{"id":12714,"date":"2023-08-10T09:52:29","date_gmt":"2023-08-10T14:52:29","guid":{"rendered":"https:\/\/syspertec.com.co\/web\/?p=12714"},"modified":"2023-08-10T09:52:32","modified_gmt":"2023-08-10T14:52:32","slug":"kaspersky-informa-de-ataques-al-sector-industrial-que-utilizan-la-infraestructura-en-la-nube","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/kaspersky-informa-de-ataques-al-sector-industrial-que-utilizan-la-infraestructura-en-la-nube\/","title":{"rendered":"Kaspersky informa de ataques al sector industrial que utilizan la infraestructura en la nube"},"content":{"rendered":"\n<p><strong>Kaspersky concluy\u00f3 recientemente una investigaci\u00f3n sobre ciberataques dirigidos al sector industrial que emplea t\u00e1cticas, t\u00e9cnicas y procedimientos avanzados (TTP, por sus siglas en ingl\u00e9s) por parte de los agentes de amenazas para comprometer a organizaciones industriales. Las industrias de fabricaci\u00f3n, ingenier\u00eda e integraci\u00f3n de sistemas de control industrial (ICS) se han visto particularmente afectadas, lo que enfatiza la necesidad urgente de una mejor preparaci\u00f3n en ciberseguridad.<\/strong><\/p>\n\n\n\n<p>Durante la investigaci\u00f3n, Kaspersky descubri\u00f3 en Europa del Este una serie de ataques dirigidos con el objetivo de establecer un canal permanente para la exfiltraci\u00f3n de datos. Estas campa\u00f1as mostraron semejanzas significativas con ataques que hab\u00edan sido investigados anteriormente, como <em>ExCone<\/em> y <em>DexCone<\/em>, lo que sugiere la participaci\u00f3n de APT31, tambi\u00e9n conocido como <em>Judgment Panda <\/em>y <em>Zirconium<\/em>.<\/p>\n\n\n\n<p>La investigaci\u00f3n revel\u00f3 el uso de implantes avanzados dise\u00f1ados para el acceso a distancia, lo que muestra el amplio conocimiento y la experiencia de los agentes de amenazas para evadir las medidas de seguridad. Estos implantes permitieron establecer canales persistentes para la exfiltraci\u00f3n de datos, incluso de sistemas altamente seguros.<\/p>\n\n\n\n<p>En particular, los agentes de la amenaza utilizaron t\u00e9cnicas de secuestro de DLL (es decir, abusaron de ejecutables leg\u00edtimos de terceros, que son vulnerables a la carga de bibliotecas enlazadas din\u00e1micas maliciosas en su memoria) para tratar de evitar la detecci\u00f3n mientras ejecutan m\u00faltiples implantes utilizados durante tres etapas del ataque.<\/p>\n\n\n\n<p>Los servicios de almacenamiento de datos basados en la nube, como <em>Dropbox<\/em> y <em>Yandex Disk<\/em>, as\u00ed como las plataformas temporales de intercambio de archivos, se han utilizado para filtrar datos y distribuir el <em>malware<\/em> que se utiliza posteriormente. Tambi\u00e9n implementaron una infraestructura de mando y control (C2) en <em>Yandex Cloud<\/em>, as\u00ed como en servidores privados virtuales (VPS) regulares para mantener el control sobre las redes comprometidas.<\/p>\n\n\n\n<p>En estos ataques se implementaron nuevas variantes del <em>malware FourteenHi<\/em>. Descubierta originalmente en 2021, durante la <a href=\"https:\/\/securelist.com\/apt-trends-report-q3-2021\/104708\/\">campa\u00f1a <\/a><a href=\"https:\/\/securelist.com\/apt-trends-report-q3-2021\/104708\/\"><em>ExCone<\/em><\/a> dirigida a entidades gubernamentales, esta familia de <em>malware<\/em> ha evolucionado desde entonces, con nuevas variantes que aparecieron en 2022 que apuntan espec\u00edficamente a la infraestructura de las organizaciones industriales.<\/p>\n\n\n\n<p>Adem\u00e1s, durante la investigaci\u00f3n se descubri\u00f3 un nuevo implante de <em>malware<\/em> de puerta trasera, denominado <em>MeatBall<\/em>, que posee amplias capacidades de acceso a distancia.<\/p>\n\n\n\n<p><em>&#8220;No podemos subestimar los importantes riesgos que los ataques dirigidos representan para los sectores industriales. A medida que las organizaciones contin\u00faan digitalizando sus operaciones y confiando en sistemas interconectados, las posibles consecuencias de los ataques exitosos a la infraestructura cr\u00edtica son innegables. Este an\u00e1lisis enfatiza la importancia cr\u00edtica de implementar medidas resilientes de ciberseguridad para proteger la infraestructura industrial contra amenazas existentes y futuras&#8221;,<\/em> comenta <strong>Kirill Kruglov, investigador senior de seguridad en Kaspersky ICS CERT<\/strong>.<\/p>\n\n\n\n<p>Para mantener sus equipos OT protegidos contra diversas amenazas, los expertos de Kaspersky recomiendan:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Realizar evaluaciones peri\u00f3dicas de seguridad de los sistemas OT para identificar y eliminar posibles problemas de ciberseguridad.<\/li>\n\n\n\n<li>Establecer una evaluaci\u00f3n y clasificaci\u00f3n continua de vulnerabilidades como base para un proceso efectivo de gesti\u00f3n de las mismas. Las soluciones dedicadas como <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/industrial-cybersecurity\">Kaspersky Industrial CyberSecurity<\/a> pueden convertirse en un asistente eficiente y una fuente de informaci\u00f3n procesable \u00fanica, que no est\u00e1 totalmente disponible para el p\u00fablico.<\/li>\n\n\n\n<li>Realizar actualizaciones oportunas para los componentes clave de la red OT de la empresa; aplicar correcciones y parches de seguridad o implementar medidas compensatorias tan pronto como sea t\u00e9cnicamente posible, es crucial para prevenir un incidente importante que podr\u00eda costar millones debido a la interrupci\u00f3n del proceso de producci\u00f3n.<\/li>\n\n\n\n<li>Usar soluciones EDR como <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/endpoint-detection-response-edr\">Kaspersky Endpoint Detection and Response<\/a> para la detecci\u00f3n oportuna de amenazas complejas, investigaci\u00f3n y reparaci\u00f3n efectiva de incidentes.<\/li>\n\n\n\n<li>Mejorar la respuesta a las t\u00e9cnicas maliciosas nuevas y avanzadas mediante el desarrollo y fortalecimiento de las habilidades de prevenci\u00f3n, detecci\u00f3n y respuesta a incidentes de sus equipos. Las capacitaciones dedicadas para seguridad de OT en los equipos de seguridad de TI y el personal de OT son una de las medidas clave para lograrlo.<\/li>\n<\/ul>\n\n\n\n<p>Para leer el informe completo sobre los implantes de primera etapa, visite el <a href=\"https:\/\/ics-cert.kaspersky.com\/publications\/reports\/2023\/07\/20\/common-ttps-of-attacks-against-industrial-organizations-implants-for-remote-access\/?utm_source=press-release&amp;utm_medium=email&amp;utm_campaign=common-ttps-of-attacks-against-industrial-organizations-implants-for-remote-access\">sitio web de ICS CERT<\/a>.<\/p>\n\n\n\n<p><strong>Acerca de Kaspersky<\/strong> Kaspersky es una empresa global de ciberseguridad y privacidad digital fundada en 1997. La profunda experiencia de Kaspersky en inteligencia de amenazas y seguridad se transforma constantemente en soluciones y servicios de seguridad innovadores para proteger a empresas, infraestructuras cr\u00edticas, gobiernos y consumidores en todo el mundo. El amplio portafolio de seguridad de la compa\u00f1\u00eda incluye una protecci\u00f3n de <em>endpoints<\/em> l\u00edder y una serie de soluciones y servicios de seguridad especializados, as\u00ed como soluciones de ciber inmunidad para combatir las amenazas digitales m\u00e1s avanzadas y en evoluci\u00f3n. M\u00e1s de 400 millones de usuarios est\u00e1n protegidos por las tecnolog\u00edas de Kaspersky y ayudamos a 220,000 clientes corporativos a proteger lo que m\u00e1s valoran. Obtenga m\u00e1s informaci\u00f3n en <a href=\"http:\/\/latam.kaspersky.com\/\">https:\/\/latam.kaspersky.com<\/a><\/p>\n\n\n\n<p>&#8211;<\/p>\n\n\n\n<p>Syspertec sas<\/p>\n\n\n\n<p>Agencia de prensa y relaciones p\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky concluy\u00f3 recientemente una investigaci\u00f3n sobre ciberataques dirigidos al sector industrial que emplea t\u00e1cticas, t\u00e9cnicas y procedimientos avanzados (TTP, por sus siglas en ingl\u00e9s) por parte de los agentes de amenazas para comprometer a organizaciones industriales. Las industrias de fabricaci\u00f3n, ingenier\u00eda e integraci\u00f3n de sistemas de control industrial (ICS) se han visto particularmente afectadas, lo [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":12716,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[243],"tags":[176,195,119],"class_list":["post-12714","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-kaspersky","tag-kaspersky","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2023\/08\/Kaspersky_Industry-scaled.jpg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/12714","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=12714"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/12714\/revisions"}],"predecessor-version":[{"id":12717,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/12714\/revisions\/12717"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/12716"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=12714"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=12714"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=12714"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}