Boletín nº 83 Noticias Seguridad en Comunidad Movistar Empresas

Angeles_Telefonica Empresas
Moderador Senior Empresas
525 Visitas

Boletín de Noticias de Seguridad  Comunidad Empresas

 

 

El Instituto Nacional de Ciberseguridad (INCIBE) confía en Telefónica para securizar sus Puestos Móviles

 

MTP va a ser capaz de detectar vulnerabilidades en el dispositivo que MDM será capaz de mitigar gracias a las políticas configuradas. Al estar sincronizados ambos servicios y ser gestionados a través de la misma consola por parte de Telefónica, se garantiza una gestión y securización completa en el entorno móvil.

 

La securización en el mundo móvil es importante no solo porque se trata de un elemento fundamental de nuestro puesto de trabajo sino por el RGPD que entró en vigor el 25 de mayo de 2018. Se trata de una ley más restrictiva que la antigua LOPD y cuyo incumplimiento puede conllevar sanciones de varios miles de euros.

 

 

GandCrab v4.1: parecido a WannaCry

 

WannaCry, como sabemos, ha sido uno de los ejemplos de ransomware más peligrosos y con más víctimas. Se calcula que esta variedad afectó a más de 300.000 organizaciones en todo el mundo. La similitud de la nueva versión de GandCrab con Wannacry es que utiliza también el protocolo SMB para atacar a usuarios de Windows. Ataca a la víctima a través de sitios web comprometidos. Según los investigadores, este nuevo ransomware se actualiza diariamente para atacar a víctimas de diferentes países. Los atacantes rastrean Internet en busca de páginas vulnerables donde poder llevar a cabo sus ataques. La nueva versión cuenta ya con una larga lista de páginas que se han visto comprometidas. Los atacantes han utilizado un algoritmo pseudoaleatorio para seleccionar una palabra predefinida para completar la URL de cada sitio. La URL final se genera en formato "www.{Nombre}.com/data/tmp/sokakeme.jpg". Como hemos mencionado, los expertos creen que esta nueva variante del ransomware 'GandCrab' logra propagarse a través de un exploit SMB. Este fue el mismo exploit que utilizó WannaCry y también Petya durante el año pasado.  Fuente: fossbytes.com

 

 

Nuevas variantes de Spectre

 

Esto es así puesto que la ejecución especulativa permite, a grandes rasgos, aumentar el rendimiento del procesador. Ahora, Spectre 1.1 (CVE-2018-3693) llega como una vulnerabilidad similar a la primera y cuarta variante, permitiendo que un atacante pueda hacer uso de la ejecución especulativa creando un desbordamiento del buffer de la caché del almacenamiento del procesador. Con ello, podría tanto escribir como ejecutar código malicioso en direcciones de memoria que estaban reservadas.

Spectre 1.2, en cambio, posibilita a un atacante escribir en ciertos sectores de la memoria que están marcados como solo lectura, pudiendo afectar a distintas funciones de seguridad del procesador y el sistema. Fuente: tecnoversia.com

 

Ataque DoS en Blizzard afectó varios de sus juegos

 

Un ataque de denegación de servicio (DoS) a Blizzard Entertainment que duró todo el fin de semana y causó un retraso severo para algunos jugadores e impidió que otros ingresaran, finalmente llegó a su fin el lunes por la mañana, informan expertos en borrado seguro de datos del Instituto Internacional de Seguridad Cibernética. Los creadores de Overwatch informaron problemas en sus servidores el día anterior y reconocieron que los ataques estaban afectando al juego, así como a otros juegos en sus plataformas. Heroes of the Storm y World of Warcraft también estuvieron bajo ataque. “Los ataques DoS contra los proveedores de red han terminado”, publicó Blizzard en Twitter, al tiempo que los desarrolladores de Overwatch confirmaron a través de Reddit el restablecimiento de los servicios, además ofreció disculpas por el incidente. Para los especialistas en borrado seguro de datos la mayoría de los servicios disponibles en Internet hoy son vulnerables a los ataques DDoS, especialmente los juegos en línea.  Fuente: noticiasseguridad.com

 

 

Restaurantes de B&B hospitality group infectados con malware

 

El malware encontrado en los puntos de venta de B&B Hospitality Group (B&BHG) en el área de la ciudad de Nueva York pudo haber sido utilizado para acceder a los datos de pago con tarjeta.

La violación de seguridad ocurrió en algún momento entre el 1 de marzo de 2017 y el 8 de mayo de 2018 afectando a Del Posto, Babbo, Casa Mono, Becco, Otto Enoteca e Pizzeria, Esca, Lupa, Tarry y Felidia. Especialistas en borrado seguro de datos estiman que es posible que los hackers se marcharan con números de tarjetas, nombres y fechas de vencimiento, códigos de verificación interna y otros datos de pago. En un comunicado posterior al ataque se afirma que “B&BHG ha eliminado el malware de todos sus restaurantes y está tomando medidas para mejorar las medidas de protección de datos de tarjetas de pago de sus clientes”. Además, B&BHG está trabajando en estrecha colaboración con las redes de tarjetas de pago para que los bancos emisores de las tarjetas se mantengan al pendiente de cualquier actividad sospechosa. Fuente: noticiasseguridad.com/

 

 

Rusia detiene millones de ataques informáticos durante el mundial

 

Agencias de inteligencia rusas evitaron casi 25 millones de ciberataques y otros actos criminales durante la Copa Mundial de fútbol, según el Kremlin, asegurando que el evento transcurriera con normalidad, tal como reportan expertos en borrado seguro de datos del Instituto Internacional de Seguridad Cibernética. Reportes de prensa mencionan que el presidente Vladimir Putin dijo que espera que la interacción cercana y constructiva entre su gobierno y las agencias internacionales continúe y contribuya a “garantizar la seguridad de nuestros estados y nuestros ciudadanos en el futuro”. Antes de la Copa del Mundo, se abrió un centro de cooperación formado por agentes de la ley de 34 países para supervisar la posible violencia de los fanáticos. Facilitando la coordinación entre los oficiales de los 32 países calificados al torneo, el centro recibió al menos a seis oficiales de la policía británica, y los anfitriones de la próxima Copa Mundial 2022, Qatar. Una encuesta realizada por una consultora europea, encontró que el 72% de los profesionales de seguridad informática y borrado seguro de datos creían que era probable un ataque durante la Copa del Mundo, pues atacar durante eventos de tal relevancia es una conducta recurrente entre los hackers. Muchas organizaciones y especialistas en borrado seguro de datos se anticiparon advirtiendo sobre los riesgos potenciales para los fanáticos pendientes de la Copa del Mundo. Se advirtió a los fanáticos tener cuidado con las aplicaciones maliciosas y los correos electrónicos de phishing enviados específicamente para los fanáticos del fútbol. Según la alerta emitida la semana pasada, algunos fanáticos recurrieron a la aplicación “Golden Cup” para ver estadísticas y datos sobre el torneo, sin saber que los hackers también han utilizado la aplicación para instalar spyware en los dispositivos de los usuarios menos prevenidos. Esta amenaza, llamada Android/FoulGoal.A, parece una aplicación deportiva normal con información general y antecedentes sobre los juegos. Sin embargo, en segundo plano y sin el consentimiento del usuario, la aplicación transfiere información personal a los hackers, incluidos los números de teléfono de las víctimas, aplicaciones instaladas, modelo de dispositivo y fabricante, capacidad de almacenamiento interno disponible y más. Para los expertos en seguridad informática, el número de ataques reportados por el gobierno ruso es alto, pero no es inesperado. Fuente: noticiasseguridad.com

 

 

Alto coste de cada brecha de seguridad  U$S3,86 millones

 

Las brechas de datos se han convertido en una de las principales preocupaciones para las empresas. El reto que suponen, además del gran daño que pueden ocasionar, no solo ha hecho que hayamos visto casos escandalosos como los de Yahoo y MySpace, sino que han servido de motivación para su regulación mediante el GDPR. Aunque las grandes compañías son las que acaparan los titulares, la realidad es que son las pymes las que peor lo llevan para defenderse de las brechas de datos. Según un estudio llevado a cabo por IBM Security y Ponemon Institute, el costo medio de cada brecha de seguridad es de 3,86 millones de dólares estadounidenses. Los datos plasmados en el informe derivan de realización de entrevistas a cerca de 500 empresas que padecieron brechas de datos, además de haber recolectado información sobre cientos de factores en torno a las brechas, abarcando investigaciones técnicas y recuperación, notificaciones, requerimientos legales y de regulación, la cantidad en pérdidas económicas y la pérdida de reputación. Sobre las “mega brechas”, estas se mostraron especialmente difíciles de gestionar y un tercio del coste que han supuesto derivó de una reducción de las oportunidades de negocio. Las brechas de datos son un problema que va a peor, ya que el coste medio de 3,86 millones de dólares ha supuesto un aumento del 6,4% frente a lo plasmado en el informe correspondiente al año 2017. Fuente: venturebeat.com.

 

 

Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad.

 

¡Hasta la próxima semana!