Bienvenido al blog de Undercode   Click to listen highlighted text! Bienvenido al blog de Undercode
Inicio Noticias CISA comparte vulnerabilidades y errores de configuración utilizados por las bandas de ransomware

CISA comparte vulnerabilidades y errores de configuración utilizados por las bandas de ransomware

por Dragora

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha revelado detalles adicionales sobre las configuraciones incorrectas y las vulnerabilidades de seguridad explotadas por las bandas de ransomware, con el objetivo de ayudar a las organizaciones de infraestructura crítica a frustrar sus ataques.

CISA publicó esta información como parte de su programa Piloto de Advertencia de Vulnerabilidades de Ransomware (RVWP), establecido en enero de este año, cuando anunció que advertiría a las organizaciones de infraestructura crítica de los dispositivos vulnerables al ransomware descubiertos en su red.

Desde su creación, el RVWP de CISA ha identificado y compartido detalles de más de 800 sistemas vulnerables con vulnerabilidades accesibles a través de Internet que suelen ser objeto de diversas operaciones de ransomware.

CISA

«El ransomware ha interrumpido servicios, empresas y comunidades críticas en todo el mundo y muchos de estos incidentes son perpetrados por actores de ransomware que utilizan vulnerabilidades y exposiciones comunes conocidas (CVE) (es decir, vulnerabilidades)», dijo la agencia de ciberseguridad de EE. UU.

«Sin embargo, muchas organizaciones pueden no ser conscientes de que una vulnerabilidad utilizada por los actores de amenazas de ransomware está presente en su red.

«Ahora, todas las organizaciones tienen acceso a esta información en nuestro catálogo de vulnerabilidades explotadas conocidas (KEV, por sus siglas en inglés), ya que agregamos una columna titulada ‘se sabe que se usa en campañas de ransomware’. Además, CISA ha desarrollado un segundo recurso nuevo de RVWP que sirve como una lista complementaria de configuraciones erróneas y debilidades que se sabe que se utilizan en campañas de ransomware«.

Tweet de CISA RRWP

Este esfuerzo es parte de una campaña más amplia lanzada en respuesta a la creciente amenaza de ransomware a la infraestructura crítica que surgió hace casi dos años con una ola de ataques cibernéticos dirigidos a entidades de infraestructura vitales y agencias gubernamentales de EE. UU., incluidas las de Colonial PipelineJBS Foods y Kaseya.

En junio de 2021, la agencia presentó la Evaluación de Preparación para el Ransomware (RRA), un nuevo componente de su Herramienta de Evaluación de Seguridad Cibernética (CSET) diseñada para ayudar a las organizaciones a evaluar su preparación para frustrar y recuperarse de los ataques de ransomware.

En agosto de 2021, CISA también publicó una guía para ayudar a las entidades gubernamentales y del sector privado vulnerables a prevenir las violaciones de datos resultantes de incidentes de ransomware.

Continuando con su compromiso, CISA estableció una alianza con el sector privado para salvaguardar la infraestructura crítica de los EE. UU. del ransomware y otras amenazas cibernéticas. Este esfuerzo conjunto, la Colaboración Conjunta de Defensa Cibernética (JCDC, por sus siglas en inglés), encarna la estrategia de respuesta colectiva de todas las agencias federales y organizaciones del sector privado que se unieron a la asociación.

Desde entonces, la agencia de ciberseguridad de EE. UU. también lanzó un portal en línea dedicado, StopRansomware.gov, que sirve como eje central para el esfuerzo de CISA por proporcionar toda la información que los defensores necesitan para prepararse y mitigar los ataques de ransomware.

A principios de este año, la CISA ordenó a las agencias federales que protegieran sus dispositivos de red expuestos a Internet y, en un aviso conjunto con el FBI y la NSA, reveló una lista de las 12 vulnerabilidades más explotadas en 2022.

Fuente: https://www.bleepingcomputer.com

You may also like

Dejar Comentario

Click to listen highlighted text!