ciberseguridad

rusia moveit

El ha afectado a varias agencias estatales y federales de EEUU

MOVEit hack afirma Calpers y Genworth como millones de víctimas más afectadas

El número de víctimas del hackeo de MOVEit aumentó en varios millones el jueves después de que el fondo de pensiones más grande de EE. UU., Calpers, y la aseguradora Genworth Financial dijeron que la información personal de sus miembros y clientes se había visto comprometida.

Ambos dijeron que un proveedor externo, PBI Research Services, se vio afectado por un robo de datos, lo que proporcionó una ruta para que los piratas robaran datos de Calpers y Genworth. No se pudo contactar a PBI para hacer comentarios.
Calpers dijo que el 6 de junio de 2023, PBI les informó sobre una "vulnerabilidad" en su software MOVEit Transfer que permitía a los piratas informáticos descargar "nuestros datos" sin especificar cuántas personas se vieron afectadas. Los informes de noticias dijeron que se tomó información de más de 700,000 miembros y jubilados de Calpers.

El software MOVEit es ampliamente utilizado por organizaciones de todo el mundo para compartir datos confidenciales.

Genworth Financial fue el más afectado, diciendo que se violó la información personal de casi 2,5 millones a 2,7 millones de sus clientes.

"Se accedió ilegalmente a la información personal de un número significativo de asegurados u otros clientes de sus negocios de seguros de vida", dijo Genworth.

Desde los departamentos del gobierno de EE. UU. hasta el regulador de telecomunicaciones del Reino Unido y el gigante energético Shell, ha surgido una variedad de víctimas desde que Progress Software, con sede en Burlington, Massachusetts, encontró la falla de seguridad en su producto MOVEit Transfer el mes pasado.
La aseguradora dijo que está trabajando para garantizar que se brinden "servicios de protección" a las personas afectadas, según un documento regulatorio.

Los datos tomados de Calpers incluyeron el nombre y apellido de los miembros, la fecha de nacimiento y el número de seguro social. Atiende a más de 2 millones de afiliados en su sistema de retiro.

El hackeo de MOVEit ha afectado a varias agencias estatales y federales. La semana pasada, el Departamento de Energía de EE. UU. recibió solicitudes de rescate de la extorsión vinculada a Rusia.

group Cl0p tanto en su instalación de desechos nucleares como en su instalación de educación científica que recientemente fueron atacadas en una campaña global de piratería.

Los datos se vieron comprometidos en las dos entidades del DOE después de que los piratas informáticos violaron sus sistemas a través de una falla de seguridad en MOVEit Transfer.

El amplio impacto del hack muestra cómo incluso las agencias federales más preocupadas por la seguridad están luchando para defenderse de los ataques de ransomware. Las pandillas de ransomware suelen buscar herramientas tan utilizadas.

WEBINAR: CISO UPGRADE

Considerando los requisitos comúnmente solicitados para cargos relacionados con la ciberseguridad, Yanapti invita a los profesionales de la para compartir enfoques internacionales adaptados a las características nacionales

OBJETIVO:

Proporcionar al participante una actualización de diferentes técnicas y herramientas para fortalecer sus estrategias de ciberseguridad.

Dia 1 – Ciber Security Framework NIST

El Marco de Ciberseguridad del NIST (National Institute of Standards and Technology) es un conjunto de estándares, mejores prácticas y directrices para ayudar a las organizaciones a gestionar y reducir los riesgos de Ciber Seguridad. El marco se basa en cinco funciones principales: identificar, proteger, detectar, responder y recuperar, y se divide en tres partes: el núcleo, el perfil y los planes de mejora.

Dia 2: CIS CONTROLS

El Center for Internet Security ha actualizado su conjunto de medidas de seguridad para protegerse de los cinco tipos más comunes de ataques a los que se enfrentan las redes empresariales: hacking de aplicaciones web, uso indebido de privilegios e información confidencial, malware, ransomware e intrusiones dirigidas.

Dia 3: MITRE ATT CK

MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) es un marco de trabajo utilizado para describir y categorizar los ataques cibernéticos y las técnicas utilizadas por los adversarios en un sistema. El marco ATT&CK se divide en dos partes principales: las tácticas y las técnicas.

INVERSION

COSTO GENERAL – 750 Bs.

  • Clientes de Yanapti 600Bs
  • exFuncionarios del Banco Fassil – 200Bs.
  • Inscripción temprana – Hasta el 19 de mayo – 600Bs.

Incluye certificados en formato Digital

Inscripciones con deposito a:  Banco BISA CAMN 0448124029 Guido Rosales - 2867072 CB

FACILITADOR: GUIDO ROSALES URIONA

Ingeniero de sistemas con especialidad de sistemas y redes inteligentes y Master en Ciencias por la universidad internacional de aviación civil de KIEV UCRANIA. Master en Dirección estratégica de TI por la Universidad de LEON ESPAÑA.

Consultor Internacional con especialidad en seguridad, auditoria de sistemas, informática forense y ciberseguridad por más de 20 años.

Ha desarrollado trabajo en empresas y organizaciones multinacionales como Unilever, Citibank, BID, USAID, Grupo Zurich, empresas mineras, banca, industriales y otras.

Gerente General de la empresa Yanapti. Docente universitario en programas de postgrado y facilitador en eventos nacionales e  internacionales.

FORMULARIO DE REGISTRO

Cargando…

PROTOCOLOS

PROTOCOLO PARA LA IDENTIFICACIÓN, RECOLECCIÓN, PRESERVACIÓN, PROCESAMIENTO Y PRESENTACIÓN DE EVIDENCIA DIGITAL

ARGENTINA

EL MINISTRO DE SEGURIDAD

RESUELVE:

ARTÍCULO 1°.- Apruébase el “PROTOCOLO PARA LA IDENTIFICACIÓN, RECOLECCIÓN, PRESERVACIÓN, PROCESAMIENTO Y PRESENTACIÓN DE EVIDENCIA DIGITAL” de conformidad al detalle obrante en ANEXO identificado con el IF-2023-22442688-APN-DIC#MSG formando parte integrante de la presente.

CONTENIDO

TÍTULO I -PARTE GENERAL DISPOSICIONES DE APLICACIÓN GENERAL

  • CAPÍTULO I -REGLAS GENERALES
  • CAPÍTULO II -CONCEPTOS Y GLOSARIO
  • CAPÍTULO III -PRINCIPIOS GENERALES DE INTERVENCIÓN
  • CAPÍTULO IV -INTERVENCIÓN INICIAL, EXPLORACIÓN, LOCALIZACIÓN, VALORACIÓN Y RECOLECCIÓN DE EFECTOS QUE PUDIERAN CONTENER PEPs DIGITALES
  • CAPÍTULO V -PROCEDIMIENTOS ESPECÍFICOS POR TIPO DE DISPOSITIVO ELECTRÓNICO
    • DISPOSITIVOS MÓVILES Y CELULARES
    • EQUIPO INFORMÁTICODE ESCRITORIO
    • LAPTOP O COMPUTADORA PORTÁTIL:
    • EQUIPOS SERVIDORES
    • EQUIPOS DEIMAGEN Y VIDEO
    • REDES INFORMÁTICAS
    • CRIPTOACTIVOS
    • RIG DE MINERIA
  • CAPITULO VI -CADENA DE CUSTODIA: EMBALAJE, ROTULADO Y REMISIÓN DE EFECTOS QUE PUDIERAN CONTENER PEPs DIGITALES
  • CAPITULO VII -INTERVENCIÓN DEL PERSONAL ESPECIALISTA (OFICINA ESPECIALIZADA)
    • INCUMBENCIAS DE LA OFICINA ESPECIALIZADA
    • ASIGNACIÓN DE TURNOS Y RECEPCIÓN DE EFECTOS QUE PUDIERAN CONTENER PEP DIGITALES
    • INTERVENCIÓN TÉCNICA-FORENSE
  • ANEXO 1 –ETIQUETA IDENTIFICADORA DE PEP
  • ANEXO 2 –FORMULARIO DE CADENA DE CUSTODIA
  • ANEXO 3 -INSTRUCTIVO PARA EL LLENADO DEL FORMULARIO DE CADENA DE CUSTODIA
    • PARÁMETROS GENERALES
    • FORMULARIO DE CADENA DE CUSTODIA
  • ANEXO 4 –DIAGRAMAS DE FLUJO
    • PRIMERA INTERVENCION –DISPOSITIVOS MÓVILES Y CELULARES
    • PRIMERA INTERVENCION –EQUIPOS INFORMÁTICO DE ESCRITORIO
    • PRIMERA INTERVENCION –LAPTOPS O COMPUTADORA PORTATIL
    • PRIMERA INTERVENCION –EQUIPOS DE IMAGEN Y VIDEO
  • APARTADO BIBLIOGRAFIA DE CONSULTA
  • MIEMBROS DEL EQUIPO DE TRABAJO

ASPECTOS MUY DESTACABLES