Yaakov's Group | Ciberseguridad

CURSO OFICIAL LEAD CYBERSECURITY PROFESSIONAL GRATUITO

CURSO OFICIAL LEAD CYBERSECURITY PROFESSIONAL GRATUITO
(27 y 28 Mar) 16 h | Gratis

Un programa de VALFRA IT CONSULTING & YAAKOV´S GROUP mediante VALFRA IT INSTITUTE «PREPÁRATE DESDE CASA» en apoyo a profesionistas de TI que promueve la preparación y formación a distancia a bajo costo.

Un curso dirigido a cualquier persona o profesionista interesada/o en ampliar sus conocimientos para conocer más sobre la importancia de la ciberseguridad y aprender a evitar todo tipo de amenazas, que ponen en riesgo la información que se procesa, transporta y almacena en cualquier dispositivo.

Liga de Inscripción al curso: https://lnkd.in/eeShwCv

Adquiere tu kit de capacitación para una mejor experiencia por solo $25 USD ó CERTIFICATE DE MANERA OFICIAL por solo $199 USD, NO obligatorios para tomar el curso.

Incluye:
* 2 Instructores, curso en vivo.
Opcionales:
* KIT Y CERTIFICADO OFICIALES por Certiprof.
* Ruta de acreditación garantizada de 3 pasos.

https://www.linkedin.com/posts/valfra-it-consulting_curso-oficial-lead-cybersecurity-professional-activity-6778795138803130368-sxbu/

 

China sigue siendo parte del plan de juego de Microsoft a pesar del gran hackeo

Microsoft ha culpado de un gran ataque a su servicio de correo electrónico Exchange a un grupo vinculado a China.

Pero es poco probable que las consecuencias del incidente, que se estima que afectó a cientos de miles de clientes en todo el mundo, frenarán los intentos de una de las firmas occidentales más exitosas en China de seguir avanzando allí.
El gigante tecnológico estadounidense reveló la semana pasada que un grupo de piratas informáticos llamado Hafnium explotó Microsoft Exchange y pudo obtener acceso a las computadoras. La compañía dijo que el grupo está «evaluado como patrocinado por el estado y operando fuera de China».

Un funcionario estadounidense le dijo recientemente a CNN que hasta 250.000 clientes de Microsoft fueron afectados por el ataque, y la Casa Blanca lo ha considerado una «amenaza activa». Beijing ha rechazado las acusaciones de que está involucrado, advirtiendo la semana pasada que vincular tales ataques «directamente con el gobierno» es un «tema político muy sensible» que no debería basarse en «conjeturas no provocadas».

El truco pone a Microsoft (MSFT) en una situación incómoda. Si bien sus ventas en China representan solo una fracción de sus ingresos totales, la compañía todavía ha promocionado al país como uno de sus mercados «estratégicos» más importantes.
Microsoft ingresó a China en 1992 y durante décadas ha contado con su influyente laboratorio de investigación, Microsoft Research Lab Asia, para ayudarlo a generar influencia. Su software es utilizado por el gobierno y las empresas chinas, y Bing es el único motor de búsqueda extranjero con alguna tracción en China.

Sin embargo, los expertos señalan que la empresa sobrevivió a la guerra comercial entre Estados Unidos y China y a otras tensiones. E incluso cuando se espera que Washington investigue más el incidente, es probable que Microsoft siga adelante con sus planes para desarrollar su presencia en China.

La empresa acaba de nombrar a un nuevo director ejecutivo para la Gran China, Hou Yang. Y ha anunciado planes para duplicar su capacidad de servicio en la nube en el país en los próximos años.

«Microsoft no solo tiene una historia en China, sino una historia más larga de lidiar con amenazas cibernéticas vinculadas al estado», dijo Peter Singer, estratega y miembro senior de New America Foundation con experiencia en ciberseguridad y política exterior.

Construcción de influencia

Microsoft ha trabajado duro para generar buena voluntad en China. Su laboratorio de investigación con sede en Beijing ha cultivado muchos talentos tecnológicos chinos, incluido el fundador de Bytedance, Zhang Yiming, el jefe de tecnología de Alibaba (BABA), Wang Jian, y el ex presidente de Baidu (BIDU), Zhang Yaqin.

El cofundador multimillonario Bill Gates ha visitado China más de una docena de veces desde la década de 1990, y una vez incluso recibió al ex presidente chino Hu Jintao en su casa en el estado de Washington.

El ministro de Relaciones Exteriores de China, Wang Yi, elogió al ex director ejecutivo como un «viejo amigo del pueblo chino» en 2018, y el presidente Xi Jinping escribió a Gates el año pasado para agradecerle su apoyo en la lucha contra el Covid-19.

La influencia de la empresa ha llevado al éxito. Emplea a más de 6.000 personas allí y sus productos todavía están disponibles donde otros no lo están. Si bien Facebook (FB) está bloqueado, por ejemplo, LinkedIn de Microsoft sigue siendo una de las pocas herramientas de redes sociales occidentales disponibles en el continente. El motor de búsqueda Bing también está operativo, mientras que Google (GOOGL) se ha eliminado durante años.

Desafíos en China

Sin embargo, la empresa enfrenta desafíos en China.
El presidente Brad Smith dijo el año pasado que Microsoft obtiene menos del 2% de las ventas globales de China, una cantidad que asciende a unos 2.000 millones de dólares según las cifras de 2019.

Algunos han atribuido la falta de ventas a la piratería: en 2018, el ex director ejecutivo Steve Ballmer le dijo a Fox Business Network que la gran mayoría de las empresas chinas utilizan el sistema operativo de Microsoft, aunque casi ninguna empresa paga por él. Ballmer, quien dejó Microsoft en 2014, estimó que la piratería le costó a la compañía alrededor de $ 10 mil millones en ganancias.

Las acusaciones de piratería han generado durante mucho tiempo un acalorado debate dentro de China, incluido el rechazo frecuente del gobierno chino. Un destacado científico del gobierno, Ni Guangnan, de la Academia China de Ingeniería, incluso una vez afirmó en una entrevista de 2018 con los medios estatales chinos que Microsoft permitía «deliberadamente» el uso de productos pirateados para que los sistemas operativos fabricados localmente no ganaran terreno.

Microsoft también ha encontrado tensiones con las autoridades chinas. En 2014, los reguladores anunciaron una investigación antimonopolio en el sistema de software Windows de la empresa y allanaron oficinas. Sin embargo, nunca se anunció ningún castigo.
A pesar de esos baches, Microsoft ha seguido centrándose en la expansión. Está tratando de hacer crecer su negocio en la nube en China, el segundo mercado más grande del mundo después de Estados Unidos, aumentando la capacidad de su versión china de Microsoft Azure. Se asoció con una empresa china local en 2014 para llevar su computación en la nube a China.

Microsoft dijo este mes que quiere que su nuevo CEO regional «aproveche las oportunidades de alto crecimiento» en la Gran China mediante la creación de asociaciones en tecnología y en otros lugares.

«Parece que Microsoft todavía se está expandiendo en China, incluida la cooperación en gestión de datos y ciberseguridad en la nube», dijo Winston Ma, profesor adjunto de la Universidad de Nueva York y ex director gerente de China Investment Corp., un fondo soberano chino.

Yaakov´s Group te puede asesorar para evitar hackeos en tu organización ¡Contáctanos! #Laexperienciaentecnología #cybersecurity #digitaltransformation  #Appsec #devops #devsecops

Fuente: CNN

Se actualizó el cronograma de PCI DSS v4.0 para admitir un RFC adicional.

icon-estandar-pci-dssLos comentarios de la industria son fundamentales para la evolución del Estándar de seguridad de datos de PCI (PCI DSS). Debido al amplio impacto que tiene PCI DSS en la comunidad de pagos, el Consejo está buscando comentarios adicionales sobre los documentos de validación de PCI DSS v4.0. Como resultado de ampliar las oportunidades de comentarios de las partes interesadas para incluir estos documentos de respaldo, el Consejo ahora tiene como objetivo una fecha de finalización del cuarto trimestre de 2021 para PCI DSS v4.0. Aún se está determinando la publicación y disponibilidad de PCI DSS v4.0. El Consejo comunicará la fecha de publicación prevista en los próximos meses.
El Consejo llevará a cabo una RFC sobre los borradores de la plantilla del Informe de Cumplimiento (ROC) v4.0, los Cuestionarios de Autoevaluación (SAQ) y los documentos de validación de la Atestación de Cumplimiento (AOC). El RFC está previsto para junio de 2021. En los próximos meses se proporcionarán detalles sobre cómo participar en el RFC.

Es importante tener en cuenta que el nuevo cronograma aún incluirá un período de transición para admitir la migración de PCI DSS v3.2.1 a v4.0, y también se proporcionará tiempo para permitir que las entidades cumplan con los nuevos requisitos con fecha futura.

El Consejo proporcionará información adicional sobre los cambios en el cronograma de PCI DSS v4.0 durante el año. Suscríbase al blog de PCI Perspectives para mantenerse actualizado sobre el progreso de PCI DSS v4.0.

Fuente: https://blog.pcisecuritystandards.org/pci-dss-v4.0-timeline-updated-to-support-an-additional-rfc

Otros links relacionados:

https://blog.pcisecuritystandards.org/topic/pci-dss-v4-0

 

CISA emite una directiva de emergencia y alerta sobre las vulnerabilidades de Microsoft Exchange

vulnerabilidad

CISA ha emitido la Directiva de emergencia (ED) 21-02 y la Alerta AA21-062A que abordan las vulnerabilidades críticas en los productos de Microsoft Exchange. La explotación exitosa de estas vulnerabilidades permite que un atacante acceda a los servidores de Exchange locales, lo que les permite obtener acceso persistente al sistema y control de una red empresarial.

CISA recomienda encarecidamente a las organizaciones que examinen sus sistemas para detectar cualquier actividad maliciosa detallada en la Alerta AA21-062A. Revise los siguientes recursos para obtener más información:

Fuente: CISA

Google lanza actualizaciones de seguridad para Chrome

Google ha lanzado la versión 89.0.4389.72 de Chrome para Windows, Mac y Linux. Esta versión corrige las vulnerabilidades que un atacante podría aprovechar para tomar el control de un sistema afectado.

 

Para visualizar la información completa por favor ingresar al siguiente link:

Google

 

Para prevenir ataques en tu organización Yaakov´s Group te puede asesorar ¡Contáctanos! #Laexperienciaentecnología #cybersecurity #digitaltransformation  #Appsec #devops #devsecops

Dos cepas de ransomware se dirigen al hipervisor ESXI de VMware a través de los créditos de vCenter robados

CARBON SPIDER y SPRITE SPIDER le brindan razones adicionales para parchear los problemas críticos de la semana pasada.

Recientemente se han actualizado dos variedades de ransomware para apuntar al hipervisor ESXi de VMware y cifrar archivos de máquinas virtuales, dice el proveedor de seguridad CrowdStrike.

Ninguno de los ataques ha encontrado un camino hacia ESXi en sí, lo cual es una buena noticia, ya que un ataque exitoso en el hipervisor de tipo uno significaría que los hosts podrían verse comprometidos. En cambio, ambos se basan en la búsqueda de credenciales para los servidores vCenter que se utilizan para administrar ESXi y las máquinas virtuales que atiende. No se relaje todavía, vAdmins, a menos que haya reparado la falla de calificación crítica revelada la semana pasada que permite la ejecución remota de código en un servidor vCenter.

CrowdStrike dice que las dos cepas de ransomware que se ha observado que atacan a ESXi se denominan CARBON SPIDER y SPRITE SPIDER.

Tampoco son jugadores nuevos. SPRITE SPIDER se ha observado desde al menos julio de 2020 y le gusta el ransomware llamado «Defray777».

Cuando quien maneja SPRITE SPIDER tiene en sus manos los credenciales de vCenter, una hazaña que logra sacándolos de los navegadores o de la memoria del host, CrowdStrike dice que “generalmente escribe la versión de Linux de Defray777 en / tmp /, usando un nombre de archivo que intenta hacerse pasar por un herramienta (p. ej., svc-new) «.

Una vez que esa herramienta se está ejecutando, SPRITE SPIDER «enumera la información del sistema y los procesos en el host ESXi mediante los comandos de lista de procesos uname, df y esxcli vm». Una vez hecho ese trabajo, finaliza la ejecución de las máquinas virtuales y las cifra.

La banda también sabe lo suficiente sobre VMware y ESXi que intenta desinstalar VMware Fault Domain Manager, una herramienta que reinicia automáticamente las VM fallidas.

CARBON SPIDER ha estado circulando desde 2016 y solía apuntar a dispositivos de punto de venta, pero en agosto de 2020 desarrolló su propio ransomware llamado «Darkside» e incluso creó una versión adaptada para atacar hosts ESXI. Esa versión centrada en VMware apunta a algunos de los formatos de archivo utilizados por ESXI y los cifra.

«Los archivos se cifran mediante el algoritmo ChaCha20 con una clave de 32 bytes y un nonce de 8 bytes, generados de forma única por archivo», dicen los analistas de CrowdStrike. «La clave ChaCha20 y el nonce luego se cifran utilizando una clave pública RSA de 4096 bits que está incrustada en el ransomware».

Los investigadores de CrowdStrike, Eric Loui y Sergei Frank, opinan que atacar a ESXi le da a la escoria de ransomware una recompensa potencial mayor porque tienen la posibilidad de cifrar todas las máquinas virtuales que tiende el hipervisor.

“Si estos ataques de ransomware en servidores ESXi continúan teniendo éxito, es probable que más adversarios comiencen a apuntar a la infraestructura de virtualización a mediano plazo”, escriben los dos investigadores de CrowdStrike.

Y ahora que VMware va todo incluido en las nubes híbridas, un solo inicio de sesión de vCenter podría incluso llegar a la nube pública.

Yaakov´s Group tiene la solución, te asesoramos para fortalecer la ciberseguridad en tu organización ¡Contáctanos! #Laexperienciaentecnología #cybersecurity #digitaltransformation  #Appsec #devops #devsecops

Fuente: The Register