Boletín nº 69 Noticias Seguridad en Comunidad Movistar Empresas
¡Mucho cuidado! Detectan un nuevo virus que destruye los teléfonos Según los especialistas, el virus usa todos los recursos del dispositivo hasta agotar su batería, sobrecalentarlo y, potencialmente, destruirlo. El malware llega a los teléfonos inteligentes junto con las aplicaciones descargadas en las tiendas no oficiales para Android. Una vez instalado, el programa pone en marcha una aplicación para minar el monero sin que el usuario se dé cuenta de ello. El teléfono funcionará para los estafadores hasta que se agote. Actualmente, el HiddenMiner está detectado en China y la India. Los analistas descubrieron monederos de monero relacionados con este malware y observaron que uno de sus operadores había retirado 26 XMR (valorados en unos 5.360 dólares para el 26 de marzo de 2018) de uno de estos monederos. Según los expertos, esto indica que se trata de una campaña bastante activa para usar dispositivos infectados para extraer criptomonedas. Fuente:mundo.sputniknews.com Atlanta golpeada por un ataque de Ransomware La ciudad de Atlanta es la última en ser golpeada con un ataque de Ransomware por piratas informáticos, que demandan 51.000 $ en Bitcoins para eliminar el malware introducido en un sistema de ordenadores en las oficinas gubernamentales locales. El último ataque conocido de Ransomware fue contra un hospital en Indiana.El anonimato de las criptomonedas como Bitcoin ha estimulado a los hackers a exigir pagos usando ataques de Ransomware. Fuente: www.crypto-economy.net Bug en MacOS revela contraseñas para volúmenes cifrados APFS Se encuentra un fallo grave de programación en el sistema de archivos APFS para el SO MacOS High Sierra que expone las contraseñas de unidades encriptadas. Para quien no lo conozca, APFS (Apple File System) es un sistema de archivos optimizado para dispositivos de almacenamiento SSD y flash que ejecutan MacOS, iOS, TVOS y WatchOS. Este sistema aseguraba tener una fuerte encriptación. Sin embargo, la analista forense Sarah Edwards ha descubierto un fallo que deja la contraseña de cifrado de un volumen recién creado en los registros unificados en texto sin formato. Cabe destacar que si el volumen fue creado en una versión vulnerable a este fallo, es posible que lo siga siendo a pesar de actualizar. ¿Cuál es el mayor problema que presenta esto? Las contraseñas almacenadas en texto plano pueden ser descubiertas por cualquier persona que tenga acceso no autorizado a su máquina, y el malware también puede recopilar archivos de registro y enviarlos a alguien con intenciones maliciosas. MacOS High Sierra ha sido una montaña rusa para muchos usuarios debido a la gran cantidad de errores. Se rumorea por ello que la próxima versión (presumiblemente MacOS 10.14) se centrará en la corrección de errores y mejoras de la estabilidad. Fuente: http://unaaldia.hispasec.com Ataques por USB Desde hace algunos meses, se demostró que usar un USB público es uno de esos nuevos riesgos que ponen en juego nuestra privacidad y seguridad, los cuales pueden estar infectados con malware, microcontroladores u otro tipo de ataques discretos que casi siempre pasan desapercibidos por el usuario. Parece grave ¿verdad? Pues ahora se sabe que durante 2017 aparecieron un total de 29 distintos ataques basados en interfaces USB. Fuente: www.xataka.com Dispositivos protegidos con Blockchain: ¿Puede recuperarse la privacidad con seguridad por diseño? Independientemente de cuál sea tu dispositivo preferido o más odiado en base a cuestiones de seguridad, los técnicos detrás de ellos y el software que manejan deberían compartir una preocupación clave: Seguridad por diseño. La privacidad y seguridad por diseño aplica más allá de la información mandatoria y las prácticas de privacidad, procesos y provisiones que demanda el GDPR. También notifica a los proveedores de hardware y software para que fortalezcan su seguridad. Para nosotros aquí en WeLiveSecurity, incidentes como Meltdown y Spectre apartaron nuestro foco del malware y exploits de software, forzándonos en cambio a repensar lo que entendemos sobre aquello que hacen los proveedores de hardware para hacer de nuestro mundo digital uno más seguro. Fuente:www.welivesecurity.com Bugs críticos en Cisco IOS afecta al 8,5 millones de dispositivos Cisco ha publicado parches para 34 vulnerabilidades que afectan principalmente a su software de red IOS e IOS XE, incluidos tres errores críticos que permitirían ejecución de código. Tal vez el problema más serio es la vulnerabilidad identificada como CVE-2018-0171 que afecta a Smart Install, un cliente de Cisco que permite la instalación rápida de nuevos switches. Un atacante remoto no autenticado puede explotar esta falla en el cliente y causar una denegación de servicio o ejecutar código arbitrario. Durante un breve análisis de Internet, detectamos 250.000 dispositivos vulnerables y 8,5 millones de dispositivos que tienen un puerto vulnerable abierto. Smart Install es compatible con una amplia gama de ruters y switches Cisco. La gran cantidad de dispositivos con un puerto abierto probablemente se deba a que el puerto del cliente de instalación inteligente TCP 4786 está abierto de manera predeterminada. Fuente: www.zdnet.com La ciberseguridad de la banca a examen: 1 de cada 3 ataques tiene éxito La mayoría de los bancos confían en sus sistemas de seguridad. Un estudio elaborado por Accenture en 2016 revela que el 78 % de los responsables de seguridad de las grandes firmas confían en sus estrategias en esta materia. Hasta aquí, todo bien. Al fin y al cabo, se supone que la banca cuida la seguridad de sus sistemas informáticos, sobre todo ahora que la banca virtual juega un papel clave en el sector, hasta el punto de que hay bancos online que operan exclusivamente por este canal (los españoles tienen acceso al menos a una docena de bancos 100 % virtuales, afirma el comparador de bancos HelpMyCash.com). Sin embargo, el mismo estudio revela, también, un hecho preocupante: las mismas entidades encuestadas que aseguraban confiar tanto en sus sistemas de seguridad tuvieron que esquivar 85 ciberataques por año de media, de los cuales un tercio tuvieron éxito. Por muy segura que sea la banca, lo cierto es que sobre ella planea la amenaza de los “hackers”, que pueden actuar en cualquier momento. El pasado año, un ciberataque masivo asestó un golpe al sistema bancario ruso y mes y medio después del famoso WannaCry, un nuevo ataque afectó al banco central de Ucrania. La ciberseguridad se ha convertido en una obsesión para la banca. “Los bancos gastan más en la seguridad de las tecnologías de la información (TI) que cualquier otro sector, invirtiendo tres veces más en comparación con las entidades no financieras de tamaño comparable. De media, el presupuesto de un banco en TI alcanza los 253 millones de dólares, de los cuales una cuarta parte (23 %) se gasta en ciberseguridad” Fuente: www.gurusblog.com Las infraestructuras críticas sufren el doble de ciberataques en los dos primeros meses del año que en todo 2014 El Ministerio del Interior ha evitado hasta 125 ciberataques a infraestructuras críticas en los dos primeros meses de 2018 ,una cantidad cercana a doblar las cifras de ciberincidentes detectados en todo el año 2014, cuando se registraron 63 casos. Para poner freno a los ciberataques, Interior ha destacado la prevención del delito y la cooperación internacional a través de foros y bases de datos compartidas como Europol o Interpol. El Ministerio del Interior, la Policía Nacional y la Guardia Civil utilizan cuentas de Twitter para concienciar y dar a conocer posibles peligros y pautas de seguridad. La amenaza creciente del ciberterrorismo es una de las que más preocupan, especialmente tras la declaración en 2015 del nivel alto de alerta terrorista, a partir de la que se estableció un Dispositivo Extraordinario de Ciberseguridad (DEC) encargado de obtener y analizar información relacionada con acciones yihadistas en la red. Agentes con formación técnica de la Unidad Central de Ciberdelincuencia de la Policía y el Departamento de Delitos Telemáticos de la Guardia Civil gestionan además los delitos informáticos más graves como los relacionados con la pornografía infantil, el fraude en el comercio electrónico y la propiedad intelectual. También se encargan de la prevención de nuevas infracciones y de la vigilancia en las redes sociales. Fuente: www.europapress.es Boeing Wannacry En las primeras horas de la mañana del miércoles, las computadoras en la red del gigante aeroespacial fueron atacadas por el virus WannaCry. Un Boeing 737 MAX hace su debut en febrero. WannaCry no ha estado en los titulares durante bastante tiempo, al menos no debido a infecciones de alto perfil como esta. La mayoría de los incidentes de WannaCry que dieron la noticia ocurrieron el verano pasado. En diciembre, WannaCry volvió a aparecer en las noticias cuando las autoridades de EE. UU., Reino Unido y Australia impusieron formalmente los ataques contra Corea del Norte. Fuente: www.forbes.com Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1,2 milVistas1me gusta0ComentariosBoletín nº 84 Noticias Seguridad en Comunidad Movistar Empresas
Solo 20% de las empresas cumplen correctamente con el GDPR Las fuertes sanciones previstas en el GDPR no han servido para que las compañías se preparasen para poder cumplirla correctamente. De hecho, casi dos meses después de su entrada en vigor, nos encontramos que menos de la mitad de las empresas están preparadas. Según los datos que se pueden extraer de una encuesta llevada a cabo por Dimensional Research, solo el 20% de las empresas cumplen actualmente con el GDPR, mientras que el 53% todavía se encuentra en proceso de implementación y el 27% todavía no han iniciado los procesos necesarios para implementarlo. Excluyendo a Reino Unido, que en estos momentos se encuentra inmerso en el proceso de su salida de la Unión Europea, actualmente el 27% de las empresas ubicadas en el ente comunitario dicen cumplir con el nuevo Reglamento, cuya aplicación es directa sin necesidad de que los países adecuen sus legislaciones a él. Al ser el GDPR un reglamento que pretende ser aplicados a nivel mundial, las organizaciones de países terceros también se están viendo forzadas a hacer cambios para no violarla, así que nos encontramos con el 21% de las empresas del Reino Unido y el 12% de las ubicadas en Estados Unidos que la cumplen. Para finales de 2018 se espera un nivel de cumplimiento del 74%, un porcentaje que se espera llegue al 93% para finales del 2019. La entrada en vigor del GDPR ha supuesto un impulso para acelerar su cumplimiento por parte de las empresas, ya que en agosto de 2017 solo el 38% de las ubicadas en Estados Unidos y el 37% del Reino Unido habían iniciados los procesos requeridos. En estos momentos esos porcentajes están en el 66% y el 73% respectivamente. . Fuente: https://www.helpnetsecurity.com. SIM Hijacking: roban tu número de teléfono para suplantar tu identidad Robar datos a través de la tarjeta SIM parece imposible, pero lo cierto es que hay un método para poder conseguir esto. Y todo se basa en tu tarjeta SIM. Pero el método SIM Hijacking consiste en obtener los datos suficientes de la víctima, como su número de la seguridad social o sus correos personales, y pedir un recambio de tarjeta SIM con la excusa de haber perdido la primera. Como imaginaréis, un teleoperador no puede verificar de forma totalmente eficaz si la persona al otro lado del teléfono es la propietaria original. Si un delincuente consigue superar esa barrera de seguridad entonces no tendrá problema alguno en hacerse pasar por esa persona y por ende conseguir la SIM. Una vez superado esto y consiguiendo la SIM, la pesadilla comienza. Cuando pides una SIM secundaria, para prever problemas se desactiva la SIM primaria. Es decir, la víctima no puede hacer absolutamente nada. Tu banco, todas tus cuentas de los servicios clásicos de Internet y, sobre todo, sus intimidades. Cuentas como las de Netflix, Instagram o la de un banco tienen el número asociado. Y si consigues dicho número basta con usar la recuperación de contraseña para acceder a todos los datos de la víctima y hacer lo que quieras con ellos. Fuente: https://elandroidelibre.elespanol.com. Perspectivas sobre pérdida y robo: Applepay y Google Wallet ApplePay y Google Wallet son servicios de pago móvil que pretenden hacer más cómoda la experiencia de compra de sus usuarios, al tiempo de proteger su información de pago con las más altas medidas de seguridad. Especialistas en cursos de protección de datos personales mencionan que tanto ApplePay como Google Wallet prestan mucha atención a la seguridad. ApplePay y Google Wallet se ocupan de la seguridad en todos los niveles dentro del ciclo de vida de pago sin comprometer la comodidad para los consumidores. Este artículo tratará de identificar algunas diferencias en su estrategia de seguridad en casos donde un dispositivo sea robado. Piensa en este escenario: has perdido tu teléfono Android equipado con Google Wallet o un iPhone equipado con ApplePay con múltiples cuentas de pago almacenadas en la memoria del dispositivo. A diferencia de la billetera física, Google Wallet está protegido por un PIN que sólo conoce el usuario. En ApplePay, la información está protegida mediante Touch ID, que sólo puede usar el propietario del dispositivo. Un ladrón sin conocimientos sobre tecnología no podía superar siquiera este primer nivel de seguridad. Ninguna tarjeta almacenada en la billetera electrónica podrá ser usada. Fuente: http://noticiasseguridad.com. Unión Europea multa a Google por incumplimiento contra leyes antimonopolio El gigante tecnológico enfrenta la multa más cara de su historia. La Comisión Europea anunció hoy una multa contra Google de 4.3 mil millones de euros (5.04 mil millones de dólares) por incumplir políticas antimonopolio con Android, informan especialistas en seguridad informática y cursos de protección de datos personales. Según la Unión Europea, Google rompió la regulación antimonopolio con respecto a la comercialización del sistema operativo Android de tres formas: Google exigió a los fabricantes de teléfonos preinstalar su aplicación de búsqueda y la aplicación del navegador (Chrome), como condición para otorgar licencias a la PlayStore. Google realizó pagos a ciertos fabricantes de teléfonos y operadores de redes móviles con la condición de preinstalar la aplicación Google Search exclusivamente en sus dispositivos. Google evitó la preinstalación de aplicaciones de Google para fabricantes que vendieran dispositivos móviles que ejecutaran alternativas al uso de Android (llamados “Android forks”). Expertos en cursos de protección de datos personales estiman que Google lleva realizando estas prácticas por al menos los últimos 10 años. Fuente: http://noticiasseguridad.com. Ataque informático a Labcorp impacta procesos de prueba Cada vez más ataques contra el sector salud. Especialistas en cursos de protección de datos personales investigan un ataque informático en la red TI de la firma de pruebas de laboratorio médico LabCorp, el ataque forzó a la empresa a cerrar temporalmente sus sistemas, lo que impactó temporalmente sus procesos de prueba y el acceso de los clientes a los resultados de laboratorio. En un comunicado la empresa afirmó haber “desconectado de inmediato ciertos sistemas como parte de su estrategia para contener el ataque, lo que afectó temporalmente el procesamiento de pruebas clínicas y el acceso de los clientes a las mismas durante el fin de semana. LabCorp ya trabaja para restaurar la funcionalidad completa del sistema lo más rápido posible, las operaciones de prueba se reanudaron sustancialmente y se anticipa que los sistemas y funciones adicionales sean restauradas durante los próximos días”. Acorde a los especialistas en cursos de protección de datos personales encargados del análisis, algunos clientes de LabCorp Diagnostics podrían experimentar breves retrasos en la entrega de sus resultados de laboratorio mientras la compañía restaura por completo sus funciones. El hackeo en LabCorp es una muestra de la oleada de ataques informáticos contra una gran entidad de empresas del sector de la salud. De hecho, los ataques al sector salud, desde ransomware hasta el robo de bases de datos, se presentan cada vez con mayor frecuencia. En algunos ataques de ransomware contra este sector, los hackers recurren primero a las copias de seguridad y comprometen el acceso a estas copias a los proveedores, lo que lleva a los especialistas en seguridad informática a pensar en que estos ataques ponen en un riesgo cada vez mayor la estabilidad de la infraestructura de estas empresas, y por ende la de los pacientes. Según estimaciones del FBI, el sector hospitalario ha perdido este año alrededor de 2.3 millones de dólares en ataques de ransomware. Fuente: http://noticiasseguridad.com. Cisco elimina 25 parches para vulnerabilidades inalámbricas Cisco ha informado a los usuarios de su servicio Policy Suite que ha descubierto diferentes vulnerabilidades, que permitirían a los hackers acceder de forma remota a diferentes funciones de sus soluciones, según reportan especialistas en cursos de protección de datos personales del Instituto Internacional de Seguridad Cibernética. Policy Suite un marco para la construcción de reglas que pueden utilizarse para aplicar la lógica empresarial contra puntos de aplicación de políticas, tales como enrutadores de red y gateways de datos por paquetes. Es utilizado principalmente por organizaciones que operan con sistemas inalámbricos y vía móvil. Acorde a reportes de expertos en cursos de protección de datos personales la vulnerabilidad se debe a la falta de autenticación, lo que significa que un atacante podría obtener acceso y realizar cambios en los repositorios existentes y crear otros nuevos. Además, una vulnerabilidad en especial podría permitir que un atacante remoto inicie sesión en un sistema afectado utilizando la cuenta raíz, que tiene credenciales de usuario predeterminadas. Un exploit podría permitir al hacker iniciar sesión en el sistema afectado y ejecutar comandos arbitrarios como el usuario raíz. Cisco también ha lanzado parches para su SD-WAN, con siete avisos de alta calificación, y su subsistema VPN. Para la solución SD-WAN, existe una vulnerabilidad de sobrescritura de archivos y una de denegación de servicio. Fuente: http://noticiasseguridad.com Hackers roban 1 millón de dólares por enrutador sin actualizar Un grupo de hackers robó al menos 920 mil dólares del PIR Bank de Rusia después de haber intervenido exitosamente un enrutador de Cisco desactualizado e incompatible en una sucursal bancaria, utilizándolo como un método de acceso a la red local del banco, reportan expertos en cursos de protección de datos personales del Instituto Internacional de Seguridad Cibernética. Reportes de seguridad afirman que el equipo comprometido se trataba de un enrutador Cisco 800 Series, con iOS 12.4, que dejó de recibir soporte desde el 2016. El robo salió a la luz después de que el diario político y financiero ruso Kommersant informara el 6 de julio que el PIR Bank perdió al menos 58 millones de rublos (920 mil dólares) y posiblemente mucho más, después de que hackers transfirieran dinero desde la cuenta del Banco de Rusia, que es el banco central del país. Fuente: http://noticiasseguridad.com. Oracle parchea más de 200 vulnerabilidades explotables remotamente Oracle lanzó un conjunto de parches de julio de 2018 para abordar un total de 334 vulnerabilidades de seguridad, la mayor cantidad de fallas resueltas con una actualización crítica de parches (CPU) hasta la fecha. Más de 200 de los errores pueden ser explotables remotamente sin autenticación. Este mes, se parchearon 23 productos, incluidos E-Business Suite, Financial Services Applications, Fusion Middleware, Hospitality Applications, Java SE, MySQL, PeopleSoft Products, Retail Applications, Siebel CRM y Sun Systems Products Suite. Según el aviso de Oracle, Más de 50 de los errores abordados este mes tuvieron un puntaje básico de CVSS 3.0 de 9.8. En general, 61 errores de seguridad tenían un puntaje CVSS de 9.0 o superior. Se aplicaron parches a un total de 203 vulnerabilidades en aplicaciones críticas para el negocio, de las cuales aproximadamente el 65% podrían explotarse remotamente sin necesidad de ingresar credenciales, señala ERPScan, una compañía especializada en asegurar aplicaciones Oracle y SAP. Fuente: https://www.securityweek.com. Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!850Vistas1me gusta0Comentarios