- 3,5 milVistas0me gusta0Comentarios
Boletín semanal nº 24 Noticias Seguridad en Comunidad Empresas Movistar
* Amenazas para este año 2017 La seguridad móvil de las empresas, una asignatura pendiente. El arduo esfuerzo de la concienciación de las plantillas. La exposición que conlleva el Internet de las cosas La industria, un flanco en peligro. Las infraestructuras críticas también requieren una seguridad proactiva. Los habituales recelos de la nube. El mercado negro del ransomware está maduro Robo de información con fines económicos. es crucial implantar una cultura de la ciberseguridad por defecto, proactiva, en permanente evolución -como las propias amenazas- y que englobe a todos sus implicados. http://aunclicdelastic.blogthinkbig.com/el-panorama-de-amenazas-de-seguridad-para-este-ano/ * Celebran el Día de la Internet Segura en 120 países Esa organización, encargada de diseñar e implementar iniciativas que promuevan el cumplimiento de los derechos de la niñez, es la referente nacional del Día Internacional de la Internet Segura, una estrategia global que abarca a más de 120 países. Durante toda la semana, Chicos.Net llevará cabo una campaña virtual en Facebook y Twitter (bajo el hashtag #DiaDeLaInternetSegura) sobre el uso responsable de la tecnología, con diferentes recomendaciones y consejos, especialmente para los más chicos. http://www.diariouno.com.ar/tecnologia/celebran-el-dia-la-internet-segura-120-paises-20170206-n1335164.html * Gmail bloqueará los archivos adjuntos .JS a partir del 13 de febrero de 2017 GMail actualmente restringe determinados archivos adjuntos (por ejemplo, .EXE, .CMD, .BAT, .RAR) por razones de seguridad y, a partir del 13 de febrero de 2017, ya no permitirá archivos adjuntos Javascript (.JS). Cómo evitar infectarse con archivos JS adjuntos y ransomware. Esta medida de seguridad se debe a la gran cantidad de malware y ransomware que se propaga en archivos .js. Según informan el su blog oficial, "Al igual que sucede con otros archivos adjuntos restringidos, ya no se podrá adjuntar un archivo .js y aparecerá una advertencia en el producto, explicando la razón." https://gsuiteupdates.googleblog.com/2017/01/gmail-will-restrict-js-file-attachments.html * La seguridad de Internet debería ser un deber cívico Olaf Kolkman, Chief Internet Technology Officer de Internet Society, considera que, en términos de responsabilidad corporativa, las vulnerabilidades de seguridad perjudican seriamente la confianza. Al respecto, indica que el panorama de seguridad implica que actualmente sólo hay dos tipos de empresa: aquellas que han sido hackeadas, y aquellas que lo serán. En la mayoría de los casos, las empresas simplemente tienen “esperanzas” de no ser víctimas de un ataque cibernético. “La mayor preocupación no debería ser la pérdida inmediata de datos, sino las consecuencias que tiene para nosotros, como usuarios, en el sentido que se estaría redefiniendo nuestra relación con el mundo conectado”, escribe Kolkman. https://diarioti.com/la-seguridad-de-internet-deberia-ser-un-deber-civico/102472 * Ignora estos mensajes engañosos que te llegan por Whatsapp Existen tres tipos de mensajes engañosos que circulan por WhatsApp, cuyos objetivos van simplemente desde "molestar" hasta los más nocivos que pueden incluir el consumo del crédito y el robo de información al usuario. Por eso los especialistas brindan recomendaciones al respecto. Los podemos dividir en tres grupos, de acuerdo a sus objetivos. Están los llamados 'hoax' (broma), y luego dos tipos de mensajes denominados 'scam' (fraude), explicó a Télam Camilo Gutiérrez, jefe del Laboratorio de Investigación de ESET América Latina, una compañía de seguridad informática. http://www.lanacion.com.ar/1977695-ignora-estos-mensajes-enganosos-que-te-llegan-por-whatsapp * Telefónica y Data Warden ofrecen conjuntamente servicios de ciberseguridad avanzada Mediante el acuerdo de Telefónica y Data Warden, que integrará el resguardo de la información de los corporativos, se contempla la fusión y ampliación de los servicios de ciberseguridad y seguridad gestionada que cada una de las empresas comercializaba por separado y que a partir de ahora ofrecerán de forma conjunta a sus clientes. https://www.elevenpaths.com/es/telefonica-y-data-warden-ofrecen-conjuntamente-servicios-de-ciberseguridad-avanzada-2/index.html * ElevenPaths junto con Kaspersky destapa varias apps maliciosas en Google Play Kasperksy ha hecho pública una investigación conjunta realizada por ElevenPaths y su equipo GReAT (Global Research and Analysis Team) en la que se desvela cómo están operando las últimas campañas de apps fraudulentas en Google Play que suscriben a usuarios a números de tarificación especial. Se analiza qué tipo de aplicación utilizan para llamar la atención de las potenciales víctimas, qué tácticas de difusión han utilizado, el código e incluso la infraestructura y paneles de gestión usados. http://blog.elevenpaths.com/2017/01/una-investigacion-de-elevenpaths-junto.html * Facebook y Github mejoran su seguridad La semana pasada, Facebook anunció su compatibilidad con las llaves de seguridad de U2F, para ayudar a mantener las cuentas seguras y permitir otra forma de autenticación de segundo factor. Ahora, Facebook y GitHub crearon un sistema de seguridad y verificación para sus cuentas con dos sencillos pasos llamados Delegated Recovery. La aplicación de este nuevo procedimiento nos ayudará a acceder a nuestras cuentas así olvidemos momentáneamente nuestra contraseña de acceso. https://www.facebook.com/notes/protect-the-graph/improving-account-security-with-delegated-recovery/1833022090271267/1,8 milVistas0me gusta0ComentariosBoletín semanal nº 31 Noticias Seguridad en Comunidad Movistar Empresas
* 1 de cada 5 páginas web utiliza certificados vulnerables, según revela Venafi Según la información del último estudio de la compañía de ciberseguridad Venafi, el 21% de todas las páginas web analizadas continúan empleando certificados como el SHA-1, que son vulnerables frente a ataques “man-in-the-middle”, de fuerza bruta o de colisión. Este tipo de ataques pueden implicar el acceso no autorizado a datos sensibles y de carácter personal de los usuarios. Nuevo ataque masivo infecta a servidores de bancos, gobiernos y multinacionales. http://www.ticbeat.com/seguridad/1-de-cada-5-paginas-web-utiliza-certificados-vulnerables-segun-revela-venafi/ * Los nuevos retos en ciberseguridad contados por Chema Alonso Es conocido por todos la importancia de la ciberseguridad para las empresas. Cada vez son más los negocios que sufren ataques informáticos de algún tipo dado el auge de esta tendencia, por lo que muchas empresas han decidido poner solución frente a estos posibles ataques a fin de evitar estas acciones. Uno de los principales inconvenientes, es la falta de personal capacitado para proteger la información, aunque cada vez son más los profesionales especializados en seguridad. Para más información os dejamos este vídeo de Chema Alonso. http://cincodias.com/cincodias/2017/03/22/tecnologia/1490194082_115020.html * Es Posible hackear teléfonos mediante ondas sonoras Un grupo de investigadores de seguridad en ordenadores de la Universidad de Michigan, en Carolina del Sur, ha descubierto una vulnerabilidad en los smartphones que permite que éstos sean hackeados haciendo uso de ondas sonoras. En una prueba realizada por los mismos investigadores, éstos fueron capaces de hacerse con el control del acelerómetro, un componente utilizado tanto en teléfonos móviles, como en pulseras de deporte o automóviles, mediante unos determinados archivos de audio que hicieron sonar. http://blog.elhacker.net/2017/03/es-posible-hackear-telefonos-mediante-ondas-sonoras.html * Telegram vs WhatsApp Web Telegram afirma que no es vulnerable al ataque que sí afecta a WhatsApp Web. Quizás recuerdes nuestra noticia asegurando que las cuentas de WhatsApp y Telegram podrían estar en peligro, gracias al envío de una imagen maliciosa transmitida hacia la versión web de tu cuenta en las dos apps de mensajería más usadas en el mundo. https://voltaico.lavozdegalicia.es/2017/03/telegram-no-vulnerable-ataque-whatsapp-web-confusion/ * NoSQL INSecurity: Preview and Basic Attacks Cuando hablamos de bases de datos NoSQL, lo primero que pensamos es en rendimiento, flexibilidad y escalabilidad, las características propias y necesarias de las bases de datos utilizadas por los gigantes de Internet como Adobe, Amazon, Ebay, Twitter, Google, Netflix. Pero analizando los features de bases de datos NoSQL como MongoDB, Cassandra, CouchDB, Hbase, Redis o Riak podemos darnos cuenta a primera vista que las medidas de seguridad que poseen son insuficientes o están pensadas para bases de datos utilizadas en ambientes "trusted", donde la posibilidad de ataques sea ínfima y existan otras medidas de protección por fuera del nivel de base de datos. Ahora, ¿Cómo hacemos para detectar las debilidades de seguridad de una determinada instalación de base de datos NoSQL para poder explotarlas (o para poder remediarlas y hacer nuestra base de datos NoSQL mas segura)? http://www.hacking4badpentesters.com/2017/03/nosql-insecurity-attacks-and-protection.html * Pwn2Own 2017 con exploits para Adobe, Apple, Microsoft, Mozilla, Ubuntu y VMware El concurso anual de hackers patrocinado por Zero Day Initiative (ZDI) y Trend Micro, ha establecido un récord de exploits exitosos, registrando 17 intentos con 11 exitosos. El récord se produjo en el segundo día del evento, que este año celebra su décimo aniversario. En total, los concursantes recibieron U$S340.000 y 97 puntos de Master of Pwn por la investigación del día. Según el blog de Trend Micro, Track A se centró en los productos de Adobe y Microsoft y dio como resultado el lanzamiento de exploits exitosos sobre Adobe Flash, Microsoft Edge y Microsoft Windows. ZDI otorgó U$S220.000 y 60 puntos de Master of Pwn a los concursantes de Track A. En el día 1, los concursantes recibieron U$S 233.000 y 45 puntos, con cinco intentos exitosos (y 20 errores), un éxito parcial, dos fracasos y dos entradas retiradas. https://www.infosecurity-magazine.com/news/pwn2own-2017-sets-record-on-day-2 * 0-Day para más de 300 modelos de Switch Cisco IOS/IOS XE (Desactiva Telnet) La vulnerabilidad reside en el código de procesamiento de Cluster Management Protocol (CMP) en Cisco IOS y Cisco IOS XE. La falla identificada como CVE-2017-3881 podría permitir a un atacante remoto no autenticado causar un reinicio del dispositivo afectado o ejecutar código con privilegios elevados y de forma remota en el dispositivo, para tomar el control total del dispositivo. https://arstechnica.com/security/2017/03/a-simple-command-allows-the-cia-to-commandeer-318-models-of-cisco-switches/ * Security Awareness según la ISO/IEC 27001:2013 Para aquellos que se preguntan si la norma ISO/IEC 27001:2013 incluye requisitos de capacitación o concientización en seguridad informática, la respuesta es sí, vamos a encontrar que está mencionada en el propio cuerpo de la norma como requisito, por lo que también es un control de la ISO/IEC 27002:2013. Según éstas es necesario no sólo llevar adelante un programa de capacitación y concientización sino también contar con un registro que lo evidencie. http://blog.smartfense.com/2017/02/security-awareness-segun-iso-27001.html * EE UU acusa a espías rusos del robo masivo de datos sufrido por Yahoo El Departamento de Justicia de Estados Unidos tiene ya montada la batería de cargos penales contra los responsables del asalto masivo informático que hace tres años puso al descubierto los datos personales de más de 500 millones de usuarios de Yahoo. Washington confirma que detrás de uno de los robos de datos más graves de la historia hay cuatro hackers, de los que dos pertenecen a los servicios de espionaje de Rusia. Actuaron para enriquecerse con esa información. Los cuatro acusados son Dmitry Aleksandrovich Dokuchaev, Igor Anatolyevich Sushchin, Alexsey Alexseyevich Belan y Karim Baratov. Los dos primeros son funcionarios de la FSB, el sucesor de la temida KGB. Los investigadores estadounidenses aseguran que actuaban en nombre de la agencia y explican que trabajan en la unidad de información conocida como Centro 18, que hace de enlace con el FBI en asuntos relacionados con la cibercriminalidad. http://internacional.elpais.com/internacional/2017/03/15/actualidad/1489590898_242085.html * Wikileaks desclasifica el programa de hackeo global de la CIA Wikileaks acaba de realizar una acusación bastante grave en la cual acusa a la CIA (Agencia Central de Inteligencia) de llevar a cabo un proyecto de hackeo a nivel global en el cual productos triviales como celulares y televisores se utilizaban como micrófonos ocultos. La situación es llamada Year Zero por parte de Wikileaks y en el comunicado de prensa indican que "la CIA perdió el control de la mayoría de su arsenal de hackeo que incluye malware, virus, troyanos, exploits tipo 'dia cero' convertidos en armas y la documentación asociada". Con "Year Zero", Wikileaks espera dar a conocer "el alcance y la dirección del programa de hackeo global de la CIA". https://git.kernel.org/pub/scm/linux/kernel/git/gregkh/tty.git/commit/?h=tty-linus&id=82f2341c94d270421f383641b7cd670e474db56b
1,8 milVistas0me gusta0ComentariosNoticias de Seguridad a nivel mundial: boletín nº 110
Formjacking: la nueva amenaza que hace temblar a las tiendas on-line Se llama Formjacking y es la nueva amenaza silenciosa que ya está comprometiendo la seguridad de cientos de tiendas on-line de todo el mundo. Según el nuevo informe anual sobre amenazas informáticas publicado por Symantec, esta técnica se ha convertido en una nueva mina de oro para los cibercriminales, ya que les permite enriquecerse rápidamente sin demasiado esfuerzo. ¿Pero en qué consiste exactamente? El formjacking pasa por trasladar el concepto de cajero manipulado, al mundo virtual. Frente a la manipulación física de un cajero clásico, en el mundo on-line los ciberdelincuentes inyectan código malicioso en una tienda on-line para robar los detalles de las tarjetas de pago de los compradores. Entre los afectados por esta técnica, la compañía de seguridad destaca los casos de multinacionales como British Airways o TicketMaster, si bien asegura, son las tiendas más pequeñas las más expuestas a este tipo de ataques. De hecho Symantec afirma que de media, 4.800 sitios web únicos se ven comprometidos por código de formjacking cada mes. La empresa asegura que bloqueó más de 3,7 millones de ataques sobre puntos finales en 2018. Más información en https://www.muyseguridad.net/ GHIDRA, la herramienta gratuita de la NSA, ya tiene un bug GHIDRA v.9.0 es la nueva herramienta de análisis y reversing de binarios gratuita, publicada estos días en la conferencia RSA y creada por la NSA. En cierta manera compite por el mercado de la conocida IDA. Ghidra funciona sobre Windows, Mac y Linux. Instalar este framework es tan simple como descomprimir el archivo ZIP de la descarga en nuestro equipo. El único requisito para el correcto funcionamiento del software es tener instalada la versión 11 de Java Development Kit o superior. La curiosidad es que a pocos minutos de ser publicada, Matthew Hickey ha encontrado un grave problema de seguridad. Establece el JDWP en modo debug y se pone a la escucha en el puerto 18001 de todas las interfaces. JDWP (Java Debug Wire Protocol) permite ejecutar código arbitrario en el sistema, por lo que, al quedar accesible en cualquier red el sistema queda expuesto. Arreglarlo es sencillo, modificando en la línea que lanza JDWP, el asterisco por 127.0.0.1 en el script que lo lanza. Más información en https://www.theregister.co.uk/ Nueva vulnerabilidad afecta a todas las CPUs Intel, no se puede parchear y no afecta a AMD Después de que Spectre y Meltdown estrenara una larga lista de vulnerabilidades de seguridad en las CPUs de Intel, hoy seguimos sumando para bingo con Spoiler, la última vulnerabilidad descubierta por el Instituto Politécnico de Worcester y la Universidad de Lübeck, que afecta a todas las CPU de Intel, desde las CPU Intel Core de 1ª Generación, que llegaron a mediados de 2006, hasta las más recientes, que incluye la 9ª Generación. Intel Spectre Next Generation Spectre NG 0. Según el informe, el Instituto Politécnico de Worcester y la Universidad de Lübeck ha descubierto un nuevo fallo en la microarquitectura que revela información critica acerca del mapeo de páginas físicas en procesos del espacio de usuarios. “El agujero de seguridad puede ser explotado por un conjunto limitado de instrucciones, que es visible en todas las generaciones de Intel a partir de la primera generación de procesadores Intel Core, independientemente del sistema operativo empleado y también funciona desde máquinas virtuales y entornos de espacio aislado. Más información en https://elchapuzasinformatico.com/ Zero-Day en Google Chrome permite la ejecución remota de código La vulnerabilidad, del tipo corrupción de memoria y que afecta a Windows, MacOS y Linux, habría estado siendo aprovechada por atacantes. Clement Lecigne, del Grupo de Análisis de Amenazas de Google, ha reportado una vulnerabilidad con identificador CVE-2019-5786 que permitiría la ejecución arbitraria de código en la máquina de la víctima, para así tomar su control. Aunque no se han revelado detalles, según Google el fallo habría estado siendo aprovechado por atacantes. Desde Google han decidido restringir los detalles de la vulnerabilidad hasta que la mayoría de usuarios hayan actualizado; lo único que se conoce de momento de este fallo de corrupción de memoria, es que se produce tras intentar acceder a memoria que ya ha sido liberada ("use-after-free"), y que afecta al componente API FileReader. Dicha API, es la encargada de leer ficheros de forma asíncrona desde la máquina del usuario. Debido a la alta gravedad de la vulnerabilidad, se recomienda a todos los usuarios de Google Chrome para las plataformas Windows, MacOS y GNU/Linux, actualizar a la última versión, la cual debe ser igual o superior a 72.0.3626.121. En Windows y MacOS, normalmente estas actualizaciones se encuentran activadas por defecto. Más información en https://unaaldia.hispasec.com/ Desconectados a nivel mundial: Facebook e Instagram estuvieron caídos y WhatsApp tuvo problemas En un miércoles de terror para las comunicaciones y el uso de las redes sociales, WhatsApp se sumó a las fallas de Facebook e Instagram:vusuarios de todo el mundo reportaron problemas con el servicio de mensajería durante 10 horas. Más información en https://tn.com.ar/tecno/f5. App de identificador de llamadas expone información de millones de usuarios La filtración de datos se relaciona con la deficiente seguridad de una implementación de MongoDB. La app de identificador de llamadas Dalil, desarrollada en Arabia Saudita, ha estado filtrando la información de sus usuarios a causa de su implementación de MongoDB, reportan especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética. Más de 5 millones de registros han permanecido expuestos en línea por alrededor de diez días. La base de datos fue descubierta por un equipo de expertos en seguridad en redes; los expertos trataron de contactar a la compañía sobre el incidente, aunque esta tarea se ha complicado. “Esta app es usada principalmente por habitantes de Arabia Saudita, Egipto, Palestina e Israel. El motivo de la exposición es que la implementación de MongoDB no contaba con una contraseña”, mencionan los expertos en seguridad en redes. Más información en https://noticiasseguridad.com/ Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1,7 milVistas1me gusta0ComentariosBoletín nº 59 Noticias Seguridad en Comunidad Movistar Empresas
* Vulnerabilidad en Signal, WhatsApp, and Threema permite el acceso a los chats grupales A pesar del cifrado de extremo a extremo mediante el cual Signal, WhatsApp, and Threema aseguran que solo emisor y receptor pueden leer lo que se envía, y que nadie más (ni siquiera WhatsApp) lo puede hacer, una nueva investigación de la universidad Rurh de Bochum [PDF] revela una vulnerabilidad que compromete la privacidad del contenido multimedia y los datos personales de los chats grupales. La investigación fue publicada el miércoles en Real World Crypto Security Symposium en Suiza. En el paper se analizan distintos tipos de enfoques para explotar vulnerabilidades en los mensajeros actuales, el analista jefe de Kaspersky Lab, Victor Chebyshev, ha asegurado que las vulnerabilidades descubiertas en la infraestructura de servicios de mensajería, "dan la oportunidad a los intrusos de agregar nuevos miembros a los chats grupales sin que este hecho sea evidente para los demás miembros. Si no queda más remedio que compartir información confidencial por WhatsApp, hay que evitar hacerlo en un chat de grupo y, en su lugar, enviar un mensaje directo". Toda la información en este artículo. * MaMi, el nuevo spyware para macOS Se ha descubierto un malware para macOS cuya característica principal es modificar los servidores DNS de la máquina infectada, y que incluye código con funcionalidades de espionaje. La maligna configuración de DNS's extraído de objective-see.com. Patrick Wardle, un experto en seguridad informática ha descubierto un spyware para macOS, gracias al reporte de un usuario en el foro de Malwarebytes. Este usuario reportaba que su compañera de trabajo había instalado algo por accidente, y tras ello su configuración de servidores DNS permanecía fija apuntando a direcciones IP no deseadas. El malware, bautizado como OSX/MaMi debido a una de los cadenas usadas en el código fuente, tiene dos funciones principales que destacan: el secuestro de la configuración de los servidores DNS para que apunten a servidores controlados por el atacante y la instalación de un certificado raíz. Lo primero permite que cuando la víctima quiera visitar "google.com", sea el atacante quien responda a qué servidor debe acudir la víctima para descargar esa página web, con lo cual puede responder que acuda a un servidor diseñado para robar información. Toda la información aquí. * Encuentran un grave fallo en Gmail que puede dejar sin servicio de correo a cualquier usuario La empresa de seguridad We Are Segmented daba a conocer una nueva vulnerabilidad en los servidores de Gmail, un fallo de seguridad bastante preocupante para Google. Tal como ha podido demostrar esta empresa de seguridad, el fallo en los servidores puede permitir a un atacante enviar un correo especialmente diseñado con un texto “Zalgo” que, al recibirlo la víctima, podría dejarle sin acceso al correo electrónico. Un texto Zalgo es un tipo de texto formado por caracteres (letras, números, símbolos, etc) unicode que se extiende hacia arriba, abajo, derecha e izquierda mezclándose con el texto original. El investigador de seguridad que descubrió este fallo empezó probando los efectos de este tipo de texto, formado por más de 1 millón de caracteres, al inyectarlo en cualquier página web desde el navegador. Al hacerlo, pudo ver cómo el navegador se bloqueaba por completo y quedaba totalmente inutilizado. Si quieres saber más sobre este tema, pulsa en este enlace. * Skygofree es el spyware más poderoso de la historia, según expertos Un grupo de investigadores de seguridad informática ha revelado una nueva variedad de malware de Android que ha sido catalogado como una de las herramientas de spyware más poderosas jamás detectadas. Bajo el nombre ‘Skygofree’, apodado así por los expertos de Kaspersky Lab, el spyware se ha utilizado desde el 2014 para atacar Smartphones, robar chats de WhatsApp, grabar conversaciones y espiar los mensajes de texto de las víctimas, así como también llamadas telefónicas, audios, eventos de agenda y ubicación geográfica de dispositivos . El malware generalmente se propaga a través de sitios web comprometidos que imitan a los operadores móviles más conocidos, incluidas las empresas británicas Three y Vodafone. Si bien el código interno del malware ha cambiado a lo largo de los años, los investigadores dicen que se puede utilizar para dar a los hackers control remoto total del dispositivo infectado. La última versión del Skygofree contiene 48 comandos para diversas formas de espionaje. Uno de ellos se conoce como ‘geofence’, y solo graba audio cuando el objetivo se encuentra en una ubicación específica. Otro comando, llamado ‘WiFi’, podría usarse para interceptar los datos que fluyen a través de una red inalámbrica. Si te interesa leer la noticia completa, accede a este enlace. * Otro error en Intel AMT permite acceso remoto con contraseña "admin" Ha sido un año nuevo terrible para Intel. Los investigadores advierten de un nuevo ataque que se puede llevar a cabo en menos de 30 segundos y que potencialmente afecta a millones de computadoras portátiles en todo el mundo. Mientras Intel se apresuraba a implementar parches para las vulnerabilidades de Meltdown y Spectre, los investigadores de seguridad descubrieron un nuevo fallo crítico de seguridad en el hardware de Intel que podría permitir a los piratas informáticos acceder a las computadoras portátiles corporativas de forma remota. ¿Cómo es el ataque? Reiniciar el el sistema de la víctima, presionar CTRL-P para iniciar la BIOS de Intel Management Engine (MEBx), introducir la contraseña predeterminada que es:"admin", una vez iniciado el proceso, el atacante puede cambiar la contraseña predeterminada y habilitar el acceso remoto. Ahora, el atacante puede acceder al sistema de forma remota mediante la conexión a la misma red inalámbrica o cableada. Más información aquí. * Bypass del doble factor de autenticación por SMS En 2016, el broker de criptodivisas Coinbase informó que recibió ataques de intercambio de puertos, el cual ocurre cuando un delincuente conecta el número de teléfono de la víctima a un dispositivo bajo su control y logra obtener sus SMS. El ataque comienza cuando el delincuente busca personas que trabajan en una industria en particular o revisando las cuentas de las redes sociales que mencionan Bitcoin y Coinbase. El ladrón no tardará mucho en encontrar la dirección de correo electrónico y el número de teléfono móvil de la víctima en línea a través de una página de contacto, por ejemplo, fingiendo ser un usuario legítimo, el delincuente llama al proveedor de telefonía móvil de la víctima. Más información en este enlace. * Google Cloud alcanza la certificación de ciberseguridad ENS Con esta certificación de conformidad con el Esquema Nacional de Seguridad, el servicio Cloud de la compañía amplía su ámbito de implantación a nuevas empresas, organismos y administraciones públicas. Google informa que desde finales del pasado año, desde octubre de 2017, su plataforma Cloud cuenta con la certificación de conformidad del ENS (Esquema Nacional de Seguridad) de nuestro país en la categoría de Nivel Alto. Desde Google afirman cumplir con la regulación europea y española (LOPD, Ley Orgánica de Protección de Datos) y ofrecer dos alternativas de cumplimiento. En la actualidad, Google cuenta con más de 3 millones de clientes a nivel mundial, y gracias a la certificación obtenida de ENS, la cartera de clientes previsiblemente se ampliará, con posibilidad de llegar a nuevos clientes de la administración pública. De hecho, los servicios y productos Azure y Office 365 de Microsoft ya la obtuvieron a mediados del año 2016 como cita Microsoft Trust Center, un reconocimiento que posicionó a Microsoft Ibérica como el primer proveedor Hyper Scale Cloud en conseguir dicha certificación cumpliendo con las exigencias legales en materia de seguridad. Más info aquí. Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad.1,2 milVistas1me gusta0ComentariosCómo mejorar la Seguridad de tu empresa
¿Sabes por qué es tan importante tener contraseñas robustas? ¿Y el hecho de hacer copias de seguridad de forma frecuente? ¿Te gustaría obtener unos consejos para comprar en línea o sobre cómo evitar los programas maliciosos? Queremos ayudarte a mejorar la seguridad en tu empresa. A continuación te presentamos una Guía de "Privacidad y seguridad en Internet" desarrollada por la Agencia Española de Protección de Datos (AEPD) y la OSI. La guía está formada por 18 fichas que recogen los principales riesgos a los que nos exponemos al hacer uso de Internet así como las medidas de protección que debemos aplicar para evitarlos. En concreto, cada ficha plantea una situación que podría ocurrir a cualquier usuario que haga uso de dispositivos electrónicos y se conecte a Internet, con el objetivo de hacer reflexionar a éste sobre la problemática de hacer o no hacer una determinada acción. A continuación, se expone información general sobre la temática abordada. Finalmente, cada ficha facilita una serie de consejos y recomendaciones que ayudarán a evitar los riesgos planteados y mantenerse protegido. Además de las 18 fichas, se han desarrollado varios Videotutoriales que te permitirán configurar las opciones de privacidad de las principales redes sociales y aplicaciones de mensajería instantánea. En concreto, puedes visualizarlas en los siguientes enlaces: Privacidad en Facebook Privacidad en Twitter Privacidad en Instagram Privacidad en Youtube Privacidad en Whatsapp Privacidad en Snapchat Toda esta información resulta altamente valiosa para cualquier usuario que tiene acceso a Internet, pero, lo es aún más para cualquier empresa, en las que, cada vez más, las gestiones se hacen online y, el contacto con clientes y proveedores también. Si necesitas más información, no dudes en ponerte en contacto con nosotros y te ayudaremos!1,2 milVistas0me gusta0ComentariosNoticias de Seguridad a nivel mundial: boletín nº 123
Whatsapp podría permitir que los mensajes sean rastreables, los gobiernos podrían identificar el origen de un mensaje Acorde a especialistas en protección de datos personales, las autoridades de India han solicitado al popular servicio de mensajería WhatsApp que tome registros digitales de los mensajes enviados a través de la plataforma sin violar el cifrado, pues de esta manera los mensajes serían rastreables, lo que facilitaría algunas labores de inteligencia del gobierno. El gobierno de India considera que WhatsApp debe tener la capacidad de identificar el origen de un mensaje en específico, el número de personas que lo han recibido y el número de veces que ha sido reenviado, todo sin necesidad de acceder al contenido del mensaje. Para el gobierno de India el rastreo de un mensaje de esta plataforma se ha vuelto prioridad después de que una serie de noticias falsas sobre secuestros de niños provocara múltiples linchamientos en diferentes territorios. “Nuestra intención no es leer los mensajes de los usuarios, sólo pretendemos rastrear el origen de los mensajes reenviados a múltiples usuarios que generan esta clase de confusiones”, mencionó un funcionario del gobierno. India es uno de los mercados principales para WhatsApp, con más de 300 millones de usuarios activos registrados. Continúa navegando en https://noticiasseguridad.com/seguridad-informatica. 8.4TB en metadatos de correos electrónicos expuestos en brecha de seguridad Una base de datos perteneciente a la Shanghai Jiao Tong University ha sufrido una brecha de seguridad exponiendo 8.4TB en metadatos de correos electrónicos por no implementar las reglas básicas de autenticación. Publicado por el blog de ciberseguridad, Rainbowtabl.es el descubridor Justin Paine cuenta que tras una búsqueda con Shodan encontró esta base de datos ElasticSearch sin ningún tipo de autenticación. La base de datos contenía metadatos de una enorme cantidad de correos electrónicos, que eventualmente confirmó, tanto el servidor y los correos electrónicos pertenecían a una universidad ubicada en China. La base de datos contenía 9.5 mil millones de hileras de datos, y se encontraba activa en el momento del descubrimiento, ya que aumentó de 7TB del 23 de mayo a 8.4TB sólo un día después. «Basándome en los metadatos, pude localizar todos los correos electrónicos enviados o recibidos por una persona específica», dijo Paine» Estos datos también incluyen la dirección IP y el agente de usuario de la persona que revisa su correo electrónico. Como tal, podría localizar todas las direcciones IP utilizadas y el tipo de dispositivo de una persona específica».Continúa navegando en https://safeshadow.com/seguridad-informatica/. Chile: se filtró información de más de 40 mil tarjetas de crédito y débito La Comisión para el Mercado Financiero (CMF) emitió un comunicado informando que Redbanc reportó en la casilla de incidentes operacionales la filtración de 41.953 tarjetas de crédito y débito emitidas por un total de 13 instituciones (bancarias y no bancarias) de Chile y que las mismas bloquearon las tarjetas como mecanismo de prevención y se comunicaron con los clientes afectados por el incidente. Por su parte, la prestadora de servicios de procesamiento de transacciones Redbanc, publicó un comunicado en el que confirma el incidente y afirma también que a partir de la información robada y previo a la implementación de las medidas de contención, se identificaron 82 operaciones fraudulentas. La empresa resaltó en el comunicado que el hecho se trata de un delito que está en proceso de investigación por el OS9 de Carabineros de Chile. Según publicó Pulso, Redbanc investiga a uno de sus proveedores por el robo de la información. Asimismo, la Asociación de Bancos e Instituciones Financieras (ABIF) aseguró que luego de haber sido informados de la filtración, los bancos activaron sus protocolos de seguridad a tiempo, bloqueando las tarjetas afectadas y comenzando con el proceso de emisión de nuevas tarjetas para sus clientes, explicó el medio. Continúa navegando en https://www.welivesecurity.com. Sus dispositivos IoT, como cámaras, lavadoras, almacenamiento Nas, y demás, se verán afectados por este nuevo malware Hace un par de años la botnet Mirai puso en aprietos a miles de administradores de sistemas antes de ser desmantelada; no obstante, expertos en seguridad en páginas web afirman que los desarrolladores de malware siguen usando su código fuente como base para nuevas variantes de la botnet para explotar dispositivos de Internet de las Cosas (IoT). Nuevas versiones de la botnet aparecen con una frecuencia amenazadora, lanzando ataques masivos contra dispositivos inteligentes de todo el mundo, ya sea explotando vulnerabilidades conocidas o burlando las medidas básicas de seguridad de estos dispositivos. Una de las más recientes versiones de botnet Mirai ha sido identificada como Echobot. Especialistas en seguridad en páginas web de la firma de seguridad Palo Alto Networks reportaron por primera vez la actividad de esta botnet a principios del mes de junio; durante los últimos días, los reportes sobre la actividad de este malware se han multiplicado. Echobot no presenta cambios profundos en el código fuente original de Mirai, sino que sigue la tendencia de sólo agregar algunos módulos nuevos. Los expertos en seguridad en páginas web mencionaron que, al momento de su detección, Echobot contaba con exploits para 18 vulnerabilidades distintas; en el último reporte se detectaron 26 exploits diferentes.Continúa navegando en https://noticiasseguridad.com/ Un ataque de ransomware paraliza la producción de ASCO Industries ASCO Industries, compañía belga dedicada a la fabricación de componentes para aviones tanto civiles como militares, fue víctima de un ataque de ransomware el 7 de junio que le obligó a paralizar la producción en todo el mundo. Con todos los sistemas de TI incapacitados, entre 1.000 de 1.400 empleados fueron enviados a casa, según publica ZDNet. ASCO Industries fabrica partes de aviones para Airbus, Boeing, Bombardier Aerospace, Lockheed Martin y el nuevo avión de combate F-35. La compañía tiene plantas en Bélgica, Alemania, Canadá y Estados Unidos, además de oficinas en Brasil y Francia. Aunque la infección se produjo en la planta de producción de Bélgica, las plantas en el resto de ubicaciones se cerraron como precaución para evitar que el ransomware se propague por toda la red. Una semana después, todas las plantas continúan cerradas y se ha abierto una investigación por expertos externos para determinar el daño real causado. "Hemos informado de este ciberataque a todas las autoridades competentes en esta área y hemos traído expertos externos para resolver el problema", ha comentado la directora de recursos humanos, Vicky Welvaert, para VRT. Continúa navegando en https://www.itdigitalsecurity.es. Si estás interesado en noticias de ciberseguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1,2 milVistas1me gusta0ComentariosNoticias de Seguridad a nivel mundial: boletín nº 119
Agujero en la web de entradas a la Alhambra: los datos de 4,5 M de visitantes, al descubierto Los datos personales y financieros de 4,5 millones de visitantes de la Alhambra y casi 1.000 agencias de viaje han quedado al descubierto por un fallo en la web oficial de reservas de entradas. Números de cuentas corrientes, contraseñas, nombres y apellidos, teléfono móvil, 'e-mail', dirección postal… Son los datos privados de visitantes y agencias de viaje que han estado totalmente desprotegidos durante dos años en la web oficial de compra de entradas de la Alhambra, gestionada por un organismo adscrito a la Consejería de Cultura de la Junta de Andalucía. En total, más de 4,5 millones de visitantes, muchos turistas, y casi un millar de agencias de viajes han tenido sus datos expuestos en la que ya es una de las mayores brechas de seguridad en España de los últimos años. Si usted ha usado recientemente la web tickets.alhambra-patronato.es del Patronato de la Alhambra y Generalife, la página oficial adscrita a la Junta de Andalucía que gestiona el 100% de la reserva y venta de entradas al monumento, todos los datos enviados han quedado expuestos. El fallo, detectado por el grupo de 'hackers' La9, vinculado a Anonymous, afectaba a la página desde mediados de 2017. Continúa navegando en https://www.elconfidencial.com/tecnologia. Datos pertenecientes a influencers y celebridades de Instagram expuestos en línea La noticia se informó por primera vez en el sitio web de TechCrunch, una base de datos se dejó desprotegida en un depósito de AWS, cualquiera pudo acceder a ella sin autenticación. Instagram. La base de datos no protegida fue descubierta por el investigador de seguridad Anurag Sen que informó de inmediato su descubrimiento a TechCrunch en un esfuerzo por encontrar al propietario. "Una base de datos masiva que contiene información de contacto de millones de personas influyentes en Instagram, celebridades y cuentas de marca se ha encontrado en línea". En el momento de escribir este artículo, la base de datos tenía más de 49 millones de registros, pero estaba creciendo por hora. La base de datos contenía datos públicos extraídos de las cuentas de Instagram de influencer, incluida su biografía, foto de perfil, número de seguidores, si están verificados, su ubicación por ciudad y país, información de contacto privado, dirección de correo electrónico y número de teléfono de la Propietario de la cuenta de Instagram. Cada registro en la base de datos también contenía un campo que calculaba el valor de cada cuenta. La lista de personas influyentes en el archivo incluye destacados blogueros de alimentos, celebridades y otras personas influyentes en las redes sociales. Continúa navegando en https://securityaffairs.co/. Examinando WhatsApp en sus investigaciones forenses WhatApp hoy en día es una aplicación de mensajería tan popular con hasta 1.500 millones de usuarios activos mensuales en más de 180 países que la usan diariamente. En el top de los 5 principales países, Brasil y México se ubicaron en el 4º y 5º lugar representando en conjunto el 38% del total de usuarios activos. En América Latina, el uso de WhatsApp facilita la comunicación diaria y ha llegado a ser incluso más común que los mensajes de texto. Como resultado, WhatsApp ha creado un gran desafío para las investigaciones forenses debido a la creciente cantidad de datos producidos y la creación de nuevos modus operandi por parte de los delincuentes que utilizan la plataforma para: Fuga de datos sensibles. Compartir contenidos de abuso infantil. Apoyar las extorsiones. Realizar otros delitos cibernéticos que aún no son conocidos o tipificados por los tribunales de la región. Continúa navegando en https://www.magnetforensics.com/resources/. El ransomware «RobbinHood» tumba las redes gubernamentales de Baltimore Un ataque de ransomware mediante el conocido "RobbinHood" ha tumbado las redes gubernamentales de la ciudad de Baltimore. Es un nuevo recordatorio de la peligrosidad de este tipo de malware, especialmente en redes empresariales. RobbinHood es un ransomware que se dirige específicamente a las empresas, no se distribuye a través de spam, sino a través de otros métodos, que podrían incluir servicios de escritorio remoto previamente hackeados u otros troyanos que brindan acceso a los atacantes. Desde que apareció, no ha sido fácil encontrar muestras del ransomware RobbinHood. MalwareHunterTeam fue capaz de encontrar muestras para hacer ingeniería reversa y aprender sobre él. El malware detiene 181 servicios de Windows asociados con antivirus, bases de datos, servidores de correo y otros programas que podrían mantener los archivos abiertos y evitar su cifrado. Lo hace emitiendo el comando "sc.exe stop". Continúa navegando en https://www.muycomputerpro.com/. Comprometen más de 29 botnets de IoT con credenciales débiles Un hacker con nick 'Subby' se hizo con más de 29 botnets de IoT en las últimas semanas haciendo fuerza bruta sobre los paneles de backend de sus servidores C2, debido a que éstos usaban credenciales débiles. "Ahora, esta teoría ha sido llevada a la práctica por un threat actor llamado Subby, que ha hecho fuerza bruta al menos contra 29 IoT C2s y los ha comprometido utilizando credenciales extremadamente triviales", escribió Ankit Anubhav, investigador de seguridad de NewSky Security. "Según lo compartido por el threat actor, se puede ver que las credenciales utilizadas son bastante débiles". Subby le dijo a Anubhav que algunos de los C2 asociados con las redes de bots de IoT estaban usando credenciales muy comunes, incluyendo "root: root", "admin: admin" y "oof: oof". Continúa navegando en https://www.hackplayers.com/. Ciberataques contra hospitales aumentan 1000% Durante un reciente evento de ciberseguridad en California, E.U., especialistas ofrecieron una conferencia en la que hablaron de las consecuencias que puede generar un ataque cibernético contra los sistemas de un hospital o dispositivos médicos conectados a una red; durante la conferencia, los expertos afirmaron que los ciberataques contra centros hospitalarios incrementaron alrededor de 1200% el último año. Una de las principales interrogantes al pensar en una situación de esta clase es: ¿pueden los doctores salvar a un paciente si el equipo médico ha sido hackeado? “Tratamos de generar conciencia sobre estos riesgos”, mencionan los especialistas en temas de hacking y ciberseguridad Jeff Tully y Christian Dameff, encargados de brindar la conferencia. “La mayoría de los centros hospitalarios ni siquiera cuenta con los recursos tecnológicos y personal capacitado para detectar un incidente de ciberataque“, agregaron los expertos. Un ejemplo claro de estas debilidades de seguridad es el brote de ransomware WannaCry, surgido en 2017. En aquel entonces, este malware fue capaz de colapsar la infraestructura informática de 16 hospitales en Reino Unido; el gobierno de países como Estados Unidos señaló abiertamente a Corea del Norte como responsable de los ataques, alegando motivaciones políticas y financieras. Continúa navegando en https://noticiasseguridad.com/ Si estás interesado en noticias de ciberseguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1,2 milVistas1me gusta0Comentarios