Las 10 principales historias de seguridad cibernética de 2022

En un año en el que la agenda principal de noticias estuvo dominada por el regreso de la guerra a Europa, la guerra cibernética destructiva contra Occidente que algunos habían imaginado nunca se materializó realmente, aunque la dimensión cibernética del conflicto de Ucrania todavía ocupaba un lugar preponderante en la agenda de noticias tecnológicas.

Más allá de Ucrania, y además de la ronda habitual de vulnerabilidades de alto perfil, algunos de los temas clave del año incluyeron la seguridad de código abierto, que atrajo una atención generalizada este año después de que las divulgaciones de Log4Shell Adobe Log4j a fines de 2021 destacaron los riesgos de usar herramientas de código abierto.

De hecho, la gestión de riesgos ocupó un lugar destacado en la lista de prioridades de la alta dirección en 2022, con un creciente interés en nuevas estrategias para mitigar la amenaza del ransomware y nuevos enfoques para el seguro de seguridad cibernética, ambos temas clave de conversación.

Aquí están las 10 principales historias de seguridad cibernética de Computer Weekly de 2022.

1. Las copias de seguridad ‘ya no son efectivas’ para detener los ataques de ransomware

En febrero, un informe de Venafi despertó el interés de los lectores, ya que sus datos revelaron cómo, dado el crecimiento de los ataques de ransomware de doble y triple extorsión en los que se roban datos como método alternativo de extorsión, las estrategias eficaces de copia de seguridad de datos pueden ser menos eficaces para mitigar y que contiene ransomware.

2. Apple parchea dos días cero en macOS, iOS

Los últimos 12 meses no nos trajeron escasez de divulgaciones de día cero. Dos de los más impactantes para los lectores de Computer Weekly fueron claramente un par de vulnerabilidades reveladas en agosto por Apple. Los problemas afectaron al sistema operativo de escritorio macOS Monterey del proveedor, los sistemas operativos iOS y iPad, y el navegador web Safari, y si no se abordaron, podrían haber llevado a la ejecución de código arbitrario.

Más contenido para leer:  Boldyn Networks to acquire Cellnex private 5G networks business

3. La Comisión Europea propone nuevas normas de ciberseguridad

A pesar de que el Reino Unido ha abandonado la Unión Europea (UE), como gran potencia regional, las organizaciones británicas deben seguir prestando atención a lo que sucede en Bruselas. En marzo, la Comisión Europea propuso nuevas regulaciones que establecen medidas comunes de ciberseguridad y seguridad de la información para los organismos de la UE.

4. El uso de la plataforma Telegram encriptada se dispara en Ucrania y Rusia

También en marzo, los investigadores de Check Point revelaron cómo los ciudadanos de Ucrania y Rusia recurrían a la plataforma de comunicaciones Telegram cifrada y basada en la nube para compartir noticias (incluida la desinformación y la propaganda), organizar y solicitar donaciones benéficas. La plataforma resultó particularmente popular entre los hacktivistas ucranianos que organizaban ataques contra objetivos rusos.

5. Kaspersky obligado a negar la fuga del código fuente

Poco después de que comenzara la guerra, Kaspersky, el especialista en antivirus fundado en Rusia en la década de 1990, se convirtió en objeto de críticas de los gobiernos occidentales y de la acción de los hacktivistas. Uno de esos grupos, posiblemente con vínculos con el colectivo Anonymous, dijo que había comprometido el código fuente de la empresa, lo que provocó una rápida negación por parte de Kaspersky.

6. Microsoft lanza un parche de emergencia después de que Patch Tuesday se equivocara

Poco después de la actualización habitual del martes de parches, Microsoft se vio obligado a emitir un parche inusual que solucionó un problema que causaba fallas en la autenticación del servidor o del cliente que surgían entre los usuarios que habían instalado la primera actualización. El problema estaba relacionado con la forma en que los controladores de dominio manejan la asignación de certificados a las cuentas de las máquinas.

Más contenido para leer:  Bug Bounty Calculator ayuda a las organizaciones a ajustar sus pagos

7. Lloyds pondrá fin a la cobertura de seguros para ataques cibernéticos estatales

En agosto, el mercado de seguros Lloyd’s of London indicó que exigirá a sus grupos de seguros que excluyan los ataques cibernéticos “catastróficos” de los estados nacionales de las pólizas de seguros cibernéticos a partir del 31 de marzo de 2023, diciendo que su impacto representa un riesgo sistémico. En general, Lloyds sigue apoyando los seguros cibernéticos, pero cree que sus miembros deben administrar mejor sus pólizas.

8. Error de Python de 15 años presente en 350.000 proyectos de código abierto

En septiembre, los investigadores de amenazas de Trellix revelaron que una vulnerabilidad de hace 15 años en el lenguaje de programación de código abierto Python aún se está abriendo camino en el código en vivo, con el resultado de que más de 350 000 proyectos están en riesgo de posibles ciberataques en la cadena de suministro. Explotado, permite que un atacante remoto asistido por el usuario sobrescriba archivos arbitrarios a través de una secuencia específica en los nombres de archivo en un archivo TAR, y finalmente logra la ejecución de código arbitrario o el control del dispositivo de destino.

9. Cozy Bear apunta a entornos MS 365 con nuevas tácticas

Cozy Bear o APT29, el actor de amenazas vinculado a la inteligencia rusa, estuvo muy activo en 2022 al servicio de la guerra de Rusia en Ucrania. En agosto, Mandiant advirtió que la operación estaba cambiando sus tácticas ya que se dirigía a organizaciones en los países de la OTAN, incluida la manipulación de elementos de las licencias de Microsoft 365 de sus víctimas.

Más contenido para leer:  Rapid7 hits out over botched vulnerability disclosure

10. Prepárese hoy para un error de OpenSSL potencialmente de alto impacto

A fines de octubre, la biblioteca de criptografía de código abierto OpenSSL detectó un parche de vulnerabilidad crítico, solo el segundo defecto de este tipo jamás encontrado en el proyecto de cifrado de código abierto (el primero fue Heartbleed). Al final, resultó ser mucho menos grave de lo que la mayoría había temido.

Nuestro objetivo fué el mismo desde 2004, unir personas y ayudarlas en sus acciones online, siempre gratis, eficiente y sobre todo fácil!

¿Donde estamos?

Mendoza, Argentina

Nuestras Redes Sociales