Los legisladores renuevan el impulso para obtener subvenciones de aprendizaje cibernético respaldadas por el Departamento de Trabajo

Dado que la fuerza laboral de ciberseguridad del país aún experimenta una gran escasez, un grupo bipartidista y bicameral de legisladores está presionando para reclutar al Departamento de Trabajo para ayudar a abordar el problema.

La Ley Cyber ​​Ready Workforce ordenaría al DOL que establezca un programa de subvenciones que apoye la “creación, implementación y expansión de programas de aprendizaje registrados en ciberseguridad”, según un presione soltar anunciando la presentación del proyecto de ley esta semana.

«A medida que los ataques cibernéticos se vuelven más comunes y complejos, debemos asegurarnos de contar con trabajadores con la capacitación y las habilidades necesarias para proteger nuestra infraestructura cibernética y los datos personales de los estadounidenses», dijo en un comunicado el senador Jacky Rosen, demócrata por Nevada, uno de los copatrocinadores del proyecto de ley. «Esta legislación bipartidista ayudará a llenar los vacíos en nuestra fuerza laboral de ciberseguridad y abrirá la puerta a más empleos de vanguardia y bien remunerados para los nevadenses, independientemente de si tienen o no un título universitario».

Otro copatrocinador, la senadora Marsha Blackburn, dijo en un comunicado que la legislación brindaría “apoyo específico” a empresas, universidades y organizaciones sin fines de lucro que necesiten más protección cibernética. La «grave escasez de talento» en el ámbito cibernético del país «representa una grave amenaza a nuestra seguridad nacional y crecimiento económico», dijo el republicano de Tennessee.

La introducción de la legislación el martes no es obra de Rosen y Blackburn primer bocado en la manzana, pero esfuerzos previos estancado en el Senado. Esta vez, los senadores agregaron un par de copatrocinadores de la Cámara: los representantes Susie Lee, demócrata por Nevada, y Brian Fitzpatrick, republicano por Pensilvania. – al campo. También llega en un momento en que la administración Trump ha ordenado al DOL que hacer más con aprendizajes y tecnología.

Lee dijo en un declaración que sólo en Nevada faltan 4.000 profesionales de ciberseguridad. Algunas estimaciones sitúan el déficit de mano de obra cibernética a nivel nacional en casi medio millón empleos.

«Lo sepas o no, la ciberseguridad… nos afecta a todos, desde nuestras pequeñas empresas hasta las redes de servicios públicos y nuestra seguridad nacional. Pero no tenemos suficiente talento para cubrir estos puestos de trabajo». dijo Lee. «Este proyecto de ley ayudará a garantizar que no nos quedemos atrás en lo que respecta a la ciberseguridad, y al mismo tiempo pondrá a Nevada a la vanguardia de los empleos del futuro de alta demanda, alto impacto y bien remunerados».

Según un hoja informativa publicada en el sitio web del Congreso de Leeel proyecto de ley pide al Departamento de Trabajo que otorgue subvenciones a “intermediarios de la fuerza laboral” que aumentarán el número de programas de aprendizaje en ciberseguridad registrados.

Los fondos de subvenciones deben utilizarse para desarrollar planes de estudio y proporcionar instrucción técnica. También podría destinarse a programas de marketing y contratación, servicios de apoyo como asesoramiento y tutoría profesional, y asistencia para gastos como transporte, vivienda y cuidado infantil.

La legislación también alienta a los beneficiarios de subvenciones a conectarse y colaborar con intermediarios de la fuerza laboral en entornos empresariales, sin fines de lucro y académicos. La coordinación de recursos en los programas de aprendizaje cibernético debería garantizar que las inversiones federales no se destinen a esfuerzos duplicados, según la hoja informativa.

«La continua escasez de profesionales en ciberseguridad ha expuesto a nuestra nación a graves vulnerabilidades, amenazando nuestra economía y seguridad nacional», dijo Fitzpatrick en un comunicado. «Ahora, más que nunca, es necesaria una fuerza laboral de ciberseguridad sólida para proteger nuestros intereses en el país y en el extranjero».

Abordar la escasez de mano de obra en materia de ciberseguridad ha sido una prioridad para muchos legisladores en los últimos años, y la legislación busca establecer becas cibernéticas en universidades de dos años e instituciones que atienden a minorías, crear nuevas programas federales de capacitación cibernéticadar dinero a CISA para esfuerzos de reclutamiento de minorías y más.

Matt Bracken

Escrito por Matt Bracken

Matt Bracken es editor en jefe de FedScoop y ex editor gerente de CyberScoop. Antes de unirse a Scoop News Group en 2023, Matt trabajó en varios roles de edición, reportajes y digitales en Morning Consult, The Baltimore Sun y Arizona Daily Star. Puede comunicarse con él en matt.bracken@scoopnewsgroup.com.

Bloquee el mensaje, no el trabajo: el fin de "Médico no"

Hay un personaje que sigue apareciendo en los departamentos de seguridad de las empresas y la mayoría de los CISO saben exactamente quién es. No construye. No habilita. Toda su función es decir «No». No a ChatGPT. No a DeepSeek. No a la herramienta para compartir archivos por la que el equipo de producto confía. Durante años, esto parecía seguridad. Pero en 2026, el «Doctor No» ya no será sólo un dolor de cabeza para la gestión y

Una guía de seminarios web para auditar flujos de trabajo agentes modernos – CYBERDEFENSA.MX

La Inteligencia Artificial (IA) ya no es sólo una herramienta con la que hablamos; es una herramienta que hace cosas para nosotros. estos se llaman Agentes de IA. Pueden enviar correos electrónicos, mover datos e incluso administrar software por su cuenta.

Pero hay un problema. Si bien estos agentes agilizan el trabajo, también abren una nueva «puerta trasera» para los piratas informáticos.

El problema: «El empleado invisible»

Piense en un agente de IA como un empleado nuevo que tiene las llaves de todas las oficinas de su edificio pero no tiene una etiqueta con su nombre.

Como estos agentes actúan por su cuenta, a menudo tienen acceso a información confidencial que nadie está mirando. Los piratas informáticos se han dado cuenta de esto. Ya no necesitan descifrar su contraseña, solo necesitan engañar a su agente de IA para que haga el trabajo por ellos.

Si su empresa utiliza IA para automatizar tareas, podría estar en riesgo. Las herramientas de seguridad tradicionales se crearon para proteger a los humanos, no a los «trabajadores digitales».

En nuestro próximo seminario web, Más allá del modelo: la superficie de ataque ampliada de los agentes de IARahul Parwani, jefe de producto de seguridad de IA en ariadesglosará exactamente cómo los piratas informáticos se dirigen a estos agentes y, lo que es más importante, cómo puede detenerlos.

Lo que aprenderás

  • La «materia oscura» de la identidad: Por qué los agentes de IA suelen ser invisibles para su equipo de seguridad y cómo encontrarlos.
  • Cómo se engaña a los agentes: Descubra cómo una simple «mala idea» oculta en un documento puede hacer que un agente de IA filtre los secretos de su empresa.
  • El plan de seguridad: Pasos sencillos para brindarles a sus agentes de IA el poder que necesitan sin darles el «Modo Dios» sobre sus datos.

¿Quién debería asistir?

Si es un líder empresarial, un profesional de TI o cualquier persona responsable de mantener seguros los datos de la empresa, esta sesión es para usted. No es necesario ser un experto en codificación para comprender estos riesgos.

No permita que su IA se convierta en su mayor agujero de seguridad.

📅 Guarde su lugar hoy: Regístrese para el seminario web aquí.

¿Encontró interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en noticias de google, Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.

UNC4899 infringió una empresa de cifrado después de que un desarrollador lanzara por aire un archivo troyanizado al dispositivo de trabajo

El actor de amenazas norcoreano conocido como UNC4899 Se sospecha que está detrás de una sofisticada campaña de compromiso en la nube dirigida a una organización de criptomonedas en 2025 para robar millones de dólares en criptomonedas.

La actividad se ha atribuido con moderada confianza al adversario patrocinado por el estado, al que también se le rastrea bajo los criptoónimos Jade Sleet, PUKCHONG, Slow Pisces y TraderTraitor.

«Este incidente se destaca por su combinación de ingeniería social, explotación de mecanismos de transferencia de datos entre pares (P2P) de dispositivos personales a corporativos, flujos de trabajo y eventual giro a la nube para emplear técnicas de vivir fuera de la nube (LOTC)», señaló el gigante tecnológico en su informe. Informe sobre horizontes de amenazas en la nube del primer semestre de 2026 [PDF] compartido con The Hacker News.

Al obtener acceso al entorno de la nube, se dice que los atacantes abusaron de los flujos de trabajo legítimos de DevOps para recopilar credenciales, romper los límites de los contenedores y alterar las bases de datos de Cloud SQL para facilitar el robo de criptomonedas.

Ciberseguridad

La cadena de ataque, dijo Google Cloud, representa una progresión de lo que comenzó con el compromiso del dispositivo personal de un desarrollador en su estación de trabajo corporativa, antes de saltar a la nube para realizar modificaciones no autorizadas a la lógica financiera.

Todo comenzó cuando los actores de amenazas utilizaron estrategias de ingeniería social para engañar al desarrollador para que descargara un archivo como parte de una supuesta colaboración en un proyecto de código abierto. Luego, el desarrollador transfirió el mismo archivo al dispositivo de su empresa a través de AirDrop.

«Utilizando su entorno de desarrollo integrado (IDE) asistido por IA, la víctima interactuó con el contenido del archivo y finalmente ejecutó el código Python malicioso incrustado, que generó y ejecutó un binario que se hacía pasar por la herramienta de línea de comandos de Kubernetes», dijo Google.

Luego, el binario se puso en contacto con un dominio controlado por el atacante y actuó como una puerta trasera para la máquina corporativa de la víctima, brindando a los atacantes una forma de pasar al entorno de Google Cloud probablemente usando sesiones autenticadas y credenciales disponibles. A este paso le siguió una fase inicial de reconocimiento destinada a recopilar información sobre diversos servicios y proyectos.

El ataque pasó a la siguiente fase con el descubrimiento de un anfitrión bastióncon el adversario modificando su atributo de política de autenticación multifactor (MFA) para acceder a él y realizar reconocimiento adicional, incluida la navegación a pods específicos dentro del entorno de Kubernetes.

Posteriormente, UNC4899 adoptó un enfoque de vivir fuera de la nube (LotC) para configurar mecanismos de persistencia alterando las configuraciones de implementación de Kubernetes para ejecutar un comando bash automáticamente cuando se crean nuevos pods. El comando, por su parte, descargaba una puerta trasera.

Algunos de los otros pasos llevados a cabo por el actor de amenazas se enumeran a continuación:

  • Los recursos de Kubernetes vinculados a la solución de plataforma CI/CD de la víctima se modificaron para inyectar comandos que mostraban los tokens de la cuenta de servicio en los registros.
  • El atacante obtuvo un token para una cuenta de servicio CI/CD con altos privilegios, lo que le permitió escalar sus privilegios y realizar movimientos laterales, apuntando específicamente a un módulo que manejaba políticas de red y equilibrio de carga.
  • El token de la cuenta de servicio robado se utilizó para autenticarse en el pod de infraestructura confidencial que se ejecuta en modo privilegiado, escapar del contenedor e implementar una puerta trasera para acceso persistente.
  • El actor de amenazas llevó a cabo otra ronda de reconocimiento antes de centrar su atención en una carga de trabajo responsable de administrar la información del cliente, como las identidades de los usuarios, la seguridad de la cuenta y la información de la billetera de criptomonedas.
  • El atacante lo usó para extraer credenciales de bases de datos estáticas que estaban almacenadas de forma insegura en las variables de entorno del pod.
  • Luego se abusó de las credenciales para acceder a la base de datos de producción a través de Cloud SQL Auth Proxy y ejecutar comandos SQL para realizar modificaciones en la cuenta de usuario. Esto incluyó restablecimientos de contraseñas y actualizaciones de semillas de MFA para varias cuentas de alto valor.
  • El ataque culminó con el uso de cuentas comprometidas para retirar con éxito varios millones de dólares en activos digitales.
Ciberseguridad

El incidente «destaca los riesgos críticos planteados por los métodos de transferencia de datos P2P de persona a empresa y otros puentes de datos, modos de contenedores privilegiados y el manejo no seguro de secretos en un entorno de nube», dijo Google. «Las organizaciones deben adoptar una estrategia de defensa en profundidad que valide rigurosamente la identidad, restrinja la transferencia de datos en los puntos finales y aplique un aislamiento estricto dentro de los entornos de ejecución de la nube para limitar el radio de explosión de un evento de intrusión».

Para contrarrestar la amenaza, se recomienda a las organizaciones implementar acceso contextual y MFA resistente al phishing, asegurarse de que solo se implementen imágenes confiables, aislar los nodos comprometidos para que no establezcan conectividad con hosts externos, monitorear procesos de contenedores inesperados, adoptar una gestión sólida de secretos, aplicar políticas para deshabilitar o restringir el intercambio de archivos entre pares mediante AirDrop o Bluetooth y montar medios externos no administrados en dispositivos corporativos.