Contenido
- 1 Buscar
- 2 Ciencia y Tecnología
- 3 ATAQUES MOTIVADOS POR CONFLICTOS BÉLICOS
- 4 ESFUERZOS EMPRESARIALES Y GUBERMAMENTALES
- 5 Otras Noticias
- 6 Google Mensajes mejorará la protección de los mensajes fraudulentos y alertará de enlaces maliciosos
- 7 Google investiga la aparición de anuncios en YouTube Premium
- 8 WhatsApp permitirá añadir y gestionar los contactos dentro de la ‘app’
Buscar
Ciencia y Tecnología
Aumentan ciberataques patrocinados por los Estados-nación, que cada vez son más agresivos: Microsoft
En el último año, el panorama de las amenazas cibernéticas se ha vuelto más peligroso y complejo, debido a que los actores maliciosos están cada vez mejor preparados y cuentan con más recursos y herramientas cada vez más sofisticadas.
. Foto: @Portaltic
// ——————————————————————————————————————————-
// PHOTOSWIPE
var initPhotoSwipeFromDOM = function(gallerySelector) {
// parse slide data (url, title, size …) from DOM elements
// (children of gallerySelector)
var parseThumbnailElements = function(el) {
var thumbElements = el.childNodes,
numNodes = thumbElements.length,
items = [],
figureEl,
linkEl,
size,
item;
for(var i = 0; i < numNodes; i++) {
figureEl = thumbElements[i]; //
// include only element nodes
if(figureEl.nodeType !== 1) {
continue;
}
linkEl = figureEl.children[0]; // element
size = linkEl.getAttribute(‘data-size’).split(‘x’);
// create slide object
item = {
src: linkEl.getAttribute(‘href’),
w: parseInt(size[0], 10),
h: parseInt(size[1], 10)
};
if(figureEl.children.length > 1) {
//
item.title = figureEl.children[1].innerHTML;
}
if(linkEl.children.length > 0) {
// thumbnail element, retrieving thumbnail url
item.msrc = linkEl.children[0].getAttribute(‘src’);
}
item.el = figureEl; // save link to element for getThumbBoundsFn
items.push(item);
}
return items;
};
// find nearest parent element
var closest = function closest(el, fn) {
return el && ( fn(el) ? el : closest(el.parentNode, fn) );
};
// triggers when user clicks on thumbnail
var onThumbnailsClick = function(e) {
e = e || window.event;
e.preventDefault ? e.preventDefault() : e.returnValue = false;
var eTarget = e.target || e.srcElement;
// find root element of slide
var clickedListItem = closest(eTarget, function(el) {
return (el.tagName && el.tagName.toUpperCase() === ‘FIGURE’);
});
if(!clickedListItem) {
return;
}
// find index of clicked item by looping through all child nodes
// alternatively, you may define index via data- attribute
var clickedGallery = clickedListItem.parentNode,
childNodes = clickedListItem.parentNode.childNodes,
numChildNodes = childNodes.length,
nodeIndex = 0,
index;
for (var i = 0; i = 0) {
// open PhotoSwipe if valid index found
openPhotoSwipe( index, clickedGallery );
}
return false;
};
// parse picture index and gallery index from URL (#&pid=1&gid=2)
var photoswipeParseHash = function() {
var hash = window.location.hash.substring(1),
params = {};
if(hash.length < 5) {
return params;
}
var vars = hash.split('&');
for (var i = 0; i < vars.length; i++) {
if(!vars[i]) {
continue;
}
var pair = vars[i].split('=');
if(pair.length getThumbBoundsFn section of documentation for more info
var thumbnail = items[index].el.getElementsByTagName(‘img’)[0], // find thumbnail
pageYScroll = window.pageYOffset || document.documentElement.scrollTop,
rect = thumbnail.getBoundingClientRect();
return {x:rect.left, y:rect.top + pageYScroll, w:rect.width};
}
};
// PhotoSwipe opened from URL
if(fromURL) {
if(options.galleryPIDs) {
// parse real index when custom PIDs are used
// http://photoswipe.com/documentation/faq.html#custom-pid-in-url
for(var j = 0; j < items.length; j++) {
if(items[j].pid == index) {
options.index = j;
break;
}
}
} else {
// in URL indexes start from 1
options.index = parseInt(index, 10) – 1;
}
} else {
options.index = parseInt(index, 10);
}
// exit if index not found
if( isNaN(options.index) ) {
return;
}
if(disableAnimation) {
options.showAnimationDuration = 0;
}
// Pass data to PhotoSwipe and initialize it
gallery = new PhotoSwipe( pswpElement, PhotoSwipeUI_Default, items, options);
gallery.init();
};
// loop through all gallery elements and bind events
var galleryElements = document.querySelectorAll( gallerySelector );
for(var i = 0, l = galleryElements.length; i < l; i++) {
galleryElements[i].setAttribute('data-pswp-uid', i+1);
galleryElements[i].onclick = onThumbnailsClick;
}
// Parse URL and open gallery if it contains #&pid=3&gid=1
var hashData = photoswipeParseHash();
if(hashData.pid && hashData.gid) {
openPhotoSwipe( hashData.pid , galleryElements[ hashData.gid – 1 ], true, true );
}
};
// execute above function
initPhotoSwipeFromDOM('.my-gallery');
// ======================================
// FIN SCRIPTS PHOTOSWIPE
// ======================================
MADRID (Portaltic/EP) – Microsoft observó un aumento “en volumen y agresividad” de los ciberataques patrocinados por los Estados-nación, y que los actores maliciosos han comenzado a experimentar con herramientas impulsadas por Inteligencia Artificial (IA) generativa para perpetrarlos.
En el último año, el panorama de las amenazas cibernéticas se ha vuelto más peligroso y complejo, debido a que los actores maliciosos están cada vez mejor preparados y cuentan con más recursos y herramientas cada vez más sofisticadas.
Esto ha hecho que incluso “los mejores defensores de ciberseguridad del mundo” hayan sido víctimas de ataques orquestados por “adversarios decididos y con muchos recursos”. Tanto es así que entre sus clientes registró más de 600 millones de ataques cibernéticos a diario, que van desde ‘ransomware’ hasta ‘phishing’, entre otras variantes.
Así se recoge en la última edición del Microsoft Digital Defense Report 2024, un informe que la firma acaba de publicar y cubre las tendencias del sector entre julio de 2023 y junio de 2024.
Como se detalla, Microsoft observó ciberamenazas afiliadas a Estados-nación concentradas en torno a Israel, Ucrania, Emiratos Árabes Unidos y Taiwán, con operaciones con fines lucrativos. En ellas, se reclutaron ciberdelincuentes para acceder a información relacionada con el ámbito de la inteligencia. Para robar información sensible, los actores de amenazas rusos, iranís y norcoreanos, emplearon herramientas de mando y control.
Los primeros subcontrataron algunas de sus operaciones de ciberespionaje a grupos delictivos, especialmente en las dirigidas a Ucrania. De hecho, en junio de 2024, un grupo de ciberdelincuentes usó ‘malware’ para comprometer al menos 50 dispositivos ucranianos.
Los actores vinculados a Irán usaron ‘ransomware’ en una operación de influencia cibernética, comercializando datos robados de sitios web de citas israelíes. En su caso, ofrecieron eliminar perfiles individuales específicos de su repositorio de datos a cambio de una cantidad de dinero.
Corea del Norte, por su parte, optó por emplear ‘malware’ para robar datos -concretamente, la variante personalizada FakePenny-, que se desplegó en organizaciones de los sectores aeroespacial y de defensa tras extraer datos de las redes afectadas.
ATAQUES MOTIVADOS POR CONFLICTOS BÉLICOS
Microsoft indicó que países como Irán y Rusia han usado los conflictos bélicos surgidos entre Rusia y Ucrania e Israel y Hamás para difundir mensajes engañosos a través de campañas propagandísticas.
De ahí que el 75 por ciento de los objetivos rusos se encontraban en Ucrania o en un Estado miembro de la OTAN, debido a que Rusia trataba de recabar información sobre las políticas occidentales en relación con la guerra.
Irán, por su parte, centró su estrategia sobre Israel tras el inicio del conflicto entre este país y Hamás. Los actores iraníes, de hecho, siguieron apuntando a Estados Unidos y países del Golfo, como Emiratos Árabes Unidos y Baréin, debido a la normalización de sus lazos con el Estado liderado por Benjamín Netanyahu.
Asimismo, ha detectado actividad vinculada con Rusia, Irán y China con el fin de influir en el público estadounidense a favor de un partido o candidato en detrimento de otro en el marco de sus elecciones presidenciales o para degradar la confianza en las elecciones.
También identificó un aumento en el número de dominios con enlaces manipulados (homóglifos) relacionados con las elecciones de Estados Unidos que distribuyen ‘phishing’ y ‘malware’, y actualmente está monitorizando más de 10.000 dominios sospechosos para evitar suplantaciones.
La propagación de noticias falsas no ha sido la única motivación de los ciberdelincuentes, que han seguido ejecutando campañas fraudulentas con fines lucrativos, según reporta el análisis de la compañía.
En este sentido, Microsoft ha indicado que los ataques de ‘ransomware’ se multiplicaron por 2,75 con respecto al año anterior. No obstante, ha subrayado que se registró una triple disminución en los ataques de esta naturaleza que alcanzaron la fase de cifrado.
Las técnicas de ataque inicial más frecuentes siguen siendo de ingeniería social, como el ‘phishing’, tanto por correo electrónico como por SMS (‘smishing’). Asimismo, siguen siendo frecuentes la usurpación de identidad y la explotación de vulnerabilidades en ‘apps’ públicas y sistemas operativos desactualizados.
Por último, Microsoft puntualizó en este informe que en 2023 comenzó a ver cómo ciberdelincuentes y estados-nación empezaron a experimentar con la IA, una tecnología que están aprovechando para atacar a las víctimas.
En este sentido, indicó que en las operaciones de influencia, los grupos vinculados a China usan preferentemente imágenes generadas por IA, mientras que los relacionados con Rusia se decantan en mayor medida por audios fraudulentos. En cualquier caso, no han observado que estos contenidos tengan la capacidad de influir en el público.
Si bien se puede usar con fines maliciosos, la IA es una herramienta muy útil en el ámbito de la ciberseguridad, ya que ayuda a las empresas de estas característica a responder con mayor celeridad en escenarios de riesgo. Por ejemplo, es capaz de procesar un gran número de alertas, archivos de código malicioso y realizar el correspondiente análisis de impacto.
ESFUERZOS EMPRESARIALES Y GUBERMAMENTALES
Microsoft indicó, finalmente, que las estafas tecnológicas se han disparado un 400 por ciento desde 2022 y que en 2023 observó un aumento “significativo” en su número; su frecuencia diaria pasó de 7.000 en 2023 a 100.000 en 2024.
Por eso considera que, para frenar la ciberactividad maliciosa, se debe seguir reforzando la protección del espacio digital, para mantener a salvo las redes, los datos y la información de las personas “a todos lo niveles”, algo de lo que deben tomar conciencia tanto los usuarios individuales como los ejecutivos y los líderes gubernamentales.
En este sentido, apuntó que la colaboración entre empresas y organismos estatales “sigue siendo crucial para reforzar la seguridad” y que la industria debe “hacer más” para impedir los esfuerzos de los atacantes con una mejor estrategia de ciberseguridad.
Así, puntualizó que en los últimos años “se ha prestado mucha atención al desarrollo de normas internacionales de conducta en el ciberespacio” y que, hasta ahora, estas directrices no tienen consecuencias “significativas”. Por ese motivo, los ataques Estados-nación no solo no se han disuadido, sino que además han aumentado “en volumen y agresividad”.
Comentarios
Otras Noticias
// autoTrigger on scroll until after the third request is loaded
$(‘.scroll’).jscroll({
autoTriggerUntil: 3,
loadingHtml: ‘Cargando mas noticias… ‘,
nextSelector: ‘.boton-ver-mas’,
});
window._taboola = window._taboola || [];
_taboola.push({
mode: ‘thumbnails-a-3×2’,
container: ‘taboola-mobile-below-article-thumbnails’,
placement: ‘Mobile Below Article Thumbnails’,
target_type: ‘mix’
});
// Obtener todos los elementos con clase .col-md-12
var colElements = document.querySelectorAll(‘.col-md-12’);
// Iterar sobre cada elemento
colElements.forEach(function(element) {
// Verificar si tiene un hijo inmediato con clase .titulo-region
var tituloRegion = element.querySelector(‘.titulo-region’);
if (tituloRegion) {
// Agregar la clase .is-sticky al elemento padre
element.classList.add(‘is-sticky’);
}
});
// Obtener el elemento article dentro de .fila-especial-v2 .p50
var articleElement = document.querySelector(‘.home .fila-especial-v2 .p50 article’);
// Obtener el texto del elemento .z-foto .bajada p
var bajadaText = articleElement.querySelector(‘.z-foto .bajada p’).textContent;
// Crear un nuevo elemento para mostrar el texto obtenido
var textoElement = document.createElement(‘p’);
textoElement.textContent = bajadaText;
// Obtener el elemento .z-txt .titulo dentro del article
var tituloElement = articleElement.querySelector(‘.z-txt .titulo’);
// Insertar el nuevo elemento al final del article
articleElement.appendChild(textoElement);