Connect with us
https://cybersecuritynews.site/wp-content/uploads/2021/11/zox-leader.png

Published

on

The Ultimate Managed Hosting Platform

Si bien la “estructura de confianza cero” se ha convertido en una frase de moda, hay mucha confusión en cuanto a lo que realmente es. ¿Es una idea? ¿Un normal? ¿Un marco? ¿Un conjunto preciso de plataformas de conocimientos? Según los especialistas en seguridad, se describe mejor como una mentalidad reciente para abordar la protección de la seguridad cibernética, y las empresas de todos los tamaños deberían comenzar a implementarla, especialmente para la seguridad en la nube.

Por el uso de la definición, la creencia cero es en realidad un paradigma de seguridad para garantizar que las personas y las entidades que intentan conectarse con fuentes firmes sean quienes dicen ser, lo que requiere un permiso expreso para cada movimiento y un seguimiento constante para buscar indicadores de molestia. . Esto va más allá de la autenticación primaria y la administración de entradas en el sentido de que la estrategia asume que los clientes son una amenaza, sin importar su identificación, ubicación o cómo se conectan con una comunidad (ya sea “dentro” del perímetro de la comunidad de una organización o de forma remota).

Como tal, implementar una estructura de confianza cero tiene un sentido explícito para la naturaleza distribuida de la seguridad en la nube, según Jim Fulton, director sénior de SASE/opciones de confianza cero en Forcepoint. A pesar de todo, se puede acceder a la nube de alguna manera y su infraestructura no incluye inherentemente seguridad. Es tan seguro como lo hace una organización, razón por la cual las configuraciones incorrectas son tan frecuentes.

[Editor’s Note: This article was originally published in the free Threatpost eBook “Cloud Security: The Forecast for 2022.” In it we explore organizations’ top risks and challenges, best practices for defense, and advice for security success in such a dynamic computing environment, including handy checklists. Please download the FREE eBook for the full story]

“Las reglas de confianza cero son esenciales para la seguridad de la nube, especialmente para las funciones de la nube a las que probablemente se pueda acceder desde cualquier parte de la web”, explicó. “La creencia cero comienza con una autenticación sólida para verificar que las personas que intentan acceder o utilizar fuentes vitales sean reconocidas de manera confiable. Posteriormente, una estrategia de confianza cero comprueba si el que ha sido reconocido tiene permiso expreso cada vez que accede o utiliza un recurso útil. Esto hace que sea mucho más difícil para los piratas informáticos interrumpir las aplicaciones en la nube y transferirse libremente a través de la comunidad”.

La estrategia es eficaz: tenga en cuenta que el informe Zero Belief Adoption más reciente de Microsoft reveló que el 31 % de las organizaciones que avanzaron con la implementación de su sistema Zero Trust se vieron afectadas por los piratas informáticos de SolarWinds, en contraste con el 75 % que no lo había hecho. t pero lo aplicó absolutamente.

Cómo parece ser Zero-Belief dentro de la nube

Profundizando más, una protección de confianza cero para la nube puede tener varias partes diferentes, señaló Fulton. Esto podría implicar ocultar las fuentes de la entrada básica para que las personas solo puedan acceder a ellas a través de controles específicos, lo que requiere una autenticación sólida para asegurarse de que las personas son quienes dicen ser, lo que permite que las personas solo realicen acciones específicas que han permiso expreso para llevar a cabo, validación constante de estos permisos y monitoreo constante para identificar robos y intentos de imitar a clientes auténticos.

Para darse cuenta de esto, “las funciones delicadas requieren cada vez más métodos específicos para acceder a ellas, como pasar a través de un Cloud Access Safety Dealer (CASB) en lugar de ingresar directamente desde cualquier parte de la web”, explicó Fulton. “Entonces, solo las personas que pueden iniciar sesión con las credenciales correspondientes (nombres de usuario, contraseñas y más) pueden incluso comenzar a acceder a la nube de la empresa. Para fortalecer este paso, muchos programas actualmente requieren estrategias de autenticación multifactor que usan más datos más allá de las contraseñas, como un código enviado a un teléfono confiable registrado previamente o preguntas problemáticas que solo una persona confiable probablemente sabría.

Además, si la seguridad de la nube del grupo se esfuerza por monitorear constantemente las acciones de las personas, la conducta extraña en la nube probablemente elevaría las banderas rojas y haría que la persona o entidad en particular se apague dinámicamente y se bloquee para que no haga algo dañino.

Es vital notar que la confianza cero es una evolución, no una revolución. “Los conceptos básicos para la fe cero han existido durante algún tiempo: el foro de discusión de Jericho argumentó en contra de contar en el perímetro hace más de 20 años; El control de acceso a la comunidad (NAC) requería que las unidades que se unieran a una comunidad tuvieran que someterse a un escrutinio antes de obtener acceso, el control de acceso privilegiado requería que las personas tuvieran una validación de identidad positiva antes de acceder a procesos o datos confidenciales”, explicó William Malik, vicepresidente de métodos de infraestructura en Patrón Micro. “La creencia cero reúne estas ideas en un cuerpo arquitectónico completo en lugar de un conjunto de productos básicos que abordan una vulnerabilidad específica”.

Más allá de los grandes trazos: Eventualidades del mundo real

Básicamente, las iniciativas de confianza cero tienen dos objetivos en mente: reducir el piso de ataque y mejorar la visibilidad. Para demostrar esto, piense en la situación (frecuente) de una pandilla de ransomware que busca acceso inicial a la nube de una organización a través de un distribuidor clandestino de acceso inicial y luego intenta montar un ataque.

En términos de visibilidad, “la creencia cero debería detener ese ataque o hacerlo tan problemático que se notará mucho antes”, dijo Greg Younger, vicepresidente de seguridad cibernética en Pattern Micro. “Si las empresas conocen las posiciones de sus identidades, funciones, cargas de trabajo en la nube, fuentes de datos y contenedores involucrados en la nube, debería ser extremadamente difícil para los atacantes. Comprender lo que no está parcheado, lo que es un movimiento lateral no confiable y monitorear constantemente la postura de las identidades en realidad limita el área de ataque disponible para ellas”.

Y en la entrada de la superficie de ataque, Malik señaló que si la pandilla usaba una vulnerabilidad de día cero o sin parches para lograr la entrada, la confianza cero atrapará a los atacantes.

“Primero, en algún momento no especificado en el futuro, los atacantes harán que una persona de confianza o un proceso comience a portarse mal”, explicó. “Esa conducta anómala dispararía una alerta y resultaría en el bloqueo de las acciones de la persona o de los procesos. En segundo lugar, en algún momento no especificado en el futuro, el asalto requeriría que el conocimiento sea encriptado (alterado) o exfiltrado (robado). Eso requiere permisos elevados”.

Ese intento de superar el peso esperado de los permisos haría que se negara la entrada a los atacantes, o generaría una solicitud de permisos más altos a través de un proceso de aprobación, que podría marcar y poner en cuarentena la conducta anómala.

Otra situación común del mundo real para los objetivos de confianza cero para la visibilidad y la reducción de la superficie de ataque incluye empleados remotos que utilizan herramientas de “TI en la sombra”, como visitar funciones de software como servicio en la nube no autorizadas desde sus redes domésticas. Esta es una circunstancia demasiado frecuente que puede generar peligro o vulnerabilidad en los entornos empresariales (a través de videojuegos inseguros, por ejemplo, o empresas de intercambio de archivos explotables).

“Si tengo un agente en el punto final, entonces puedo saber la posición de la computadora portátil que se está usando”, explicó Younger. “A través del acceso a la API y/o un CASB, puedo ver la aplicación en la nube y obtener información sobre si la aplicación está autorizada o no, y si la identificación y la posición de la identificación y la computadora portátil pueden ingresar. ”

A partir de ahí, “puedo construir una conexión de entrada de comunidad de creencia cero (ZTNA) que es lo más completa posible, y puedo evaluar constantemente la creencia y las posturas para que, si en algún momento, el peligro pasa a un estado más allá de lo que creo, la conexión podría cortarse y bloquearse la entrada. Mientras tanto, estoy evaluando los datos de amenaza y la posición de todos los bienes de mi empresa, incluidas las identidades y los problemas”.

El hacer de la implementación

Más allá de comprender la mentalidad y los objetivos, lograr una estructura de confianza cero desde un punto de vista sensato requiere muchos elementos móviles diferentes y muchas capas diferentes, por lo que su implementación debe verse como una empresa a largo plazo.

Autenticación de dos problemas. Verificación de identificación de know-how de moda. Código de seguridad para acceder a información financiera en línea.

Eso puede ser desalentador, particularmente para las organizaciones medianas y las empresas más pequeñas con menos fuentes. En realidad, enfatizan los especialistas, existen muchas opciones para meterse en la refriega de la confianza cero, independientemente de la dimensión corporativa. “El mercado de tamaño mediano tiene esencialmente más para realizar con cero creencias, pero se saldrán de la autopista ZT hacia el éxito rápidamente si intentan tomar una estrategia empresarial”, advirtió Younger. En cambio, las empresas deberían comenzar con un elemento pequeño de confianza cero y construir a partir de ahí, sugirió, como implementar la autenticación multifactor, reemplazar las VPN con ZTNA o ubicarse en un mejor control de identidad.

“Decida cuál es el mejor para implementar, o el que está maduro para la alternativa y puede obtener la mayor ganancia”, dijo. “No intente comprar su estrategia para la confianza cero: establezca objetivos pequeños, asegúrese de que esté enraizado en la erradicación de creencias no ganadas y siempre asegúrese de tener mejoras de visibilidad”.

En el último nivel, Fulton de Forcepoint señaló que el primer paso que deben dar las empresas es saber qué fuentes son importantes para proteger, qué acciones específicas deben permitirse en estas fuentes y qué clases de personas deben poder realizar cada acción. Esto simplifica el uso de los conocimientos técnicos adecuados en cada paso.

Otra buena opción para que comience el conjunto no empresarial es la ciencia aplicada Safe Entry Service Edge (SASE), que combina varios pilares de confianza cero en una sola plataforma, señalaron los investigadores. SASE puede presentar las características de CASB, ZTNA y gateway seguro de Internet que las pequeñas y medianas empresas desean en un solo panel de administración con un solo conjunto de pólizas de seguro.

No importa cómo comiencen las empresas, es hora de comenzar por el camino de la confianza cero en caso de que aún no lo hayan hecho, según Deepen Desai, CISO y vicepresidente de análisis y operaciones de seguridad en Zscaler.

“La industria ha estado hablando de creencia cero durante una década, pero las empresas que han tomado medidas a medias pueden querer ser críticas sobre lo que realmente significa creencia cero”, dijo. “Del mismo modo, las empresas federales de EE. UU. tienen la obligación de adoptar y ejecutar la verdadera creencia cero desde los mejores niveles. Con ataques en aumento y trabajadores, funciones y unidades ubicadas en cada rincón del mundo, [it’s] en realidad ahora no es optativo”.

¿Cambiar a la nube? Descubra las crecientes amenazas de seguridad en la nube junto con una fuerte recomendación para aprender a proteger sus pertenencias con nuestro Libro electrónico descargable GRATIS“Seguridad en la nube: el pronóstico para 2022”. Descubrimos los principales peligros y desafíos de las organizaciones, las mejores prácticas de protección y recomendaciones para el éxito de la seguridad en un entorno informático tan dinámico, junto con listas de verificación útiles.

The Ultimate Managed Hosting Platform

Source link

Continue Reading

Ultimas noticias

Informe de Verizon: ransomware y error humano entre los principales riesgos de seguridad – Lo último en noticias de ciberseguridad | Actualizaciones de ataques de malware

Published

on

Verizon Report: Ransomware, Human Error Among Top Security Risks

The Ultimate Managed Hosting Platform

Un análisis reciente de la red de bots centrada en Fronton DDoS revela que el dispositivo de la prisión tiene más funciones que las identificadas anteriormente.

La botnet Fronton apareció por primera vez en los titulares en marzo de 2020. Fue entonces cuando, según reportes de noticiasun grupo de hacktivistas conocido como Digital Revolution dijo que obtuvo documentos que afirmaban ser de 0day Applied Sciences, supuestamente un contratista del Servicio Federal de Seguridad de Rusia.

Ahora la agencia de ciberseguridad Nisos informa que el malware Fronton supera los ataques DDoS y se puede utilizar para crear un gran número de cuentas de redes sociales que luego se pueden usar para formar una opinión a través de la manipulación de las redes sociales.

Después de una evaluación adicional de la documentación relacionada con Fronton, el investigador de Nisos afirmó que DDoS “es solo una de las muchas capacidades del sistema… Nisos analizó la información y decidió que Fronton es un sistema desarrollado para hábitos falsos coordinados a gran escala”. añadió Nisos.

Trabajo de Frontón

Fronton, dicen los investigadores, funciona como una infraestructura de back-end para la desinformación de las redes sociales. El malware utiliza un ejército de dispositivos IOT comprometidos para resistir ataques DDoS y campañas de desinformación.

“Este método presenta un tablero basado en la web conocido como SANA que permite al usuario formular e implementar eventos de redes sociales de tendencia en masa. El sistema crea estos eventos a los que llama Инфоповоды, ‘noticias’, usando la red de bots como un transporte distribuido geográficamente”, según los investigadores.

SANA permite a los usuarios crear cuentas de redes sociales falsas con correo electrónico generado y números de teléfono, estas cuentas falsas se utilizan para difundir contenido en redes sociales, blogs y tableros, dijeron los investigadores.

“SANA crea cuentas personales de redes sociales, junto con el suministro de una cantidad de correo electrónico y teléfono celular”, explicó Nisos.

Además, los investigadores deben tener en cuenta que la plataforma permite a los usuarios administrar la variedad de Me gusta, comentarios y reacciones. Además de presentar las “amenidades para crear estos cortes de noticias en un horario o base reactiva”, este puede monitorear los mensajes, novedades y sus respuestas.

Se especifica un modelo de respuesta para realizar determinadas acciones tras la ejecución del Newsbreak. El modelo de respuesta permite que el grupo de bots reaccione a una porción de información específica en cierta tendencia (optimista, desfavorable o imparcial), según el informe.

“El modelo de respuesta le permite a un operador especificar la frecuencia semanal de Me gusta, comentarios y reenvíos. También permite la cantidad de comentarios de las listas del diccionario en un esfuerzo por dirigir los patrones de respuesta de la red social digital”, agregó Nisos en un informe.

Los operadores pueden incluso especificar una frecuencia mínima de acciones y un intervalo mínimo entre acciones. El investigador también descubrió que la plataforma tiene “un sistema de aprendizaje automático (ML) relacionado que se puede activar o desactivar según los hábitos observados en las redes sociales”.

El investigador agregó que los operadores de Fronton tienen la capacidad de administrar el número de compañeros que un bot falso debe mantener y combinar con una función para almacenar imágenes para el bot.

El uso del dispositivo en ataques del mundo real no debería estar claro y, a partir de abril de 2022, el portal en línea está activo y se trasladó a un área distinta.

“A partir de abril de 2022, 0day ciencias aplicadas ha modificado su área de 0day[.]ru a 0day[.]llc”, señaló Nisos.

Nisos lanzó todo un Informe de investigación para una evaluación adicional.

The Ultimate Managed Hosting Platform

Source link

Continue Reading

Ultimas noticias

Los consumidores piden que los controles de identidad se extiendan más allá de los servicios financieros: lo último en noticias de seguridad cibernética | Actualizaciones de ataques de malware

Published

on

Consumers Call For Identity Checks To Extend Beyond Financial Services

The Ultimate Managed Hosting Platform

Averiguar quién es quién en línea nunca ha sido tan necesario para los clientes internacionales como lo es ahora. Los controles de identidad constituyen un importante punto de entrada para los servicios financieros, pero según un nuevo análisis de Jumio Aparte de eso, los usuarios se han vuelto cada vez más preocupados por ver que dichas pruebas se extiendan a otras áreas de los servicios digitales; parecido a la atención médica y las redes sociales.

Jumioun proveedor de pruebas de identificación orquestadas de extremo a extremo, opciones eKYC y AML, ha publicado los resultados de su análisis internacional, realizado por Opiniolo que pone de manifiesto la influencia del creciente uso de la identificación digital en las preferencias y expectativas de los compradores.

El análisis cuestionó a 8.000 clientes adultos divididos uniformemente en el Reino Unido, EE. UU., Singapur y México. Descubrió que, en promedio, el 57 por ciento tiene que usar su identificación digital “siempre” o “a menudo” para acceder a sus cuentas en línea después de la pandemia.

Los clientes en Singapur reportan el mejor nivel de uso de identificación digital con un 70 por ciento, en comparación con el Reino Unido que registró el 50 por ciento, los EE. UU. que registró el 52 por ciento y México que registró el 55 por ciento.

Demanda de identificación digital como forma de verificación

Dado que ofrecer una identificación digital para crear una cuenta en línea o completar una transacción se vuelve más común en todo el mundo, los clientes esperan esto como parte de su compromiso con una marca, especialmente en ciertos sectores.

El 68 por ciento de los usuarios cree que es necesario usar una identificación digital para mostrar quiénes dicen que son cuando utilizan un servicio monetario en línea, adoptado cuidadosamente por los proveedores de atención médica en un 52 por ciento y los sitios web de redes sociales en un 42 por ciento. .

Si bien todos los mercados se unieron en proveedores financieros que son un sector crucial para una verificación de identidad sólida, los usuarios en México consideran que es un paso crucial al interactuar con sistema financiero compartido fabricantes, mientras que los clientes del Reino Unido consideran que debe ser obligatorio al comprar en línea.

Donde la información privada más delicada está preocupada, los usuarios indicaron que la verificación de identificación sólida se vuelve mucho más necesaria.

Jumio Insight 2

Líderes y rezagados: ciertos sectores quieren reforzar su uso de la identificación digital

A pesar de que más clientes exigen opciones de identificación digital para la verificación cuando interactúan con empresas en línea, no están seguros de que todas las empresas estén haciendo todo lo posible para proteger sus cuentas en línea.

Solo un tercio de los usuarios cree que su institución financiera ha realizado más controles de verificación de identidad en línea desde la pandemia para protegerlos contra el fraude en línea y el robo de identidad.

Del mismo modo, dentro del área de juegos y juegos, el 41 por ciento de los clientes dicen que están “seguros” de que los proveedores están haciendo todo lo posible para confirmar con precisión las identidades y detener el fraude relacionado con la identidad.

La verificación de identificación en línea puede restaurar la creencia

Mientras que las opciones de identificación digital se reconocen como necesarias para detener el fraude relacionado con la identidad, los clientes generan otros problemas que estas opciones pueden manejar.

En el cuidado de la salud, un tercio de los clientes están más preocupados por no averiguar la identificación del profesional de la salud con el que están participando. Esta fue una preocupación específica para el 45 por ciento de los clientes en México.

En el área de las redes sociales, un asombroso 83 por ciento de los usuarios cree que es necesario que los sitios web de las redes sociales confirmen las identidades para que puedan responsabilizar a los usuarios por el discurso de odio en línea. Como tal, los casos de uso y las ventajas de la identificación digital van más allá de la simple prevención del fraude y proporcionarán una respuesta a los problemas más amplios de los consumidores.

Philipp Pointner, jefe de identidad digital de Jumio
philipp pointner

“A medida que nuestro uso de servicios en línea continúa desarrollándose, las organizaciones claramente están implementando las sólidas estrategias de verificación de identidad necesarias para detener los riesgos relacionados con los servicios digitales”, dijo. Felipe Punterojefe de identificación digital de Jumio.

“Sin embargo, este análisis también revela la demanda de opciones de identificación digital, especialmente dentro de los servicios financieros y las áreas de atención médica, y claramente ahora hay cierto grado de diferenciación. La implementación de este tipo de opciones debe ser un ‘cuándo’, no un ‘quizás’, y ahora al final puede decidir si un comprador elige su negocio en línea o no”.


[ad_2]
Source link

Continue Reading

Ultimas noticias

El popular paquete PyPI ‘ctx’ y la biblioteca PHP ‘phpass’ secuestrados para robar claves de AWS: lo último en noticias de seguridad cibernética | Actualizaciones de ataques de malware

Published

on

PyPI Package and PHP Library

The Ultimate Managed Hosting Platform

Se han descubierto dos paquetes troyanos de Python y PHP en lo que es una ocasión más de un ataque en cadena de suministro de software que se concentra en el ecosistema de código abierto.

Uno de los muchos paquetes en consulta es “ctx”, un módulo de Python disponible en el repositorio de PyPi. Lo contrario implica “phpass”, un paquete de PHP que se bifurcó en GitHub para distribuir una actualización maliciosa.

“En cada circunstancia, el atacante parece haberse apoderado de paquetes que no se han actualizado en breve”, SANS Web Storm Heart (ISC) dichociertamente uno de cuyos manejadores de incidentes voluntarios, Yee Ching, analizó el paquete ctx.

Vale la pena señalar que ctx se reveló por última vez a PyPi el 19 de diciembre de 2014. Por otro lado, phpass no recibió una actualización porque se cargó en Packagist el 31 de agosto de 2012.

El paquete malicioso de Python, que se envió a PyPi el 21 de mayo de 2022, ha sido eliminado del repositoriosin embargo, la biblioteca PHP sigue siendo disponible en GitHub.

En cada situación, las modificaciones están diseñadas para filtrar las credenciales de AWS a una URL de Heroku llamada ‘anti-theft-web.herokuapp[.]com.’ “Parece que el perpetrador está tratando de adquirir todas las variables de configuración, codificarlas en Base64 y enviar los datos a una aplicación en línea bajo el control del perpetrador”, dijo Ching.

Se sospecha que el atacante logró realizar una entrada no autorizada a la cuenta del mantenedor para publicar el nuevo modelo ctx. Investigaciones adicionales han revelado que el actor de amenazas registró el área vencida utilizada por el mantenedor original el 14 de mayo de 2022.

Paquete PyPI y Biblioteca PHP
Comando diff de Linux ejecutado en el paquete ctx 0.1.2 auténtico y el “nuevo” paquete ctx 0.1.2

“Con el control sobre el título de área único, hacer un correo electrónico correspondiente para obtener un correo electrónico de restablecimiento de contraseña puede ser trivial”, agregó Ching. “Después de obtener acceso a la cuenta, el perpetrador puede quitar el paquete antiguo y agregar las nuevas versiones de puerta trasera”.

Coincidentemente, el 10 de mayo de 2022, el asesor de seguridad Lance Vick revelado cómo es posible comprar dominios de correo electrónico de mantenimiento de NPM vencidos y luego usarlos para recrear correos electrónicos de mantenimiento y tomar el control de los paquetes.

Paquete PyPI y Biblioteca PHP

¿Qué hay de más, un análisis de metadatos de 1,63 millones de paquetes NPM de JavaScript realizados por profesores de Microsoft y la Universidad Estatal de Carolina del Norte el año pasado descubrieron 2818 direcciones de correo electrónico de mantenimiento relacionadas con dominios vencidos, lo que permitió a un atacante secuestrar 8494 paquetes tomando las cuentas NPM.

“Por lo general, cualquier título de dominio puede comprarse a un registrador de sitios que permita al comprador conectarse a un servicio de alojamiento de correo electrónico para obtener una dirección de correo electrónico privada”, dijeron los investigadores. “Un atacante puede secuestrar el área de un consumidor para apoderarse de una cuenta relacionada con ese identificador de correo electrónico”.

La seguridad cibernética

Si el área de un mantenedor expira, el actor de amenazas puede comprar el área y modificar el cambio de correo DNS (MX) datos al identificador de correo electrónico del mantenedor aplicable.

“Parece ser que el compromiso de phpass ocurrió porque el propietario de la oferta del paquete: ‘hautelook’ eliminó su cuenta y luego el atacante reclamó el nombre de usuario”, investigador Somdev Sangwan dicho en una colección de tweets, detallando lo que se conoce como secuestro de repositorio agresión.

Los repositorios públicos de código fuente abierto como Maven, NPM, Packages, PyPi y RubyGems son una parte crucial de la cadena de suministro de software de la que muchas organizaciones dependen para desarrollar sus propósitos.

Por otro lado, esto también los ha convertido en un gran objetivo para muchos adversarios que buscan enviar malware.

esto consiste en typosquatting, confusión de dependenciay ataques de apropiación de cuentas, el último de los cuales se puede aprovechar para enviar versiones fraudulentas de paquetes originales, lo que resulta en compromisos generalizados de la cadena de suministro.

“Los constructores confían ciegamente en los repositorios y colocan paquetes de estas fuentes, asumiendo que son seguros”, la agencia DevSecOps JFrog dicho el año pasado, incluida la forma en que los actores maliciosos utilizan los repositorios como un vector de distribución de malware y lanzan ataques rentables contra cada desarrollador y máquinas CI/CD en proceso.


[ad_2]
Source link

Continue Reading

Trending