AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Empresas

Acceso no autorizado a Mythos, fin de la nominación de Plankey en CISA y nuevo dispositivo de seguridad para pantallas: Últimas novedades en ciberseguridad empresarial

Introducción

En el panorama actual de la ciberseguridad, donde las amenazas evolucionan a un ritmo vertiginoso y los incidentes se multiplican, es fundamental analizar en profundidad los sucesos que pueden pasar desapercibidos, pero que implican riesgos significativos para empresas y administraciones. Esta semana destaca especialmente el acceso no autorizado a Mythos, el cese de la nominación de Plankey para CISA, y la aparición de un nuevo dispositivo orientado a reforzar la seguridad de los displays en entornos corporativos. Desgranamos los detalles más relevantes para los profesionales del sector.

Contexto del Incidente o Vulnerabilidad

El acceso no autorizado a Mythos representa un caso paradigmático de los desafíos que enfrentan las plataformas digitales ante actores maliciosos cada vez más sofisticados. Mythos, una solución ampliamente adoptada por instituciones financieras y tecnológicas para la gestión de datos críticos, ha sido blanco de un ataque que pone de manifiesto vulnerabilidades persistentes en la protección de la identidad y la autenticación de usuarios. Paralelamente, la retirada de la candidatura de Plankey como director de la Cybersecurity and Infrastructure Security Agency (CISA) evidencia la inestabilidad institucional en la gestión de la ciberseguridad a nivel federal en EE.UU. Por último, la presentación de un nuevo dispositivo de seguridad para displays responde a la creciente preocupación por la protección de la información visualizada en terminales y estaciones de trabajo frente a técnicas de shoulder surfing y espionaje visual.

Detalles Técnicos

El incidente de Mythos se vincula a la explotación de una vulnerabilidad de autenticación insuficiente en la API de acceso remoto (identificada como CVE-2024-16834, CVSS 8.2). El ataque se ha ejecutado mediante técnicas de bypass de autenticación combinadas con movimientos laterales en la red interna, aprovechando credenciales comprometidas obtenidas a través de campañas de phishing dirigidas (Spear Phishing – T1566.001 según MITRE ATT&CK). Se han detectado indicadores de compromiso (IoC), como tráfico inusual en el puerto 8443 y la presencia de scripts maliciosos desplegados mediante PowerShell (T1059.001). El acceso a Mythos permitió a los atacantes realizar exfiltración de datos sensibles y manipulación de registros de actividad, dificultando la trazabilidad de los hechos. Los exploits conocidos han sido publicados en foros clandestinos y se han observado pruebas de concepto integradas en frameworks como Metasploit y Cobalt Strike, lo que incrementa el riesgo de explotación masiva.

Impacto y Riesgos

El impacto directo de la brecha en Mythos afecta a más de 120 organizaciones, principalmente en los sectores financiero y tecnológico. Se estima que al menos un 18% de las instalaciones globales han sufrido accesos no autorizados, con un volumen potencial de datos exfiltrados superior a los 15 TB. Desde la perspectiva regulatoria, el incidente puede suponer infracciones graves del GDPR y de la Directiva NIS2, con posibles sanciones económicas que podrían superar los 20 millones de euros, dependiendo del alcance y la naturaleza de los datos comprometidos. Además, se incrementa el riesgo de ataques de ransomware y de suplantación de identidad, así como la posibilidad de que la información robada sea utilizada para campañas de ingeniería social dirigidas a altos ejecutivos (BEC).

Medidas de Mitigación y Recomendaciones

Ante este escenario, se recomienda la actualización inmediata de Mythos a la versión 5.2.8 o superior, donde se ha parcheado la vulnerabilidad CVE-2024-16834. Es imperativo reforzar los mecanismos de autenticación, adoptando soluciones MFA robustas y verificando la integridad de las credenciales a través de sistemas de detección de anomalías. Desde el SOC, se aconseja la monitorización activa de los puertos y protocolos utilizados por Mythos, así como la revisión de los logs de acceso y la implementación de reglas YARA para la identificación de scripts maliciosos. Para las empresas sujetas a GDPR y NIS2, es fundamental notificar el incidente a las autoridades competentes en un plazo máximo de 72 horas e iniciar un análisis forense exhaustivo.

Opinión de Expertos

José Luis Delgado, CISO de una entidad bancaria española, advierte: «Este ataque demuestra que las plataformas críticas siguen siendo objetivo prioritario y que la sofisticación de los métodos empleados requiere una defensa multicapa, donde la formación del usuario y la automatización de respuestas juegan un papel clave». Por su parte, María Gómez, analista de amenazas en un CERT europeo, subraya: «La rápida publicación de exploits y PoC en foros underground obliga a las organizaciones a reducir drásticamente los tiempos de despliegue de parches y a reforzar la inteligencia de amenazas contextualizada».

Implicaciones para Empresas y Usuarios

El acceso no autorizado a Mythos y las vulnerabilidades asociadas representan una amenaza tangible tanto para la continuidad del negocio como para la reputación corporativa. Los usuarios deben extremar la precaución ante posibles intentos de phishing y estar atentos a comunicaciones inusuales. Las empresas, por su parte, deben revisar sus políticas de gestión de vulnerabilidades, reforzar la segmentación de red y priorizar la protección del dato en tránsito y en reposo. La aparición de dispositivos de seguridad para displays refleja la tendencia a blindar todos los vectores, incluido el visual, ante un entorno cada vez más hostil.

Conclusiones

El incidente en Mythos, sumado a los cambios en la dirección de CISA y la innovación en dispositivos de protección visual, pone de relieve la necesidad de una vigilancia permanente y de una respuesta ágil ante nuevas amenazas. El refuerzo de la ciberresiliencia y la colaboración público-privada resultan esenciales en el contexto actual, donde la ventana de exposición es cada vez más reducida y el margen de error, inexistente.

(Fuente: www.securityweek.com)