Noticias de Seguridad a nivel mundial: boletín nº 117
Turla usa una sofisticada puerta trasera para secuestrar servidores de correo de Exchange El grupo de amenazas vinculado a Rusia conocido como Turla ha estado utilizando una puerta trasera sofisticada para secuestrar los servidores de correo de Microsoft Exchange, informó el martes ESET. El malware, denominado LightNeuron, permite a los atacantes leer y modificar cualquier correo electrónico que pase por el servidor de correo comprometido, crear y enviar nuevos correos electrónicos y bloquear correos electrónicos para evitar que los destinatarios intencionados los reciban. Según ESET, LightNeuron ha sido utilizado por Turla, desde al menos 2014 para apuntar a los servidores de Microsoft Exchange. La firma de ciberseguridad ha analizado una versión para Windows del malware, pero la evidencia sugiere que también existe una versión para Linux. ESET ha identificado tres organizaciones seleccionadas como LightNeuron, incluido un Ministerio de Relaciones Exteriores en un país de Europa del Este, una organización diplomática regional en el Medio Oriente y una entidad en Brasil. ESET se dio cuenta de la víctima brasileña basándose en una muestra cargada en VirusTotal, pero no ha podido determinar qué tipo de organización ha sido atacada. Continúa navegando en https://www.securityweek.com/. Rusos vulneran ciberseguridad de embajadas norteamericanas De acuerdo con información del portal dedicado a recopilar información sobre ciberataques, Checkpoint research, recientemente miembros de la Asociación Oficial de Finanzas del Gobierno de Estados Unidos, (GFOA), recibieron el mismo correo electrónico, en el cual se les adjuntaba un archivo con extensión .xlsm que al ser descargado instalaba software malicioso capaz de tomar control de sus ordenadores. El archivo llevaba por nombre "Military Financing.xlsm", y con este, un grupo de hackers, cuyo origen hasta ahora ha sido rastreado en Rusia, intentaron vulnerar la ciberseguridad de algunas embajadas de Estados Unidos alrededor del mundo, abarcando Nepal, Guyana, Kenya, Italia, Liberia, Bermuda y Lebanon, entre otras. El archivo instalaba sin autorización una versión del software TeamViewer, con el cual es posible conectarse remotamente a otro equipo para controlarlo. En el comunicado de prensa de checkpoint, se puede leer que "es difícil afirmar si hay un motivo geopolítico detrás de esta campaña con solamente mirar la lista de países a los que apuntó, puesto que no ocurrió en una región específica y las víctimas venían de diferentes lugares del mundo". Por último, se añadió que las motivaciones de este grupo de hackers pudieron ser simplemente monetarias. Continúa navegando en https://www.eluniversal.com.mx/. Los ataques de 'malware' en Mac aumentan más de un 60% en los tres primeros meses de 2019 Los ataques de 'malware' en Mac han crecido un 62 % en el primer trimestre de 2019 respecto al cuarto trimestre de 2018, y se aprecia un aumento en las nuevas tácticas que emplean código abierto para crear puertas traseras que permitan a los ciberdelincuentes infectar los dispositivos, según recoge el último informe de Malwarebytes. El informe de tácticas y técnicas de ciberdelincuencia trimestral de la compañía de seguridad Malwarebytes se basa en datos extraídos de sus productos de 'software' para empresas y consumidores desde el 1 de enero hasta el 31 de marzo de 2019, como se explica en el informe; dentro de este aumento de las amenazas, lo más significativo es el crecimiento del 201% del 'adware' para macOS. El 'malware' para Mac de mayor importancia en este periodo fue PCVARK, y tras el cual se sitúan MacKeeper, MacBooster. Por otro lado, una familia de 'adware' llamada NewTab consiguió ascender al 4º lugar en cuanto a número de ataques desde el puesto 60 en el que se situaba. El informe recoge también que Mac estuvo expuesto a nuevos tipos de métodos de ataque a lo largo de este trimestre, como el uso de código abierto para crear puertas traseras, mineros de criptomonedas maliciosos y ejecutables de Windows descubiertos en el escritorio de macOS. Continúa navegando en https://m.europapress.es/portaltic/. Biometría en los aeropuertos se extiende rápidamente, pero hay temores de privacidad La Oficina de Aduanas y Protección Fronteriza de los Estados Unidos está implementando sistemas de reconocimiento facial en los 20 aeropuertos principales del país. Los sistemas están diseñados para verificar las identidades de los pasajeros que entran y salen del país mediante la medición de “puntos de referencia” faciales únicos, como la distancia entre los ojos o de la frente a la barbilla, y la verificación cruzada de los datos con las fotos del pasaporte que ya están archivadas. Los sistemas biométricos ya están en uso en algunos aeropuertos, y podrían implementarse en cualquier lugar desde octubre de 2020. Son similares a los sistemas biométricos que algunas aerolíneas han comenzado a utilizar para simplificar y acelerar el proceso de salida. Delta implementó un sistema de reconocimiento facial “acera a la puerta” para viajeros internacionales en el Aeropuerto Internacional Hartsfield-Jackson de Atlanta en diciembre, y la aerolínea dice que llevará el programa al Aeropuerto Metropolitano de Detroit este año. Otras aerolíneas, como JetBlue, British Airways y Lufthansa, están ejecutando programas piloto biométricos propios. Continúa navegando en https://www.secureweek.com/2019/04/01/ Binance hackeado: robaron más de 40 millones de $ en Bitcoin Binance, uno de los mayores intercambios de criptomonedas en el mundo, confirmó hoy que la compañía perdió casi 41 millones de $ en Bitcoin en lo que parece ser su mayor truco hasta la fecha. En una declaración, el CEO de Binance, Changpeng Zhao, dijo que la compañía descubrió una "brecha de seguridad a gran escala" el 7 de mayo, como resultado de lo cual los piratas informáticos pudieron robar aproximadamente 7000 bitcoins, que valían 40.6 millones en el momento de escribir este artículo. La noticia del hackeo se produce pocas horas después de que Zhao twiteó que Binance tiene "para realizar un mantenimiento no programado del servidor que afectará los depósitos y retiros durante un par de horas". Continúa navegando en https://thehackernews.com/. Si estás interesado en noticias de ciberseguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!999Vistas0me gusta0ComentariosProtégete de Ataques Zero Day con Tráfico Limpio de Correo Avanzado
Los ataques Zero-Day son aquellos que un antivirus tradicional, todavía no es capaz de detectar, porque aún no se ha clasificado como malware e incorporado al fichero de firmas, ya que son los que potencialmente más daño pueden causar a una empresa, porqué explotan vulnerabilidades desconocidas y por tanto el daño potencial es mayor. Uno de los principales vectores de propagación de este tipo de ataques es el correo electrónico. Para proteger el correo electrónico de las empresas contra ataques zero-day entre los cuales, el más conocido es el ransomware, Telefónica ofrece a las empresas el servicio Tráfico Limpio de Correo Avanzado. Dispone de varios tipos de motores para limpiar el correo electrónico tanto de mensajes no deseados como de enlaces o adjuntos dañinos o peligrosos. El servicio garantiza la continuidad del correo del cliente aún en casos de caída de su servidor de correo, el cual además está protegido ante ataques de denegación de servicio, ya que la IP del servidor no es publicada, y el registro MX del dominio de correo del cliente solo apunta a la plataforma de Tráfico Limpio de Correo Avanzado. En el siguiente vídeo conocerás más sobre cómo proteger el correo de tu empresa mediante el servicio Tráfico Limpio de Correo Avanzado. Para más información sobre el servicio, contacta con nosotros y estaremos encantados de ayudarte.
2,3 milVistas0me gusta0ComentariosLos 10 peores ataques de Ransomware de 2017
Ransomware es uno de los términos que más se han utilizado y explicado en la sección de noticias y productos de Seguridad en la comunidad, lo ha sido durante todo 2017 y lo será, sin duda también, durante el 2018. Sin embargo, una vez finalizado el año, se puede hacer recuento y ya tenemos el top 10 de los peores ataques del año pasado. El protagonista indiscutible, desde luego, WannaCry, pero la lista completa es la siguiente: NotPetya WannaCry Locky CrySis Nemucod Jaff Spora Cerber Cryptomix Jigsaw Si queréis profundizar en estos ataques y obtener más información, os dejamos acceso a un webinar de ElevenPaths que habla de los orígenes y la evolución que ha sufrido el Ransomware hasta llegar a las versiones actuales, incluyendo recomendaciones de nuestros especialistas así como algunas investigaciones sobre casos curiosos. Recuerda que el principal vector de ataque del Ransomware sigue siendo el correo electrónico, y por ello, desde Telefónica te recomendamos el servicio Tráfico Limpio de Correo, con un módulo específico para repeler estos dañinos ataques. Si quieres estar informado sobre estos temas, te recomendamos que accedas a este foro de seguridad. Para más información sobre el servicio, contacta con nosotros y estaremos encantados de ayudarte.
1,8 milVistas0me gusta0ComentariosProtege tu empresa ¡Protege tus empleados!
Basta leer un periódico o mirar la televisión para darse cuenta de la cantidad de ciberamenazas a las que estamos sometidos personas y compañías. Históricamente las empresas han intentado, con mayor o menor éxito, defender sus activos como si de un castillo medieval se tratara, esto es, protegiendo el perímetro con un fuerte muro o un foso con agua. Hoy en día el paradigma ha cambiado, la movilidad de la que disfrutamos y el acceso a soluciones en la nube entre otros hacen que las medidas de protección a adoptar lo hagan también. ¿Ahora que ya no tenemos sólo que defender el castillo, dónde está nuestro perímetro de defensa? ¿Cómo nos podemos plantear un plan de seguridad en la empresa?. Existen múltiples aproximaciones, una posible puede ser en pequeños pasos, analizando cuales son los activos realmente importantes y diseñando un plan a su alrededor. ¿Y cómo empiezo? Si nos planteamos que uno de los principales vectores de ataque es el correo electrónico y que el 70% del malware actual es del tipo ransomware parece que una medida razonable sería proteger todo lo que entra o sale de nuestro correo. Soluciones como el servicio de Tráfico Limpio de Correo nos permiten proteger el correo electrónico de spam, malware y phishing, además con el módulo de ATP (Advanced Threat Protection) te protegemos del temido ransomware con protección de ataques de Zero Day. El caso es que, siendo realistas, la seguridad al 100% no existe y como dijo John Chambers "Existen dos tipos de empresas: las que han sido hackeadas y las que aún no saben que fueron hackeadas¨. Por todo esto, es obligatorio que dispongamos de un buen sistema de copias de seguridad para recuperar nuestros activos sin en algún momento estos se han visto comprometidos. No todos los sistemas de backup son iguales, hay que tener en cuenta aspectos como: ¿De qué información hago una copia? Archivos, bases de datos, servidores… ¿Dónde hago y almaceno la copia? En mi propia oficina, en un dispositivo y me lo llevo a casa, en la nube… ¿Cumplo los aspectos normativos sobre los datos que gestiono? LOPD, RGPD, ENS, etc. ¿Dónde se almacenan mis datos si los guardo en la "nube"? En España, en la Unión Europea, fuera de ella…. Nuestro servicio Cloud Backup permite realizar, de forma sencilla, copias de seguridad de tu información en nuestros Centros de Datos ubicados en España, tanto de fichero y aplicaciones como bases de datos como de servidores virtuales, con independencia de dónde se encuentren. De esta forma, ante cualquier ataque o error humano, podremos acceder de nuevo a la información que necesitemos minimizando así los daños a nuestro negocio. En Telefónica la seguridad está en el ADN de nuestros servicios y además disponemos de un inmenso portfolio de soluciones para ayudar a nuestros clientes a protegerse ante cualquier ataque, con Digital 1st, te proponemos un plan adaptado a tus necesidades. ¿Nos dejas ayudarte? #eligeDigital1st.2,3 milVistas0me gusta0Comentarios¿Tienes dudas? Ante todo, prudencia y máxima precaución al abrir los anexos del correo electrónico
Hemos hablado en diversas ocasiones en los foros de la comunidad movistar del correo electrónico como vector de propagación, es decir, como el vehículo empleado por distribuidores de malware para hacernos llegar estos programas maliciosos y conseguir sus distintos y variados objetivos: secuestrar nuestros equipos y ficheros, tomar el control de nuestros equipos, robar información, etc. En este post queremos hacer hincapié en una serie de medidas, todas ellas, muy sencillas de cumplir y que pueden ayudarnos a evitar la mayoría de los ataques que recibimos por correo electrónico. La máxima es utilizar la prudencia y desconfiar a la mínima sospecha. Y cuidado, no nos bastará con desconfiar de aquello que provenga de fuentes desconocidas: existen formas de suplantar la identidad de nuestros propios contactos, mediante ingeniería social y robo de credenciales, o a través de diversos mecanismos que pueden saltarse bajo ciertas circunstancias. Por ello, aunque provenga de fuentes fiables deberemos estar atentos a otros posibles indicios, como errores ortográficos, enlaces con URLs desconocidas, páginas no cifradas, maquetaciones deficientes o logos desactualizados. Evidentemente, este conjunto de recomendaciones no sustituye el uso de otras herramientas y servicios, de los cuales hemos hablado también en diversos posts de la comunidad. Recomendamos utilizar un buen sistema de protección del correo, como Tráfico Limpio de Correo, y por supuesto proteger nuestros puestos de trabajo con un buen antivirus. Estas son algunas de las recomendaciones a seguir: Desconfiar de cualquier correo electrónico donde se cometan varias faltas de ortografía o gramaticales, cuyo remitente sea sospechoso o que no tenga el logo de la empresa, a pesar de tener cierta entidad. Evitar pulsar enlaces en correos electrónicos, aunque hayan sido recibidos de una dirección en la que confiemos. Antes, verificar con el remitente que él ha sido el que lo ha enviado. Evitar en lo posible introducir usuario y contraseña en páginas cuya dirección no haya sido escrita por nosotros en la barra de direcciones del navegador. Si nos piden usuario y contraseña en una página, comprobar que la dirección que aparece en la barra de direcciones es correcta y está bien escrita. Comprobar que el envío de contraseña está cifrado (Candado al lado de la dirección en la barra de direcciones, y https:// en lugar de http://). Cambiar con frecuencia las contraseñas de acceso a los servicios que usamos. No usar la misma contraseña en varios servicios. Usar si es posible la validación en dos pasos que ofrecen varios servicios (google, hotmail...). Usar contraseñas de buena calidad: Cuanto más largas mejor. Intentad mezclar mayúsculas, minúsculas, números y caracteres especiales. Intentad evitar palabras que se encuentran en diccionarios, expresiones coloquiales, fechas o palabras relacionadas con nosotros mismos y/o cadenas evidentes (123456, qwerty...). En definitiva, si llevas a cabo el máximo número posible de estas recomendaciones, conseguirás estar un poco más lejos de los atacantes y tendrás más protegido tu puesto de trabajo. Si necesitas más información, no dudes en ponerte en contacto con nosotros y te ayudaremos!1,7 milVistas0me gusta0Comentarios