Boletín nº 85 Noticias Seguridad en Comunidad Movistar Empresas
Un ciberataque impide el acceso a la web del Banco de España Fuentes del organismo supervisor han señalado que no hay riesgo de filtración de datos. El lunes 27 de Agosto la web del Banco de España sufrió un ciberataque, que impidió el normal funcionamiento de la web y el acceso a la misma desde servidores externos. La página web del organismo regulador sufrió un ataque de denegación de servicio, conocido como DoS, que hace que un servicio o página web resulte inaccesible. Este tipo de ataque es sufrido por las webs de organismos públicos con "relativa frecuencia", aunque en esta ocasión ha sido "bastante fuerte". Fuentes del organismo que gobierna Pablo Hernández de Cos han señalado que el ataque únicamente afecta al acceso a la página web, por lo que no supone ningún riesgo de seguridad, ni impide el trabajo ordinario de los trabajadores de la institución, informa Servimedia. Los técnicos del Banco de España, que se percató del problema esta mañana, trabajan para devolver el servicio "lo antes posible".Fuente: http://www.expansion.com. SIM Hijacking: roban tu número de teléfono para suplantar tu identidad Como imaginaréis, un teleoperador/a no puede verificar de forma totalmente eficaz si la persona al otro lado del teléfono es la propietaria original. Si un delincuente consigue superar esa barrera de seguridad entonces no tendrá problema alguno en hacerse pasar por esa persona y por ende conseguir la SIM. Una vez superado esto y consiguiendo la SIM, la pesadilla comienza. Cuando pides una SIM secundaria, para prever problemas se desactiva la SIM primaria. Es decir, la víctima no puede hacer absolutamente nada. El problema en este caso no es tanto que pierdas el número, aunque sea grave. El problema radica en que, debido a la verificación en dos pasos (si la tiene habilitada), nuestro número está asociado a todos los servicios que nos encontramos a día de hoy. Tu banco, todas tus cuentas de los servicios clásicos de Internet y, sobre todo, sus intimidades. Cuentas como las de Netflix, Instagram o la de un banco tienen el número asociado. Y si consigues dicho número basta con usar la recuperación de contraseña para acceder a todos los datos de la víctima; y hacer lo que quieras con ellos. Fuente: https://elandroidelibre Unión Europea multa a Google por incumplimiento contra leyes antimonopolio El gigante tecnológico enfrenta la multa más cara de su historia. La Comisión Europea anunció hoy una multa contra Google de 4.3 mil millones de euros (5.04 mil millones de dólares) por incumplir políticas antimonopolio con Android, informan especialistas en seguridad informática y cursos de protección de datos personales. Según la Unión Europea, Google rompió la regulación antimonopolio con respecto a la comercialización del sistema operativo Android de tres formas: Google exigió a los fabricantes de teléfonos preinstalar su aplicación de búsqueda y la aplicación del navegador (Chrome), como condición para otorgar licencias a la PlayStore. Google realizó pagos a ciertos fabricantes de teléfonos y operadores de redes móviles con la condición de preinstalar la aplicación Google Search exclusivamente en sus dispositivos. Google evitó la preinstalación de aplicaciones de Google para fabricantes que vendieran dispositivos móviles que ejecutaran alternativas al uso de Android (llamados “Android forks”). Expertos en cursos de protección de datos personales estiman que Google lleva realizando estas prácticas por al menos los últimos 10 años. Fuente: http://noticiasseguridad.com Más test a la banca: el BCE examinará la resistencia ante los ciberataques Pasada la crisis financiera que propició fijar los grandes pilares de la supervisión bancaria europea, apoyados en los test de estrés a las entidades para conocer su capacidad de resistencia para absorber pérdidas en un escenario adverso, el BCE da un paso más y comienza a poner la lupa sobre la ciberseguridad. El supervisor bancario europeo prepara unos nuevos exámenes para las entidades de la zona euro, aún sin fecha de partida, con el objetivo de medir su resistencia y su resilencia ante los ataques cibernéticos. La aventura se engloba dentro del marco europeo constituido para hacer pruebas controladas denominado TIBER-UE (Threat Intelligence-based Ethical Red Teaming / Inteligencia de amenazas basadas en equipos rojos éticos). El término equipos rojos viene de la dialéctica militar y consiste en un grupo de atacantes con intenciones desconocidas para el contrario, aunque controlado por un tercer jugador neutro que conoce sus objetivos. De momento, los nuevos test del BCE para la banca serán voluntarios y, en el caso de los países que quieran participar, serán las autoridades supervisoras nacionales, en el caso de España, el Banco de España, quiénes elijan a las entidades que entren en el experimento. Fuente: http://www.eleconomista.es. Google usa Security Keys para autenticación y evitar el phishing A inicios de 2017, Google hizo obligatorio el uso de llaves de seguridad, o 'Security Keys', para todos y cada uno de sus 85.000 empleados. Ahora, la compañía menciona que gracias a esto, en todo este tiempo ninguno de sus trabajadores ha sido víctima de 'phishing', es decir, tanto su información personal como la que manejan de la empresa se ha mantenido segura. El uso de los métodos de autenticación de dos factores (2FA) son casi un requisito indispensable para hacer uso de servicios online. Google decidió llevar esto a un paso adelante, ya que estas 'Security Keys' hacen que la seguridad dependa de dos factores: algo que la persona se sabe de memoria y algo que posee físicamente Security Keys. El 'phishing' se ha vuelto un problema grave para las compañías, ya que son la puerta de acceso más débil para obtener datos e información confidencial de las empresas. Fuente: https://www.xataka.com. No, los sitios pirata no son la principal fuente de malware, como algunos afirman Hay otros medios en internet más peligrosos que los sitios pirata, y es que el mencionado informe recién publicado, pone a todos los elementos relacionados con la piratería, como las principales fuentes de entrada de malware a nuestros equipos y sistemas, lo cual no es cierto. Al mismo tiempo apuntan que hoy en día, las formas más comunes de infectarse, es a través de archivos adjuntos de correos electrónicos maliciosos, plugins y extensiones para los navegadores, o kits de explotación web. En los portales pirata existe la posibilidad de que hayan sido creados por ciberdelincuentes que buscan infectar a los visitantes, o robar credenciales”, afirman los expertos consultados. Por tanto es muy difícil saber hasta qué punto los sitios pirata puedan ser una fuente de malware, entre otras cosas porque muchos de ellos aparecen y desaparecen regularmente. Fuente: https://www.adslzone.net. Filtraciones de Lifelock ID podrían haber facilitado robos de información Este servicio arrastra una mala reputación tratándose de protección de información sensible. El servicio de protección contra el robo de identidad de LifeLock sufrió una falla de seguridad que pone en peligro la identidad de sus usuarios, reportan expertos en cursos de protección de datos personales del Instituto Internacional de Seguridad Cibernética. El evento obligó a Symantec, su empresa matriz, a retirar parte de su sitio web para solucionar el problema después de enterarse de la falla. Según reportes, la vulnerabilidad fue descubierta a través del newsletter de la empresa que recibió un usuario del servicio. Al hacer clic en la opción “cancelar suscripción” de la newsletter, aparecía una página que mostraba la clave del suscriptor. Eso le permitió al usuario elaborar un script que fue capaz de extraer claves y direcciones de correo electrónico correspondientes a otros usuarios. El sitio web de LifeLock parece estar funcionando como siempre, pero no está claro si la vulnerabilidad ya ha sido corregida. Fuente: http://noticiasseguridad.com Cosco sufre ataque de Ransomware Las redes en 8 países de Norte y Sudamérica permanecen fuera de línea. Un “colapso en la red local”, supuestamente causado por una infección de ransomware, ha llevado al gigante del transporte marítimo China Ocean Shipping Company (COSCO) a cerrar todas las redes de sus oficinas en América, incluido en Estados Unidos, mientras sus sistemas son restaurados, según reportes de especialistas en cursos de protección de datos personales del Instituto Internacional de Seguridad Cibernética. “Por precauciones de seguridad, hemos cerrado las conexiones con otras regiones para realizar más investigaciones”, mencionó la empresa en un comunicado. “Hasta ahora, todos los buques de nuestra compañía están funcionando normalmente, y nuestros principales sistemas de operaciones comerciales están funcionando de manera estable”. COSCO tiene oficinas en 27 países de América del Norte y América del Sur, pero no todos se han visto afectados. Acorde a reportes de expertos en cursos de protección de datos personales, las áreas afectadas por fallas de red incluyen a Estados Unidos, Canadá, Panamá, Argentina, Brasil, Perú, Chile y Uruguay. El sitio web canadiense de COSCO, por ejemplo, muestra un mensaje de error que dice: “Lamentamos informarle que nuestra red y nuestros sistemas locales en Canadá no están disponibles, así como algunas cuentas de correo”. Los reportes hablan de infección de ransomware. Fuente: http://noticiasseguridad.com. Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!787Vistas1me gusta0ComentariosBoletín nº 84 Noticias Seguridad en Comunidad Movistar Empresas
Solo 20% de las empresas cumplen correctamente con el GDPR Las fuertes sanciones previstas en el GDPR no han servido para que las compañías se preparasen para poder cumplirla correctamente. De hecho, casi dos meses después de su entrada en vigor, nos encontramos que menos de la mitad de las empresas están preparadas. Según los datos que se pueden extraer de una encuesta llevada a cabo por Dimensional Research, solo el 20% de las empresas cumplen actualmente con el GDPR, mientras que el 53% todavía se encuentra en proceso de implementación y el 27% todavía no han iniciado los procesos necesarios para implementarlo. Excluyendo a Reino Unido, que en estos momentos se encuentra inmerso en el proceso de su salida de la Unión Europea, actualmente el 27% de las empresas ubicadas en el ente comunitario dicen cumplir con el nuevo Reglamento, cuya aplicación es directa sin necesidad de que los países adecuen sus legislaciones a él. Al ser el GDPR un reglamento que pretende ser aplicados a nivel mundial, las organizaciones de países terceros también se están viendo forzadas a hacer cambios para no violarla, así que nos encontramos con el 21% de las empresas del Reino Unido y el 12% de las ubicadas en Estados Unidos que la cumplen. Para finales de 2018 se espera un nivel de cumplimiento del 74%, un porcentaje que se espera llegue al 93% para finales del 2019. La entrada en vigor del GDPR ha supuesto un impulso para acelerar su cumplimiento por parte de las empresas, ya que en agosto de 2017 solo el 38% de las ubicadas en Estados Unidos y el 37% del Reino Unido habían iniciados los procesos requeridos. En estos momentos esos porcentajes están en el 66% y el 73% respectivamente. . Fuente: https://www.helpnetsecurity.com. SIM Hijacking: roban tu número de teléfono para suplantar tu identidad Robar datos a través de la tarjeta SIM parece imposible, pero lo cierto es que hay un método para poder conseguir esto. Y todo se basa en tu tarjeta SIM. Pero el método SIM Hijacking consiste en obtener los datos suficientes de la víctima, como su número de la seguridad social o sus correos personales, y pedir un recambio de tarjeta SIM con la excusa de haber perdido la primera. Como imaginaréis, un teleoperador no puede verificar de forma totalmente eficaz si la persona al otro lado del teléfono es la propietaria original. Si un delincuente consigue superar esa barrera de seguridad entonces no tendrá problema alguno en hacerse pasar por esa persona y por ende conseguir la SIM. Una vez superado esto y consiguiendo la SIM, la pesadilla comienza. Cuando pides una SIM secundaria, para prever problemas se desactiva la SIM primaria. Es decir, la víctima no puede hacer absolutamente nada. Tu banco, todas tus cuentas de los servicios clásicos de Internet y, sobre todo, sus intimidades. Cuentas como las de Netflix, Instagram o la de un banco tienen el número asociado. Y si consigues dicho número basta con usar la recuperación de contraseña para acceder a todos los datos de la víctima y hacer lo que quieras con ellos. Fuente: https://elandroidelibre.elespanol.com. Perspectivas sobre pérdida y robo: Applepay y Google Wallet ApplePay y Google Wallet son servicios de pago móvil que pretenden hacer más cómoda la experiencia de compra de sus usuarios, al tiempo de proteger su información de pago con las más altas medidas de seguridad. Especialistas en cursos de protección de datos personales mencionan que tanto ApplePay como Google Wallet prestan mucha atención a la seguridad. ApplePay y Google Wallet se ocupan de la seguridad en todos los niveles dentro del ciclo de vida de pago sin comprometer la comodidad para los consumidores. Este artículo tratará de identificar algunas diferencias en su estrategia de seguridad en casos donde un dispositivo sea robado. Piensa en este escenario: has perdido tu teléfono Android equipado con Google Wallet o un iPhone equipado con ApplePay con múltiples cuentas de pago almacenadas en la memoria del dispositivo. A diferencia de la billetera física, Google Wallet está protegido por un PIN que sólo conoce el usuario. En ApplePay, la información está protegida mediante Touch ID, que sólo puede usar el propietario del dispositivo. Un ladrón sin conocimientos sobre tecnología no podía superar siquiera este primer nivel de seguridad. Ninguna tarjeta almacenada en la billetera electrónica podrá ser usada. Fuente: http://noticiasseguridad.com. Unión Europea multa a Google por incumplimiento contra leyes antimonopolio El gigante tecnológico enfrenta la multa más cara de su historia. La Comisión Europea anunció hoy una multa contra Google de 4.3 mil millones de euros (5.04 mil millones de dólares) por incumplir políticas antimonopolio con Android, informan especialistas en seguridad informática y cursos de protección de datos personales. Según la Unión Europea, Google rompió la regulación antimonopolio con respecto a la comercialización del sistema operativo Android de tres formas: Google exigió a los fabricantes de teléfonos preinstalar su aplicación de búsqueda y la aplicación del navegador (Chrome), como condición para otorgar licencias a la PlayStore. Google realizó pagos a ciertos fabricantes de teléfonos y operadores de redes móviles con la condición de preinstalar la aplicación Google Search exclusivamente en sus dispositivos. Google evitó la preinstalación de aplicaciones de Google para fabricantes que vendieran dispositivos móviles que ejecutaran alternativas al uso de Android (llamados “Android forks”). Expertos en cursos de protección de datos personales estiman que Google lleva realizando estas prácticas por al menos los últimos 10 años. Fuente: http://noticiasseguridad.com. Ataque informático a Labcorp impacta procesos de prueba Cada vez más ataques contra el sector salud. Especialistas en cursos de protección de datos personales investigan un ataque informático en la red TI de la firma de pruebas de laboratorio médico LabCorp, el ataque forzó a la empresa a cerrar temporalmente sus sistemas, lo que impactó temporalmente sus procesos de prueba y el acceso de los clientes a los resultados de laboratorio. En un comunicado la empresa afirmó haber “desconectado de inmediato ciertos sistemas como parte de su estrategia para contener el ataque, lo que afectó temporalmente el procesamiento de pruebas clínicas y el acceso de los clientes a las mismas durante el fin de semana. LabCorp ya trabaja para restaurar la funcionalidad completa del sistema lo más rápido posible, las operaciones de prueba se reanudaron sustancialmente y se anticipa que los sistemas y funciones adicionales sean restauradas durante los próximos días”. Acorde a los especialistas en cursos de protección de datos personales encargados del análisis, algunos clientes de LabCorp Diagnostics podrían experimentar breves retrasos en la entrega de sus resultados de laboratorio mientras la compañía restaura por completo sus funciones. El hackeo en LabCorp es una muestra de la oleada de ataques informáticos contra una gran entidad de empresas del sector de la salud. De hecho, los ataques al sector salud, desde ransomware hasta el robo de bases de datos, se presentan cada vez con mayor frecuencia. En algunos ataques de ransomware contra este sector, los hackers recurren primero a las copias de seguridad y comprometen el acceso a estas copias a los proveedores, lo que lleva a los especialistas en seguridad informática a pensar en que estos ataques ponen en un riesgo cada vez mayor la estabilidad de la infraestructura de estas empresas, y por ende la de los pacientes. Según estimaciones del FBI, el sector hospitalario ha perdido este año alrededor de 2.3 millones de dólares en ataques de ransomware. Fuente: http://noticiasseguridad.com. Cisco elimina 25 parches para vulnerabilidades inalámbricas Cisco ha informado a los usuarios de su servicio Policy Suite que ha descubierto diferentes vulnerabilidades, que permitirían a los hackers acceder de forma remota a diferentes funciones de sus soluciones, según reportan especialistas en cursos de protección de datos personales del Instituto Internacional de Seguridad Cibernética. Policy Suite un marco para la construcción de reglas que pueden utilizarse para aplicar la lógica empresarial contra puntos de aplicación de políticas, tales como enrutadores de red y gateways de datos por paquetes. Es utilizado principalmente por organizaciones que operan con sistemas inalámbricos y vía móvil. Acorde a reportes de expertos en cursos de protección de datos personales la vulnerabilidad se debe a la falta de autenticación, lo que significa que un atacante podría obtener acceso y realizar cambios en los repositorios existentes y crear otros nuevos. Además, una vulnerabilidad en especial podría permitir que un atacante remoto inicie sesión en un sistema afectado utilizando la cuenta raíz, que tiene credenciales de usuario predeterminadas. Un exploit podría permitir al hacker iniciar sesión en el sistema afectado y ejecutar comandos arbitrarios como el usuario raíz. Cisco también ha lanzado parches para su SD-WAN, con siete avisos de alta calificación, y su subsistema VPN. Para la solución SD-WAN, existe una vulnerabilidad de sobrescritura de archivos y una de denegación de servicio. Fuente: http://noticiasseguridad.com Hackers roban 1 millón de dólares por enrutador sin actualizar Un grupo de hackers robó al menos 920 mil dólares del PIR Bank de Rusia después de haber intervenido exitosamente un enrutador de Cisco desactualizado e incompatible en una sucursal bancaria, utilizándolo como un método de acceso a la red local del banco, reportan expertos en cursos de protección de datos personales del Instituto Internacional de Seguridad Cibernética. Reportes de seguridad afirman que el equipo comprometido se trataba de un enrutador Cisco 800 Series, con iOS 12.4, que dejó de recibir soporte desde el 2016. El robo salió a la luz después de que el diario político y financiero ruso Kommersant informara el 6 de julio que el PIR Bank perdió al menos 58 millones de rublos (920 mil dólares) y posiblemente mucho más, después de que hackers transfirieran dinero desde la cuenta del Banco de Rusia, que es el banco central del país. Fuente: http://noticiasseguridad.com. Oracle parchea más de 200 vulnerabilidades explotables remotamente Oracle lanzó un conjunto de parches de julio de 2018 para abordar un total de 334 vulnerabilidades de seguridad, la mayor cantidad de fallas resueltas con una actualización crítica de parches (CPU) hasta la fecha. Más de 200 de los errores pueden ser explotables remotamente sin autenticación. Este mes, se parchearon 23 productos, incluidos E-Business Suite, Financial Services Applications, Fusion Middleware, Hospitality Applications, Java SE, MySQL, PeopleSoft Products, Retail Applications, Siebel CRM y Sun Systems Products Suite. Según el aviso de Oracle, Más de 50 de los errores abordados este mes tuvieron un puntaje básico de CVSS 3.0 de 9.8. En general, 61 errores de seguridad tenían un puntaje CVSS de 9.0 o superior. Se aplicaron parches a un total de 203 vulnerabilidades en aplicaciones críticas para el negocio, de las cuales aproximadamente el 65% podrían explotarse remotamente sin necesidad de ingresar credenciales, señala ERPScan, una compañía especializada en asegurar aplicaciones Oracle y SAP. Fuente: https://www.securityweek.com. Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!852Vistas1me gusta0Comentarios