Los piratas informáticos rusos pasan de ser un punto de inflexión total a 19 minutos.

En el post mortem tras un ataque de hacker, el primer punto de intrusión suele ser el foco, pero Dmitri Alperovitch, director de tecnología de la firma de seguridad CrowdStrike, argumenta que el momento crucial no es necesariamente la penetración inicial sino lo que sucede a continuación: la rapidez con que los intrusos pueden moverse para expandir su control. Y nadie, según ha descubierto Alperovitch, lo hace más rápido que los rusos.

En su informe anual de amenazas globales, publicado el martes, CrowdStrike introdujo una nueva métrica de sofisticación de hackers: lo que la empresa denomina velocidad de “ruptura”. Al analizar más de 30,000 intentos de violaciones en 2018 que la compañía detectó en su base de clientes, CrowdStrike midió el tiempo desde la intrusión inicial de los piratas informáticos hasta el momento en que comenzaron a ampliar su acceso, saltando a otras máquinas o aumentando sus privilegios dentro de una red víctima para obtener más visibilidad y control. Compararon esos tiempos con hackers patrocinados por el estado de cuatro países diferentes, así como con cibercriminales no estatales. Sus resultados sugieren que los hackers de Rusia fueron, por mucho, los más rápidos, expandiendo su acceso en promedio solo 18 minutos y 49 segundos después de haber logrado su posición inicial.

Más información

#HablemosDeSeguridad

Vía @wired

Hackers chinos aumentan ataques contra empresas estadounidenses.

Desde que ambos países enfrentan tensiones, los embates van en aumento. Los hackers de China han incrementado significativamente los ataques contra las empresas estadounidenses, a la vez que los dos países se enfrentan por el comercio y la tecnología.

CrowdStrike, vio “un gran resurgimiento” el año pasado en los esfuerzos de los grupos con sede en China para ingresar a los sistemas de negocios estadounidenses para obtener ganancias comerciales, una tendencia que “no muestra signos de detenerse”, dijo Michael Sentonas, vicepresidente de seguridad de tecnología de la compañía.

Más información

#HablemosDeSeguridad

Vía @expansionMX

Un nuevo ransomware Ryuk adopta una estrategia llamada de “caza mayor”, aguarda durante un año y luego se lanza contra “La presa más grande”.

Un grupo de ransomware descubierto recientemente sigue un camino que no es común: la instalación selectiva del software de cifrado malicioso en objetivos previamente infectados; el método difiere de la habitual infección indiscriminada a todas las posibles víctimas.

CrowdStrike calificó el enfoque de “caza mayor” y dijo que permitió a sus operadores generar $ 3.7 millones en Bitcoin en 52 transacciones desde agosto.

El informe indica que el nuevo ransomware infecta a grandes empresas días, semanas o hasta un año después de que fueron infectados inicialmente por un malware separado, que en la mayoría de los casos es un troyano cada vez más poderoso conocido como Trickbot. Las organizaciones más pequeñas infectadas por Trickbot, por el contrario, no sufren el ataque subsiguiente de Ryuk.  CrowdStrike cree que los atacantes detrás de Ryuk operan desde Rusia.

Más información

#HablemosDeSeguridad

Vía @arstechnica


CrowdStrike: más organizaciones ahora autodetectan sus propios ataques cibernéticos.

La mala noticia: les tomó un promedio de 85 días detectar un ataque. Eso significa que los hackers todavía tienen la delantera, además, solo necesitan menos de dos horas, en promedio, para pasar de la máquina inicialmente atacada a la red de un objetivo, según CrowdStrike.

Más información

#HablemosDeSeguridad

Vía @darkreading

CEO – CrowdStrike sobre lecciones aprendidas de información política (Q&A)

Nos dimos cuenta demasiado tarde de lo que no sabíamos acerca de nuestros modelos de amenazas, y ahora estamos intentando averiguar qué deberíamos haber hecho entonces y qué deberíamos estar haciendo ahora.

Uno de los oradores de la Cumbre Web fue George Kurtz, director ejecutivo y cofundador de CrowdStrike. La firma de seguridad de Sunnyvale, California, llegó a los titulares de primera página para documentar el pirateo ruso del Comité Nacional Demócrata en 2016 y anteriormente ayudó a descubrir el papel de Corea del Norte en los hacks de Sony Pictures en 2014.

Más información

#HablemosDeSeguridad

Vía @theparallax

Piratas informáticos ‘Stone Panda’, acusados por campaña dirigida a las redes del gobierno de EE. UU.

El Departamento de Justicia anunció cargos penales contra dos ciudadanos chinos acusados ​​de una campaña de un año para piratear agencias gubernamentales de EE. UU. Y empresas privadas de todo el mundo para robar secretos comerciales y propiedad intelectual.

En septiembre, FCW informó sobre una investigación realizada por la firma estadounidense de inteligencia sobre amenazas Crowdstrike y un misterioso grupo llamado Intrusion Truth que vinculó a Shilong y otros miembros de Stone Panda con un complejo específico del Ministerio de Servicios de Seguridad en Tianjin, China.

Más información

#HablemosDeSeguridad

Vía @fcw

Los negocios son demasiado lentos en la detección de ataques – CrowdStrike.

El proveedor de protección de punto final CrowdStrike ha anunciado el lanzamiento del Libro de Casos de Intrusión Cibernética CrowdStrike Services 2018, que proporciona información detallada sobre los casos de respuesta a incidentes (IR) que se extienden a lo largo de 2018.

El Libro revela estrategias de IR, lecciones aprendidas y tendencias derivadas de más de 200 casos notables de intrusión cibernética, que abarcan una multitud de industrias.

Más información

#HablemosDeSeguridad

Vía @securitybrief

Hackers chinos vulneraron think tanks del Reino Unido

Hackers chinos han vulnerado redes de varios think tanks del Reino Unido. Las organizaciones objetivo se enfocan en seguridad y defensa internacional. https://buff.ly/2HUXQg9

#HablemosDeSeguridad
Vía BBC
Más información