El gobierno de EE. UU. advierte a las empresas sobre posibles ciberataques rusos

Ciberataques Rusos Noticias

El gobierno de EE. UU. volvió a advertir el lunes sobre posibles ataques cibernéticos de Rusia en represalia por sanciones económicas impuesta por occidente al país tras su asalto militar a Ucrania el mes pasado.

“Es parte del libro de jugadas de Rusia”, dijo el presidente de EE. UU., Joe Biden. dijo en un declaracióncitando «inteligencia en evolución de que el gobierno ruso está explorando opciones».

El desarrollo se produce cuando la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) y la Oficina Federal de Investigaciones (FBI) advirtieron sobre «posibles amenazas» para las redes de comunicación satelital internacional y de EE. UU. (SATCOM) a raíz de un ataque cibernético dirigido Red Viasat KA-SATutilizado ampliamente por el ejército ucraniano, aproximadamente en la época en que las fuerzas armadas rusas invadieron Ucrania el 24 de febrero.

«Las intrusiones exitosas en las redes SATCOM podrían crear un riesgo en los entornos de clientes de los proveedores de redes SATCOM», dijeron las agencias. dijo.

Para fortalecer defensas de ciberseguridad contra la actividad cibernética maliciosa, el gobierno recomienda a las organizaciones que exijan el uso de la autenticación de múltiples factores, se aseguren de que los sistemas estén actualizados y parcheados contra todas las vulnerabilidades conocidas, cifren los datos en reposo y mantengan copias de seguridad fuera de línea.

«Construya seguridad en sus productos desde cero, ‘hornéelo, no lo atornille’, para proteger tanto su propiedad intelectual como la privacidad de sus clientes», dijo el gobierno de EE. UU. señaladoal tiempo que insta a las empresas a examinar la procedencia de los componentes de software, de código abierto o de otro tipo, para estar atentos a las amenazas de la cadena de suministro.

CERT-UA hace sonar la alarma

Las advertencias sobre incidentes indirectos también siguen a un aluvión de ataques cibernéticos que han afectado tanto a Ucrania como a Rusia en las últimas semanas (aunque han sido bastante apagado en comparación con lo contrario). Rusia, por su parte, ha instado a las empresas nacionales a desactivar las actualizaciones automáticas de software y cambiar a servidores DNS rusos.

La semana pasada, el Equipo de Respuesta a Emergencias Informáticas de Ucrania (CERT-UA) también notificado de nuevas campañas de spear-phishing dirigidas a entidades estatales con el objetivo de implementar una puerta trasera llamada LoadEdge. La agencia atribuyó los ataques a InvisiMole, un equipo de piratas informáticos con presuntos vínculos con el grupo de estado nación con sede en Rusia Gamaredon.

Por separado, CERT-UA alertó que los sistemas de información de las empresas ucranianas están siendo comprometidos por un programa de limpieza basado en C# llamado Doble cero que está diseñado para sobrescribir todos los archivos que no son del sistema.

Es más, el emergente tendencia de usar «protestware» para envenenar bibliotecas de código abierto ampliamente utilizadas como una forma de condenar la guerra ha generado temores de que podría dañar sistemas críticos y socavar la confianza en la seguridad de la cadena de suministro de software y el ecosistema de código abierto.

Como consecuencia, el banco estatal ruso Sberbank ha aconsejado a los usuarios que abandonen temporalmente las actualizaciones de software, además de pedir a los «desarrolladores que aumenten el control sobre el uso de código fuente externo». [and] realizar una verificación manual o automática, incluida la visualización del texto del código fuente», según el servicio estatal de noticias TASS.

Fugas de la versión 3 de Conti

Eso no es todo. La invasión rusa de Ucrania también se ha manifestado en forma de esfuerzos hacktivistas de colaboración colectiva participar en una variedad de acciones digitales contra Rusia, principalmente apoyándose en ataques DDoS y tesoros editoriales de información corporativa sensible.

El primero en la lista es un anónimo investigador de seguridad ucraniano apodado @ContiLeaksquien filtró el código fuente del ransomware Conti con sede en Rusia, incluido el más reciente «versión 3”, así como casi 170.000 conversaciones de chat internas entre los pandilleros a principios de este mes, después de que el grupo se pusiera del lado de Rusia.

En noticias relacionadas, el tribunal de distrito de Tverskoy de Moscú proscrito Las plataformas de redes sociales propiedad de Meta Facebook e Instagram por participar en «actividades extremistas», prohibiendo a la compañía hacer negocios en el país con efecto inmediato. La sentencia sigue un decisión temporal por parte del Meta permitiendo usuarios en Europa del Este para publicar contenido llamando a la violencia contra los soldados rusos.

David
Rate author
Hackarizona