Cada vez que evaluamos servicios de #MDR para nuestras organizaciones, es importante revisar la calidad del servicio, cantidad de clientes a nivel global y como impacta la vida de empresas, personas y gobiernos. #Sophos #MDR actualmente cuenta con más de 15,000 clientes en más de 120 países. Esta experiencia permite tener la capacidad de realizar investigaciones con un impacto global. Les comparto la última investigación descubierta por nuestro equipo de #MDR de #Sophos llamada “Crimson Palace”. La operación fue descubierta durante una investigación realizada por el equipo de Sophos Managed Detección y Respuesta (MDR), provocada por la detección de una técnica de descarga de DLL que explotaba un componente de VMware, VMNat.exe. https://lnkd.in/ejc-2J_g https://lnkd.in/exhMvEHu https://lnkd.in/eKx-cJE2 #Sophos #SophosLATAM #SophosLife
Publicación de Rodolfo Castro Delgado
Más publicaciones relevantes
-
Los Valores de una Solución de Ciberseguridad Basada en Wazuh: Separando Hechos de Ficción En el actual ecosistema de ciberseguridad, contar con soluciones robustas y accesibles es esencial para organizaciones de todos los tamaños. Wazuh, una plataforma open-source de detección de intrusiones y monitoreo de seguridad, ha emergido como una opción confiable y escalable para gestionar amenazas y asegurar el cumplimiento normativo. Sin embargo, artículos recientes en la prensa, muchos influenciados por intereses comerciales y geopolíticos, han intentado socavar la reputación de Wazuh, señalando la supuesta inferioridad de sus agentes en comparación con soluciones comerciales como Kaspersky. Este artículo expone los valores reales de Wazuh, desmintiendo acusaciones sin fundamento. Transparencia y Comunidad Open-Source Wazuh, al ser open-source, ofrece transparencia como una ventaja clave. Cualquier miembro de la comunidad puede inspeccionar, mejorar el código y corregir vulnerabilidades, lo que añade una capa adicional de seguridad frente a soluciones cerradas como Kaspersky, que están sujetas al escrutinio limitado de sus propios equipos y posibles intereses gubernamentales. Las acusaciones sobre la ineficiencia de Wazuh carecen de base, ya que la plataforma es auditada por expertos de todo el mundo. En contraste, Kaspersky ha enfrentado controversias sobre sus vínculos geopolíticos, generando dudas sobre su confiabilidad. Agentes de Wazuh: Flexibilidad y Eficiencia Se ha afirmado erróneamente que los agentes de Wazuh son menos eficientes que las soluciones comerciales. De hecho, los agentes de Wazuh son ligeros y flexibles, permitiendo su integración en diversos entornos, desde servidores locales hasta la nube. Su capacidad para recopilar y correlacionar datos en tiempo real permite detectar intrusiones y vulnerabilidades antes de que se conviertan en problemas graves. Además, Wazuh es altamente escalable, convirtiéndose en una opción preferida por empresas que buscan soluciones rentables sin comprometer la seguridad. Las críticas hacia la eficiencia de Wazuh provienen principalmente de competidores con intereses comerciales que buscan desacreditarlo.
Inicia sesión para ver o añadir un comentario.
-
El futuro de la seguridad de la red: pentesting interno y externo automatizado En el panorama de amenazas en rápida evolución actual, proteger a su organización contra ataques cibernéticos es más crítico que nunca. Las pruebas de penetración tradicionales (pentesting), si bien son efectivas, a menudo se quedan cortas debido a sus altos costos, requisitos de recursos y su implementación poco frecuente. Pentesting automatizado de redes internas y externas es una solución innovadora que permite a las organizaciones mantenerse por delante de los atacantes con evaluaciones de seguridad rentables, frecuentes y exhaustivas. Fortalezca sus defensas: el papel de los pentests internos y externos Pentesting interno: asegurar el núcleo Pentesting Externo: Protegiendo el Perímetro Por qué la automatización es el futuro de las pruebas de red Automatización en acción: transformando el panorama pentesting Las conclusiones clave Aumente el nivel de seguridad de su red con Pentesting automatizado https://lnkd.in/e2NhRcMJ
Inicia sesión para ver o añadir un comentario.
-
¿Sabías que un router inseguro podría abrir las puertas a ciberataques masivos? La reciente noticia sobre los routers TP-Link comprometidos en ciberataques de gran escala nos muestra que, muchas veces, los ciberdelincuentes aprovechan vulnerabilidades en la infraestructura conectada para lanzar ataques que afectan tanto a empresas como a particulares. En S2 Grupo, sabemos lo importante que es controlar y proteger estos puntos de acceso. Por eso, hemos desarrollado Gloria, una herramienta avanzada que permite monitorear en tiempo real la seguridad de dispositivos de red, incluso a nivel industrial, detectando amenazas antes de que puedan explotar vulnerabilidades críticas. ¿Tu red está realmente segura? Con Gloria puedes asegurar la infraestructura conectada de tu empresa: https://hubs.la/Q02_TQ8d0
GLORIA
s2grupo.es
Inicia sesión para ver o añadir un comentario.
-
En un momento de alta dependencia digital y creciente preocupación por la confidencialidad de los datos, es crucial reflexionar sobre el masivo incidente cibernético que paralizó a más de 8 millones de computadoras debido a la actualización fallida de CrowdStrike. La evaluación de las vulnerabilidades de la infraestructura digital de las empresas, el diseño de estrategias para la protección de datos sensibles y el asesoramiento para establecer protocolos de respuesta ante posibles amenazas son aportaciones fundamentales para los cuales los consultores deben estar preparados. Animamos a todos a reflexionar sobre la importancia de la ciberseguridad y la necesidad de estrategias de protección integrales en el mundo interconectado de hoy. Más información sobre el evento en el siguiente artículo: https://lnkd.in/gjjKUjAg
Inicia sesión para ver o añadir un comentario.
-
La NSA ha lanzado un documento que promueve el modelo de confianza cero en seguridad informática, enfatizando la verificación de usuarios y dispositivos tanto interna como externamente. Destaca la importancia de este enfoque debido al aumento de la sofisticación de los ataques cibernéticos y la obsolescencia del perímetro de red tradicional. Se sugiere una estrategia de seguridad completa que incluye control de acceso estricto, autenticación fuerte, mínimo privilegio, autenticación multifactor (MFA), segmentación de red y vigilancia constante para identificar y contrarrestar amenazas rápidamente. El documento ofrece orientación para implementar un entorno de red seguro basado en la confianza cero, dirigido a profesionales y administradores de sistemas enfocados en mejorar la seguridad organizacional. Descarga el documento 📃 en este enlace https://djar.co/iregzm
Inicia sesión para ver o añadir un comentario.
-
Los atacantes pueden ser inevitables, pero su propagación sí puede ser detenida. Ahora disponible para empresas mexicanas: Protege tu negocio con la solución de ciberinteligencia israelí, que actualmente resguarda la infraestructura crítica de diversos países. La propuesta de Cyber 2.0 Cyber 2.0 ofrece una defensa integral que impide la propagación de cualquier tipo de ataque cibernético, incluidos aquellos nuevos y desconocidos, tanto dentro como fuera de la red de la organización. Su enfoque no se basa en identificar las amenazas primero, lo que les permite bloquear incluso los ataques más recientes. De manera automática, generan un inventario exhaustivo de cada proceso o archivo activo y restringen cualquier software que no deba desplazarse dentro de la red. Incluso si Cyber 2.0 fuera removido de un equipo infectado, la protección sigue vigente: en lugar de intentar evitar el malware en el equipo afectado, permiten su salida y lo bloquean en los dispositivos de destino, garantizando una protección continua. Tecnología revolucionaria Cyber 2.0 se basa en un modelo de caos matemático, invulnerable por su naturaleza, en contraste con los modelos biológicos, más expuestos, en los que suele apoyarse el mundo cibernético. Este enfoque crea una barrera impenetrable de caos entre los equipos de una red, impidiendo que cualquier aplicación desconocida o no autorizada realice movimientos laterales en la red. Cualquier intento de un software malicioso de evadir o desactivar el sistema terminará bloqueándolo en su punto de origen, mientras que las aplicaciones legítimas continúan operando sin interrupciones. El sistema está respaldado por 9 patentes. Monitoreo inverso Su objetivo principal es identificar ataques que buscan eludir las defensas, aprovechando vulnerabilidades o ejecutando código malicioso mediante otros procesos. El sistema detecta, mapea y registra cada archivo y proceso activo, creando un inventario dinámico de todos los componentes que funcionan dentro de la red protegida. Se captura la firma MD5, SHA y el tamaño de cada archivo de biblioteca cargado, además de rastrear cualquier interacción entre procesos. Cyber 2.0 no lee los datos del usuario, no sobrecarga los sistemas ni afecta el rendimiento de la red. Además, cumple con todas las normativas y regulaciones vigentes. No necesita actualizaciones de software. La instalación es sencilla: un agente se despliega en cualquier punto final y se conecta al servicio en la nube o a un servidor interno. El sistema inicia en Modo Monitor y luego cambia a Modo Defensa, integrándose sin problemas con los sistemas existentes de la organización, sin requerir modificaciones adicionales. Evaluación de riesgos En un plazo de 14 días, se genera un informe completo de todos los movimientos laterales detectados en la red. Para más información, envía un mensaje a https://cutt.ly/QfUQTMD
Inicia sesión para ver o añadir un comentario.
-
Los atacantes pueden ser inevitables, pero su propagación sí puede ser detenida. Ahora disponible para empresas mexicanas: Protege tu negocio con la solución de ciberinteligencia israelí, que actualmente resguarda la infraestructura crítica de diversos países. La propuesta de Cyber 2.0 Cyber 2.0 ofrece una defensa integral que impide la propagación de cualquier tipo de ataque cibernético, incluidos aquellos nuevos y desconocidos, tanto dentro como fuera de la red de la organización. Su enfoque no se basa en identificar las amenazas primero, lo que les permite bloquear incluso los ataques más recientes. De manera automática, generan un inventario exhaustivo de cada proceso o archivo activo y restringen cualquier software que no deba desplazarse dentro de la red. Incluso si Cyber 2.0 fuera removido de un equipo infectado, la protección sigue vigente: en lugar de intentar evitar el malware en el equipo afectado, permiten su salida y lo bloquean en los dispositivos de destino, garantizando una protección continua. Tecnología revolucionaria Cyber 2.0 se basa en un modelo de caos matemático, invulnerable por su naturaleza, en contraste con los modelos biológicos, más expuestos, en los que suele apoyarse el mundo cibernético. Este enfoque crea una barrera impenetrable de caos entre los equipos de una red, impidiendo que cualquier aplicación desconocida o no autorizada realice movimientos laterales en la red. Cualquier intento de un software malicioso de evadir o desactivar el sistema terminará bloqueándolo en su punto de origen, mientras que las aplicaciones legítimas continúan operando sin interrupciones. El sistema está respaldado por 9 patentes. Monitoreo inverso Su objetivo principal es identificar ataques que buscan eludir las defensas, aprovechando vulnerabilidades o ejecutando código malicioso mediante otros procesos. El sistema detecta, mapea y registra cada archivo y proceso activo, creando un inventario dinámico de todos los componentes que funcionan dentro de la red protegida. Se captura la firma MD5, SHA y el tamaño de cada archivo de biblioteca cargado, además de rastrear cualquier interacción entre procesos. Cyber 2.0 no lee los datos del usuario, no sobrecarga los sistemas ni afecta el rendimiento de la red. Además, cumple con todas las normativas y regulaciones vigentes. No necesita actualizaciones de software. La instalación es sencilla: un agente se despliega en cualquier punto final y se conecta al servicio en la nube o a un servidor interno. El sistema inicia en Modo Monitor y luego cambia a Modo Defensa, integrándose sin problemas con los sistemas existentes de la organización, sin requerir modificaciones adicionales. Evaluación de riesgos En un plazo de 14 días, se genera un informe completo de todos los movimientos laterales detectados en la red. Para más información, envía un mensaje a https://cutt.ly/QfUQTMD
Inicia sesión para ver o añadir un comentario.
-
📌 Los ciberdelincuentes emplean tácticas sofisticadas para crear vulnerabilidades y comprometer la seguridad de las redes corporativas, lo que puede resultar en ataques, espionaje o pérdida de información confidencial. Se debe tener en cuenta que la presencia de dispositivos obsoletos sin actualizaciones de seguridad y vulnerabilidades críticas sin parchear pueden aumentar los riesgos. Además, el uso de dispositivos periféricos por grupos de ransomware para chantajear y la explotación de dispositivos de red comprometidos, como routers, pueden facilitar el acceso no autorizado a la red y ataques más complejos. 🔗Puedes seguir leyendo y así identificar los riesgos actuales que podrían afectar tu negocio. 💡 Es crucial mantener una arquitectura de seguridad robusta y actualizada para mitigar estos riesgos. #Cybersecurity #2psecure #industriafinanciera #Seguridad #Financiero #ConfianzaDelCliente #Tecnología #Bancos #cajas #amenazas
💥 Los #ciberdelincuentes están empleando tácticas altamente sofisticadas para atacar infraestructuras de red obsoletas con fines de espionaje o de extorsión. 🟩 Su objetivo consiste en permanecer sigilosos en el interior de las redes corporativas mientras descubren cómo obtener la información confidencial. ⬇️
Los peligros de ataques a equipos obsoletos - CyberSecurity News
https://cybersecuritynews.es
Inicia sesión para ver o añadir un comentario.
-
¿Sabías que un router inseguro podría abrir las puertas a ciberataques masivos? La reciente noticia sobre los routers TP-Link comprometidos en ciberataques de gran escala nos muestra que, muchas veces, los ciberdelincuentes aprovechan vulnerabilidades en la infraestructura conectada para lanzar ataques que afectan tanto a empresas como a particulares. En S2 Grupo, sabemos lo importante que es controlar y proteger estos puntos de acceso. Por eso, hemos desarrollado Gloria, una herramienta avanzada que permite monitorear en tiempo real la seguridad de dispositivos de red, incluso a nivel industrial, detectando amenazas antes de que puedan explotar vulnerabilidades críticas. ¿Tu red está realmente segura? Con Gloria puedes asegurar la infraestructura conectada de tu empresa: https://hubs.la/Q02_349w0
GLORIA
s2grupo.es
Inicia sesión para ver o añadir un comentario.
-
¿Cómo suelen suceder los ciberataques? Fase 1: Exploración Los atacantes recopilan información sobre su objetivo potencial, como empleados y directivos, infraestructura informática y medidas de seguridad. Lo hacen utilizando información disponible públicamente o técnicas de ingeniería social. Una vez que los hackers han explorado qué defensas existen, eligen las tácticas adecuadas para su ataque. Fase 2: Acceso inicial El siguiente paso es identificar una vulnerabilidad en la red o el sistema para obtener el acceso inicial. Esto suele hacerse mediante malware, correos electrónicos de phishing o explotando vulnerabilidades del software. Este acceso inicial se amplía después a un acceso remoto a largo plazo para el entorno de la organización. Fase 3: Ampliación de permisos Una vez establecido el acceso a la red, los ciberdelincuentes amplían sus derechos y permisos. Buscan cuentas administrativas u otros accesos para obtener más control sobre la red o los sistemas. Fase 4: Ampliación de privilegios Los piratas informáticos intentan ahora identificar qué nivel de autorización de seguridad necesitan conseguir para lograr sus objetivos. Tienen control sobre los canales de acceso y las credenciales que reunieron en las fases anteriores. Por último, los atacantes obtienen acceso a los datos objetivo. Los servidores de correo, los sistemas de gestión de documentos y los datos de los clientes se ven comprometidos. Fase 5: Ejecución En la fase final, los hackers extraen datos valiosos e información confidencial, corrompen sistemas críticos e interrumpen las operaciones. A continuación, se cubren los rastros y se eliminan todos los indicios de acceso.
Inicia sesión para ver o añadir un comentario.