top of page

Boletín de Ciberseguridad

  • ximenaingunzam
  • 3 abr
  • 4 Min. de lectura

Actualizado: 4 abr






  1. Noticias:


    Un informe de la firma de ciberseguridad industrial Dragos ha revelado un aumento del 87% en los ataques de ransomware contra organizaciones industriales durante el último año. En 2024, se identificaron 1.693 organizaciones industriales con datos sensibles expuestos en sitios de filtración dedicados a ransomware. El sector manufacturero fue el más afectado, representando el 69% de todos los ataques, con 1.171 incidentes en 26 subsectores distintos. Aunque no se observaron variantes de ransomware específicamente diseñadas para sistemas de control industrial (ICS), los atacantes lograron detener líneas de producción, afectar cadenas de suministro y exfiltrar datos sensibles. La firma también destacó que los operadores de ransomware prefieren atacar organizaciones con baja tolerancia a la inactividad, lo que aumenta la presión para pagar el rescate. Este aumento en los ataques se atribuye en parte a las tensiones geopolíticas y a la creciente percepción de los entornos OT/ICS como objetivos viables para lograr sus objetivos.


    El Congreso de los Estados Unidos ha reintroducido la Ley de Ciberseguridad para la Agricultura y los Alimentos (Farm and Food Cybersecurity Act) con el objetivo de proteger la cadena de suministro alimentaria del país frente a amenazas cibernéticas. Esta legislación bipartidista y bicameral busca identificar vulnerabilidades en el sector agrícola y mejorar las medidas de protección tanto de entidades gubernamentales como privadas. La ley requiere que el Secretario de Agricultura realice un estudio bienal sobre las amenazas y vulnerabilidades cibernéticas en los sectores de agricultura y alimentos, y presente un informe al Congreso. Además, se exige la realización de ejercicios anuales de simulación de crisis cibernéticas en coordinación con el Departamento de Seguridad Nacional, el Departamento de Salud y Servicios Humanos y el Director de Inteligencia Nacional. La ley cuenta con el apoyo de diversas organizaciones agrícolas y comerciales, subrayando la importancia de proteger la seguridad alimentaria como un componente vital de la seguridad nacional.


    El informe "Health Sector Cyber Threat Landscape 2025" de Health-ISAC destaca los desafíos de ciberseguridad que enfrentó el sector salud en 2024 y anticipa un panorama aún más complejo para 2025. Durante el año pasado, las organizaciones de salud a nivel mundial lidiaron con un aumento en los ataques de ransomware, donde los ciberdelincuentes emplearon métodos cada vez más sofisticados para interrumpir operaciones y exigir rescates monetarios. Además, actores estatales intensificaron sus esfuerzos de ciberespionaje, enfocándose en datos sensibles de pacientes y propiedad intelectual valiosa. La proliferación de dispositivos del Internet de las Cosas Médicas (IoMT) ha introducido nuevas vulnerabilidades, requiriendo atención urgente y adaptación de medidas de seguridad. El informe subraya que, de cara a 2025, el ransomware seguirá siendo una amenaza cibernética predominante, con atacantes perfeccionando sus tácticas para maximizar la disrupción y el beneficio financiero. Se anticipa un aumento en las brechas de seguridad a través de terceros, dado que las organizaciones de salud dependen cada vez más de socios externos para servicios y tecnología, lo que amplifica el riesgo de exposición mediante sistemas interconectados. Las filtraciones de datos continuarán siendo una preocupación crítica, impulsadas por el valor lucrativo de la información sanitaria en el mercado negro. Además, los ataques a la cadena de suministro están emergiendo como una amenaza significativa, con adversarios apuntando a la compleja red de proveedores para infiltrarse en las redes de salud. Los exploits de día cero, que aprovechan vulnerabilidades previamente desconocidas, se espera que sean más frecuentes, desafiando la capacidad del sector para defenderse de ataques novedosos. El informe insta a las organizaciones de salud a fortalecer sus defensas frente a un panorama de amenazas en constante evolución que no muestra señales de disminuir.




  2. Vulnerabilidades


    VMware by Broadcom ha divulgado vulnerabilidades en sus productos que podrían ser explotadas por atacantes remotos para comprometer la seguridad de los sistemas afectados. Se ha informado que estas fallas podrían permitir la ejecución de código malicioso y el acceso no autorizado, representando un riesgo significativo para las organizaciones que utilizan estas soluciones.






Descripción:


CVE-2025-22224: Vulnerabilidad de tipo TOCTOU en VMCI que permite, a un atacante con privilegios administrativos locales en una máquina virtual, ejecutar código en el proceso VMX del host. CVE-2025-22225: Vulnerabilidad de escritura arbitraria en ESXi que podría permitir a un atacante, con privilegios en el proceso VMX, escribir en el kernel, posibilitando escapar del entorno aislado. CVE-2025-22226: Vulnerabilidad de lectura fuera de los límites en HGFS que puede ser explotada por un atacante con privilegios administrativos en una máquina virtual para filtrar información de la memoria del proceso VMX.


Recomendaciones:


• Probar las actualizaciones en entornos no productivos previo al paso a producción.

• Aplicar los parches correspondientes a las vulnerabilidades de severidad crítica a la brevedad.

• Realizar respaldos de manera regular y almacenarnos en un ambiente separado, a modo de prevenir el compromiso de los respaldos una vez comprometido el hypervisor.

• No publicar en Internet el sistema afectado.

• En caso de que sea necesario publicar el servicio, usar ACL para limitar el acceso a la plataforma, ya sea a través de un FW o WAF.





Consejos de la semana









 
 
 

Comentarii


bottom of page