Última hora: Keyfactor adquiere InfoSec Global y CipherInsights | Soluciones integrales para descubrimiento, control y agilidad

Resumen de confianza digital: Noticias imprescindibles de la semana

Tendencias del sector

El Digital Trust Digest es un resumen de las principales noticias sobre ciberseguridad de la semana. Esto es lo que necesita saber esta semana.

unas manos tecleando en un ordenador con un gran icono de un candado rojo superpuesto
Icono Icono

Los atacantes filtran las claves privadas de los productos MSI

El mes pasado, el grupo de ransomware Money Message anunció que se había infiltrado en MSI y había robado archivos confidenciales de la empresa, incluido el código fuente. Cuando MSI se negó a pagar el rescate, el grupo publicó los activos robados en su sitio web en la dark web.

Un análisis de los archivos filtrados confirmó que contienen claves privadas de firma de código para el firmware de MSI en 57 productos. En las manos equivocadas, estas claves podrían utilizarse para firmar malware disfrazado de actualizaciones de MSI, evitando así la mayoría de los sistemas antivirus. En cualquier caso, la entrega de nuevas claves de firma será complicada porque para hacerlo habrá que seguir utilizando las robadas. 

MSI es la última víctima de la falta de seguridad en la cadena de suministro de software . PC Mag te ofrece toda la información al respecto.

Icono Icono

IBM presenta herramientas post-cuánticas para proteger los datos empresariales y públicos

En su conferencia anual Think, celebrada en Orlando, IBM presentó un nuevo conjunto de herramientas y capacidades diseñadas como una solución integral y segura desde el punto de vista cuántico para empresas y organismos públicos en el futuro post-cuántico.

Además de herramientas que ayudan a localizar activos criptográficos y a compilar inventarios dinámicos de criptografía, IBM ha publicado su primer plan que ayuda a las organizaciones a prepararse para la cuántica. IBM Quantum Safe Roadmap ayuda a las organizaciones a comprender su uso de la criptografía, analizar sus posturas criptográficas y solucionar los problemas. 

La migración postcuántica será una tarea ingente. Para empezar a formular su estrategia, lea más en CSO Magazine.

ilustración gráfica de personajes informáticos al estilo Matrix con un icono atómico en el centro
circuito azul con el logotipo de ChatGPT en el centro
Icono Icono

IA, ChatGPT y el elemento humano crítico de la seguridad de la identidad

Algunos afirman que la llegada de ChatGPT es tan transformadora como el descubrimiento del fuego por el hombre, mientras que otros creen que la explosión de la IA se ha exagerado demasiado. Un nuevo artículo de opinión en CSO Magazine analiza las ventajas potenciales de la IA en el contexto de la seguridad. 

Qué puede hacer la IA: automatizar tareas como el análisis de archivos de registro y el mapeo de tendencias de amenazas, así como ayudar a producir materiales de comunicación que resuenen con las partes interesadas del negocio y generen apoyo al programa.

Lo que no puede hacer: Aportar el razonamiento cognitivo humano, los matices y la experiencia de primera mano. 

Por supuesto, el futuro necesita ambas cosas. Al fin y al cabo, los delincuentes también se aprovechan de la IA. Para ver cómo los buenos pueden ganar la batalla de la IA, consulte el artículo completo en CSO Magazine.

 

 

Icono Icono

Los atacantes patrocinados por el Estado son ahora la mayor preocupación cibernética para el sector público

En un nuevo informe encargado por SolarWinds, las organizaciones del sector público, tanto a nivel federal como local, consideran que los atacantes extranjeros son su mayor preocupación. Entre la guerra en Ucrania y los ataques que acaparan titulares en escuelas, centros de salud y entidades de infraestructura, es fácil ver por qué. 

Detrás de las amenazas externas, los encuestados señalaron que la mala higiene digital dentro de la organización, las restricciones presupuestarias y la complejidad de las TI contribuían a que las posturas de seguridad fueran deficientes. Muchos organismos están recurriendo a la confianza cero para mantenerse seguros. Incluso las organizaciones sin una estrategia formal de confianza cero siguen modelando su enfoque según los principios de la confianza cero. 

Una cosa está clara: las organizaciones están siendo proactivas. Para más información sobre los próximos pasos y los mayores obstáculos, consulte el resumen de NextGov.

ilustración gráfica con código binario y una superposición del mapa del mundo
foto de un hombre delante de cuadros y gráficos en una pantalla
Icono Icono

Las empresas ya no pueden permitirse ignorar la ciberseguridad

Una nueva encuesta de Delinea muestra una desconexión entre los líderes empresariales y los equipos de seguridad. Solo el 37 % de los encuestados afirma que la dirección de su empresa tiene un conocimiento sólido del papel de la ciberseguridad como facilitador del negocio. 

Más de la mitad de los encuestados cree que los directivos de su organización sólo consideran la ciberseguridad como una cuestión de cumplimiento o normativa, o no la consideran en absoluto una prioridad empresarial. Esta desconexión conlleva varias consecuencias negativas, desde el aumento de los ciberataques con éxito hasta retrasos en la toma de decisiones estratégicas. 

¿Qué hace falta para que la alta dirección y el consejo de administración obtengan ciberseguridad, y ¿qué ocurrirá si no lo hacen? Help Net Security tiene las respuestas.