threat intelligence

Contenido threat intelligence

 
Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT
Blog publicado el 26/10/2023

La presencia de Shadow IT, es decir, el uso no autorizado o no gestionado de tecnologías y servicios de TI por parte de los empleados, plantea desafíos y riesgos de considerable magnitud.

La rápida adopción de dispositivos y aplicaciones personales, así como la accesibilidad a servicios en la nube, han incrementado la complejidad del panorama de seguridad. Esta situación supone un riesgo que puede comprometer la confidencialidad y la integridad de la información de la organización.

Blog publicado el 02/10/2023

Este artículo introduce la forma en que ESXiArgs opera, y ofrece un enfoque para identificar y abordar la amenaza. Examinar las características y los comportamientos del ransomware, aporta una visión detallada de las tácticas que utiliza y cómo estas pueden ser detectadas en un entorno vulnerable. Además, explora estrategias y mejores prácticas para limpiar y desinfectar sistemas comprometidos, restaurando la confianza y la seguridad en la infraestructura afectada.

Blog publicado el 07/09/2023

Este nuevo estudio, busca ofrecer un conocimiento sobre la actividad de reconocimiento en el ámbito de la ciberseguridad, para que profesionales de diferentes campos puedan considerar estas tácticas como parte integral de sus estrategias de seguridad. 

Blog publicado el 03/08/2023

La historia de la ciberseguridad está marcada por nombres que han dejado una huella indeleble en el terreno de las amenazas digitales. Entre ellos, Maze, Egregor y Sekhmet destacan como notables variantes de ransomware, cuyas similitudes van más allá de una mera coincidencia.
En este artículo, desentrañaremos las tácticas que estos ransomware empleaban, los mecanismos de cifrado que utilizaban y las estrategias de evasión y propagación que emplearon. La revisión de estos malware nos ofrecerá una visión más profunda sobre la amenaza persistente del ransomware, así como la importancia y la necesidad de reforzar nuestra postura de ciberseguridad.

Blog publicado el 06/07/2023

A finales de 2019, el ransomware Ragnarok (o Asnarok), apareció dejando una estela de víctimas digitales en su camino. El malware no solo cifraba los archivos y exigía un rescate, sino que también amenazaba con borrar y publicar los datos robados. Este artículo ofrece una visión profunda de Ragnarok, desde su diseño y motivación, hasta sus métodos de infección y propagación. Además, aporta diferentes métodos de respuesta y desinfección.

Blog publicado el 01/06/2023

LockerGoga es un malware de tipo ransomware, descubierto por primera vez en 2019, que infecta los sistemas informáticos, cifra sus archivos y exige un rescate en criptomonedas para poder recuperarlos. A diferencia de otros, LockerGoga se enfoca en atacar empresas y organizaciones gubernamentales. Este artículo describe en qué consiste y explica los métodos pertinentes para dar respuesta a esta amenaza

Blog publicado el 05/04/2023

En la actualidad, existe una constante evolución en las tecnologías e implementaciones realizadas en los Sistemas de Control Industrial. Unas de las implementaciones más comunes para la mejora de las infraestructuras de sistemas industriales son la digitalización y el uso de la tecnología cloud. Por otra parte, el aumento de los protocolos de comunicación y los dispositivos IIoT (debido al crecimiento de la Industria 4.0) genera un gran volumen de tráfico difícil de controlar y securizar.

Blog publicado el 23/03/2023

En este estudio, se expone brevemente el origen y evolución de la amenaza ransomware LockBit 3.0, a través del análisis de varias muestras maliciosa, con el objetivo de facilitar la información necesaria para poder identificar las características propias de este malware, su comportamiento y técnicas empleadas, permitiendo así una mejor identificación y respuesta ante ella.

Blog publicado el 09/03/2023

Los Sistemas de Control Industrial (ICS) inicialmente fueron diseñados para trabajar en entornos estancos y como sistemas autónomos, escaseaban las interconexiones entre sistemas, al igual que escaseaban las protecciones de seguridad. Las constantes evoluciones en el ámbito de los ICS, entre las que se incluyen la inclusión de gran cantidad de protocolos de comunicación, dispositivos IIoT, la expansión en interconexiones, una búsqueda incesante en lograr la interoperabilidad entre sistemas y la inclusión de estas arquitecturas en sistemas críticos, ha provocado que las redes sobre las que se construyen estos sistemas de control industrial, también llamadas redes de control, hayan aumentado exponencialmente su seguridad.

Blog publicado el 16/02/2023

La proliferación de incidentes de ciberseguridad en los entornos industriales ha originado una gran preocupación en los diferentes sectores existentes. Algunos de ellos, como el sector energía, están eligiendo el camino que se tomó en el sector banca con el framework de TIBER-EU. Además, muchos gobiernos están dotando de grandes partidas monetarias a sus organismos gubernamentales para que elaboren planes estratégicos donde se incluyan estos ejercicios.