTSe recupera la financiación de la ciberseguridad en las primeras etapasCiberseguridad para grandes eventos deportivosAbusar del agente SSM como troyano de acceso remotoAutoridades en alerta por el uso por parte de extremistas de la herramienta de pirateo Flipper ZeroNuevo vector de ataque de Azure Active DirectoryInforme de horizontes de amenazas de Google CloudVMware parchea dos vulnerabilidades en Horizon ServerVulnerabilidad de inyección de comandos de BeyondTrustRelacionado