Los riesgos de sufrir un ataque DDoS en tu empresa
Más de la mitad de las empresas españolas cree que la inversión en protección frente a ataques DDoS está justificada, según algunos resultados de una encuesta realizada por Karspersky lab y B2B Internacional, y en igual proporción el mismo número de encuestados piensa que la seguridad anti-DDoS es un importante requisito para su infraestructura de seguridad. Sin embargo sólo un 32% de las empresas están protegidas totalmente contra estas amenazas. ¿Qué es un ataque DDoS? Significa Ataque Distribuido de Denegación de Servicio (DDoS Atack en Inglés). Aunque suene complicado no es difícil de entender, vamos a intentar resumirlo con dos ejemplos: - Imagina que un servidor de tu empresa es atacado con miles de solicitudes de comunicaciones hasta que la capacidad del servidor es sobrepasada y no puede dar respuesta a todas las peticiones dejando el servicio indisponible. - Si el enlace de comunicaciones de tu empresa que conecta los usuarios con tu servidor es obstruido por miles de conexiones, de tal manera que ninguna otra conexión por falta de capacidad o ancho de banda consigue dar respuesta, dejando igualmente el servicio indisponible. En ambos casos los ataques son realizados desde diferentes puntos geográficos (de ahí lo de Distribuido) y a través de diferentes conexiones de Internet o direcciones IP, de manera que es muy difícil controlar el ataque. ¿Es necesario que mi empresa se proteja ante ellos? Dependerá de las consecuencias que ocasione en tu negocio dicha indisponibilidad del servicio. No obstante, según la encuesta, un solo ataque DDoS puede llegar a costar más de 350.000 euros a causa de la interrupción de los procesos de negocio y los costes de la recuperación, multas, etc... sin tener en cuenta el daño a su reputación, el tiempo y recursos que se necesita para restablecer la confianza de los clientes. En negocios tipo e-commerce, la banca y los servicios de juegos on-line un ataque de éxito puede tener consecuencias muy negativas. Si consideras que tu empresa puede correr algún tipo de riesgo relacionado con ataques DDos o necesitas ayuda para protegerte ante ellos, Telefónica dispone del servicio de Anti-DDoS para dotado de la más alta tecnología que además incluye la gestión del mismo para que tú solo tengas que preocuparte de tu negocio. Si estás interesado, puede consultar más detalles del servicio en nuestra web de servicios de Seguridad a Empresas. Si necesitas más información, ponte en contacto con nosotros y te ayudaremos!1,4 milVistas0me gusta0ComentariosBoletín nº 73 Noticias Seguridad en Comunidad Movistar Empresas
Puerta trasera oculta en el paquete javascript NPM De acuerdo a investigadores, el equipo del Administrador de paquetes del nodo (npm) acaba de evitar un desastre cuando descubrió y bloqueó la distribución de un mecanismo de puerta trasera ingeniosamente escondido dentro de un paquete de JavaScript. Este mecanismo de puerta trasera fue encontrado por expertos en seguridad informática en “getcookies”, un paquete npm nuevo para trabajar con cookies del navegador. El equipo de profesionales de npm que analizó este paquete, comento que “getcookies” contiene un sistema complejo para recibir comandos de un atacante remoto, y que podría apuntar a cualquier aplicación de JavaScript que haya incorporado esta biblioteca. El equipo investigador de seguridad informática explica: “La puerta trasera funcionaba analizando las request.headers HTTP proporcionadas por el usuario, buscando datos específicamente formateados que proporcionan tres comandos diferentes a la puerta trasera…” Fuente: noticiasseguridad.com. Sitios web de Drupal incluídos sitios del gobierno, hackeados para extraer criptomonedas Vulnerabilidad en Drupal CMS convirtió sitios web populares en Monero Mining Platform. El criptockacking se está convirtiendo en una plaga que afecta a consumidores en todo el mundo, y lo que es aún peor, los expertos no saben cómo lidiar con la situación. De acuerdo con una investigación realizada por el profesional en seguridad informática Troo Mursch sobre los paquetes defectuosos, más de 400 sitios web han sido atacados por hackers con crypto-jacking el pasado fin de semana. Estos sitios son vulnerables ya que utilizan una versión obsoleta del Sistema de administración de contenido de Drupal. Las victimas principales se encontraron en los EE. UU. Ya que se identificaron 123 sitios web de EE. UU. Francia en el segundo lugar con 26 sitios infectados, Canadá 19, Alemania 18 y Rusia 17. Investigadores comentaron que dentro de las víctimas se incluyen algunos sitios web de gobierno, incluido el gobierno de Chihuahua; la Administración de Ingresos de Turquía, y el Proyecto de Mejoramiento de la Calidad de la Educación Superior de Perú, Lenovo, el Zoológico de San Diego y los sitios web de las instituciones educativas de EE. UU. Fuente: noticiasseguridad.com Cómo hacer un ataque de adquisición de subdominio Las vulnerabilidades de adquisición de subdominios suceden siempre que un subdominio apunta a un servicio que se ha eliminado o removido. Esto puede permitir a un atacante configurar una página en el servicio que se estaba utilizando y dirigir su página a ese subdominio. Como ejemplo, si subdomain.example.com estaba apuntando a una página de GitHub y el usuario decidió eliminar su página de GitHub, un atacante podría crear una página de GitHub, agregar un archivo CNAME que contenga el subdominio.testing .com y reclamar el subdominio.testing . com. Fuente: noticiasseguridad.com Cómo hackear cualquier smart-auto con esta herramienta Ataques de denegación de servicio, reproducción/inyección de tráfico, codificando tus propias herramientas CAN Socket en python, ataques dirigidos contra los componentes de tu automóvil y transicionando esto para atacar un auto real con hardware. Hay opciones que pueden comenzar a hackear coches siguiendo un tutorial. Para comenzar, los investigadores de seguridad informática dicen que necesitas configurarte una instalación Ubuntu VMware y cargarlo. De manera opcional, también podría usar VM Kali Linux, sin embargo, puede tener problemas de copia y se cree que Kayak estaba dando problemas de instalación. También es sabido que Kali funciona bien con el auto virtual OpenGarages. Fuente: noticiasseguridad.com. 90% de las implementaciones Sap son vulnerables a la nueva vulnerabilidad Esta vulnerabilidad afecta a SAP Netweaver y puede ser explotado por un atacante remoto no autenticado que tenga acceso a la red del sistema. Al atacar esta vulnerabilidad, se podría obtener acceso irrestricto al sistema, pudiendo comprometer la plataforma y toda la información que contiene, extraer datos o apagar el sistema. La vulnerabilidad afecta a todas las versiones de SAP Netweaver. Dado que SAP Netweaver es la base de las implementaciones de SAP, 378,000 clientes en todo el mundo se ven afectados, dicen los investigadores. La vulnerabilidad existe dentro de la configuración de seguridad predeterminada en cada producto SAP basado en Netweaver. Incluso la suite de negocios digitales de próxima generación S/4HANA se ve afectada. Fuente: noticiasseguridad.com. Cambie su contraseña de Twitter de inmediato, el error expone las contraseñas en texto sin formato Twitter insta a todos sus 330 millones de usuarios a cambiar sus contraseñas, después de identificar que un error de software haya expuesto involuntariamente las contraseñas de sus usuarios al almacenarlas en texto legible en su sistema informático interno. La red de medios sociales reveló el problema en una publicación oficial del blog y en una serie de tweets de Twitter Support. Según Twitter CTO Parag Agrawal, Twitter contraseñas hash utilizando una función popular conocida como bcrypt, que reemplaza una contraseña real con un conjunto aleatorio de números y letras y luego la almacena en sus sistemas. Esto permite a la empresa validar las credenciales de los usuarios sin revelar sus contraseñas reales, al tiempo que las enmascara de una manera que ni siquiera los empleados de Twitter pueden verlas. Fuente: thehackernews. Evitar los enlaces seguros de Microsoft Office 365 Los investigadores de seguridad revelaron una forma de evitar la seguridad y eludir una característica de seguridad de Microsoft Office 365, diseñada originalmente para proteger a los usuarios contra el malware y los ataques de phishing. Apodada Safe Links, la característica se ha incluido en el software Office 365 como parte de la solución Advanced Threat Protection (ATP) de Microsoft que funciona reemplazando todas las URL en un correo electrónico entrante con URL seguras propiedad de Microsoft. Por lo tanto, cada vez que un usuario hace clic en un enlace proporcionado en un correo electrónico, primero lo envía a un dominio propiedad de Microsoft, donde la empresa verifica de inmediato la URL original para detectar cualquier cosa sospechosa. Si los escáneres de Microsoft detectan cualquier elemento malicioso, entonces advierte a los usuarios al respecto, y si no, redirige al usuario al enlace original. Fuente: thehackernews. APT28 hackea lojack software y los antivirus no pueden detectarlo Recientemente investigadores encontraron versiones corruptas del software legítimo LoJack que parece haber sido modificado a escondidas para permitir hackers dentro de las empresas que usan el servicio. Expertos en seguridad informática comentaron que los dominios encontrados dentro de las instancias infectadas de LoJack han estado vinculados previamente a otras operaciones llevadas a cabo por APT28, un grupo de ciberespionaje con sede en Rusia, vinculado a la inteligencia militar de la compañía. El grupo APT28 parece haber estado difundiendo instancias LoJack contaminadas. El software LoJack, es una aplicación que las empresas o los usuarios instalan en sus dispositivos que funciona como un faro y permite a los propietarios rastrear y localizar dispositivos en caso de robo. Los profesionales en seguridad informática de Arbor Networks dijeron haber encontraron aplicaciones LoJack que contenían una pequeña modificación en el binario de la aplicación apuntando al agente LoJack a un servidor de comando y control deshonesto (C & C). Esto nos dice que en lugar de informar al servidor LoJack central, los agentes de LoJack informaron y recibieron instrucciones de los dominios bajo el control de APT28. Las versiones de LoJack contaminadas probablemente sean distribuidas a través de spear-phishing. Los investigadores aun no han podido identificar cómo APT28 distribuyó estos binarios LoJack contaminados a los objetivos, pero creen que los hackers usaron correos electrónicos de spear phishing para engañar a las víctimas y así instalar las versiones maliciosas de LoJack en sus sistemas. Fuente: noticiasseguridad.com. Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1,3 milVistas1me gusta0ComentariosNoticias de Seguridad a nivel mundial: boletín nº 108
¿Hay alguien espiándolo? revise sus navegadores móviles La privacidad es fundamental para cualquier usuario de tecnología actualmente, en especial si el usuario recurre al uso de un navegador convencional. Existen múltiples métodos para proteger su identidad en Internet, aunque también hay diversas formas en las que un navegador tratará de recolectar toda la información posible del usuario. Cada sitio web visitado por un usuario recolecta múltiples detalles, además, hay muchas URL que muestran cuán propenso es su navegador a filtrar información. Expertos en seguridad en redes del Instituto Internacional de Seguridad Cibernética comentan que los métodos que se mostrarán a continuación pueden ser usados en la recopilación de información, o fase de reconocimiento. Las pruebas realizadas a continuación se realizaron usando un proxy en India, para que el usuario pueda probar sus navegadores con o sin proxy. Hay muchos métodos para mostrar lo vulnerable que puede ser un navegador. Existen, por ejemplo, muchos ataques de scripts entre sitios (XSS) usados para robar credenciales de usuario desde los navegadores, incluso campañas de ingeniería social para recolectar información sobre el objetivo. A continuación, veremos un sitio web que puede ayudar a encontrar qué información están filtrando los navegadores a los hackers. Más información en https://noticiasseguridad.com/ Corredores y empresas de bolsa de valores son atacados con nuevo malware Una empresa de tecnología detectó una infección con un troyano para extraer información. Expertos en seguridad en redes del Instituto Internacional de Seguridad Cibernética confirman la aparición de un nuevo troyano infectando las redes de múltiples comercios minoristas. En esta nueva campaña, los hackers ya han conseguido robar grandes cantidades de datos confidenciales para ponerlos a la venta en foros de Dark Web. La compañía especializada en el desarrollo de tecnología para pequeños comercios Panda Trading Systems afirma haber detectado el troyano hace algunas semanas. Más información en https://noticiasseguridad.com/ Google reconoce haber escondido un micrófono sin permiso en un dispositivo Nes Polémica en torno a la privacidad de la gama Nest de Google: la compañía ha reconocido que Nest Guard tiene un micrófono oculto, pero no lo había indicado en las especificaciones supuestamente “por error”: Hace unos días, Nest anunció en su página web que los dispositivos Nest Secure recibirían una actualización que permitía controlarlos con la voz usando el Asistente virtual de Google. ¿Cómo es posible, si los dispositivos Nest Secure no tienen micrófono para recibir las órdenes de voz? El problema es que Nest Guard tiene un micrófono oculto, pero no lo indica en las especificaciones. Un portavoz de Google ha asegurado que el dispositivo Nest Guard, una especie de teclado de seguridad que sirve de alarma y pertenece a la plataforma Nest Secure, sí contiene un micrófono, pero no lo indicaron en las especificaciones “por un error“. Su intención nunca fue ocultar el micrófono, y ha pedido disculpas por ello. Más información en https://www.ticbeat.com/ Nueva variante de ataque contra redes 4g y 5g Un equipo de investigadores dio a conocer una serie de vulnerabilidades en redes de telefonía móvil que impactan los protocolos 4G y 5G LTE. En su investigación, titulada “Violaciones de privacidad contra los protocolos de telefonía celular 4G y 5G”, los expertos afirman que las nuevas variantes de ataque podrían permitir acceso remoto a las telecomunicaciones evadiendo las medidas de seguridad implementadas en estos protocolos, con lo que de nueva cuenta posible el uso de dispositivos IMSI (como el conocido StingRay) para la intercepción de señales de telefonía móvil. Variantes de ataques: Ataque Torpedo Este ataque explota el protocolo de búsqueda en telefonía móvil, permitiendo a los usuarios maliciosos rastrear la ubicación del dispositivo de la víctima. Ataques de cracking de IMSI y PIERCER Además de lo mencionado anteriormente, el ataque TORPEDO parece habilitar otras dos variantes de ataques, llamados IMSI cracking y PIERCER. El ataque de exposición de información por red CORE (PIERCING) existe debido a un error de diseño y permite a los atacantes vincular el IMSI de la víctima con su número de teléfono. Más información en https://noticiasseguridad.com/ Manipulación de WhatsApp en Android El siguiente material de la h-c0n 2019 que publicamos es el de la charla de Pablo Espada Bueno, perito judicial e ingeniero informático, que también se acercó desde Cáceres a Madrid para presentarnos "Manipulación de WhatsApp en Android". En esa charla, además de repasar los conceptos básicos de Whatsapp desde un punto de vista forense (algo que ya se ha hecho en charlas como la de Manu Guerra en Cybercamp 2017), explicó cómo utilizando un segundo teléfono (este sí que estará "rooteado") se pueden manipular los mensajes de Whatsapp sin necesidad de manipular el teléfono original, lo que hace que dicha manipulación resulte indetectable para cualquier perito. La técnica se basa en el uso de copias de seguridad locales cifradas, que pueden ser descifradas en otro teléfono siempre que se pueda acceder a las llamadas o a los SMS utilizados como 2FA. Aprovechando esto, se extrajo la BBDD de Whatsapp en abierto en el teléfono auxiliar, pudiendo manipular los mensajes y devolviéndolos luego al teléfono original, de nuevo a través de una copia de seguridad. Como dice Pablo esta técnica no es nada especial, ni requiere unos conocimientos exhaustivos para realizarla, pero no hemos encontrado que haya sido mostrada en ningún artículo técnico, por lo que elevó aún más el interés de la charla. Más información en https://www.hackplayers.com/ Investigadores extraen contraseña maestra en texto claro de 1Password (y otros gestores) Los usuarios regulares de Internet hacen malabarismos con sus cuentas en diversas plataformas y sitios web, a menudo usando la misma contraseña débil para todos ellos. Los usuarios con conocimientos tecnológicos emplean distintas contraseñas fuertes para diferentes cuentas. Aquellos que son verdaderamente conscientes usan un administrador de contraseñas. Pero ¿es eso realmente algo tan inteligente? ISE, una firma de consultoría de seguridad independiente con sede en Baltimore, Maryland, decidió probar esta idea investigando cinco administradores de contraseñas populares para ver si podían hacerles entregar sus secretos. Si bien no es fácil, aparentemente se puede hacer. Denominan a estas como "estados" (bloqueados, desbloqueados, en ejecución) y, dependiendo de cada estado en el que se encuentre la aplicación, se deben imponer ciertas garantías. Desafortunadamente, cada aplicación que ISE probó contenía vulnerabilidades que filtraban contraseñas, y el equipo incluso recuperó la contraseña maestra de una instancia bloqueada de 1Password v4. Más información en https://blog.segu-info.com.ar. Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1,2 milVistas1me gusta1ComentarioBoletín nº 76 Noticias Seguridad en Comunidad Movistar Empresas
ElevenPaths se consolida como proveedor de servicios en ciberseguridad Ayer se celebró la V edición del evento Security Day, organizado por ElevenPaths, la Unidad de Ciberseguridad de Telefónica, bajo el lema “Cybersecurity On Board”. Una importante cita, que reunió a más de 400 personas, y que ha servido de marco para presentar las nuevas integraciones tecnológicas llevadas a cabo junto a partners estratégicos con el objetivo de ayudar a las empresas a combatir ciberataques contra sus infraestructuras tecnológicas. La unidad de Ciberseguridad de la compañía trabaja para acompañar a sus clientes en un viaje end to end y, así, lograr la madurez en seguridad. El evento de Security Day 2018 reafirma la necesidad de innovación en ciberseguridad. Fuente: ElevenPaths y Blogthinkbig. Miles de routers de un operador han tenido puertos abiertos que permitían hackearlos a distancia Eso es lo que ha ocurrido a los usuarios del operador SingTel de Singapur. El investigador Ankit Anubhav estaba buscando a través de Shodan cuando vio que había cientos de routers del operador Singtel con el puerto 10000 abierto, el cual se usa por defecto para administración remota del dispositivo vía web. Esto podía permitir a cualquier persona redirigir el tráfico, analizar paquetes de datos, o incluso introducir malware en el router de manera remota sin tener que tener acceso físico al dispositivo. El investigador descubrió al menos 1.000 dispositivos que tenían el puerto 10000 abierto sin protección, lo cual probablemente ocurrió por un simple despiste por parte del operador, que provocó que se olvidara posteriormente de cerrarlo. 975 fueron los routers que encontró en Shodan, pero afirman que había miles de usuarios afectados por el problema. Fuente: noticiasseguridad.com. Backswap malware con nuevas formas de robar cuentas bancarias Al hablar de los malwares bancarios, mejor conocidos como banker, sabemos que han disminuido su popularidad entre los ciberdelincuentes, una de las razones es que las compañías antimalware y los desarrolladores de navegadores web están ampliando el alcance de sus mecanismos de protección contra los ataques de troyanos bancarios. De acuerdo con expertos en seguridad informática, esto hace que el fraude de malware bancario sea cada vez más complicado, por lo que los autores de malware dedican su tiempo y recursos a desarrollar malware más fácil de usar y más rentable como es el ransomware, cryptominers y ladrones de criptomonedas. Recientemente, investigadores encontraron una nueva familia de malware bancario que utiliza una técnica nueva para manipular el navegador, el malware inyecta JavaScript malicioso en la página web. Fuente: noticiasseguridad.com Accede a toda la información que Apple tiene sobre ti en un solo portal Para todos lo que hemos sentido la curiosidad de saber qué datos han sido recopilados y almacenados por Apple sobre nosotros, ahora es posible saberlo. Apple recientemente lanzo un nuevo portal de Datos y Privacidad. El portal permite descargar casi todos los datos que Apple ha recopilado sobre usted. Este es una nueva medida para poder cumplir con el GDPR . De acuerdo a expertos en seguridad informática, esta herramienta te permite descargar todo lo que está asociado con tu ID de Apple. Apple también proporcionó atajos útiles para permitirle realizar cambios en sus datos, desactivar su cuenta y eliminar su cuenta. Apple hizo notar que una vez que hace una solicitud para obtener una copia de los datos, tarda hasta siete días en compilarla y ponerla a disposición. En la descarga, una vez lista, se puede encontrar la siguiente información. Fuente: noticiasseguridad.com Search Encrypt, una alternativa a Google que cifra por completo nuestras búsquedas y protege nuestra privacidad Search Encrypt es un buscador web diseñado para permitir a los usuarios buscar cualquier contenido en la red de forma segura y privada. Este buscador, como su nombre indica, se caracteriza principalmente por mantener todo el tráfico cifrado de extremo a extremo, desde nuestro ordenador hasta los servidores principales de Search Encrypt, evitando que cualquiera pueda interceptar, ver o modificar nuestras búsquedas. Este buscador web también ofrece a los usuarios una experiencia totalmente privada. En ningún momento se intenta identificar al usuario que realiza la consulta desde la web (algo que con Google se hace desde el primer momento), siendo así las búsquedas totalmente anónimas. Además, el historial de las búsquedas del usuario expira pasados 15 minutos, por lo que nadie podrá acceder a ellas. Fuente: www.redeszone.net. Botnet compuesta por 500.000 routers hackeados en 54 países Los routers son algo a lo que la mayoría no presta mucha atención cuando se trata de cuidar la ciberseguridad, y esta es una circunstancia de la que se aprovechan los cibercrminales. Los inverstigadores de Cisco han descubierto una gigantesca botnet construida con más de 500.000 routers ubicados en 54 países que han sido infectados con el malware VPNFilter. Por otro lado VPNFilter comparte mucho código con BlackEnergy, un malware que ha sido utilizado para llevar a cabo extensos ciberataques en Ucrania, por lo que se sospecha que podría tener vínculos con el Gobierno de Rusia. Fuente: fossbytes.com Debilidad en el proceso de recuperación de cuentas de Instagram en iOS La debilidad hallada por el equipo de AsegurarTe se encuentra en el proceso de recuperación de la cuenta de Instagram, siempre que el mismo se realice desde la aplicación móvil del sistema operativo iOS (iPhone, iPad). El problema detectado consiste en que la utilización del token enviado no fuerza el cambio de contraseña (como sí sucede si el usuario intenta recuperar la cuenta vía Web o desde un dispositivo Android), sino que permite el ingreso de forma directa, desde cualquier dispositivo, sin generar alertas o cerrar las sesiones ya iniciadas. El impacto de este fallo implica que en la actualidad, cualquier usuario de Instagram podría tener su cuenta “intervenida” o “pinchada”, donde todas sus conversaciones privadas podrían estar siendo accedidas por terceros, sin que el legítimo titular de la cuenta pueda enterarse nunca. Fuente: www.asegurarte.com.ar Cómo explotar dos vulnerabilidades de día cero simultáneamente en un solo ataque: ataque unicornio En un caso poco común alguien logro desarrollar un ataque de malware que, con un clic, explota vulnerabilidades separadas de día cero en dos piezas de software diferentes. De acuerdo con expertos en seguridad informática, esto es precisamente lo que ocurrió con un documento PDF malicioso diseñado para atacar las vulnerabilidades no parcheadas tanto en Adobe Reader y versiones anteriores de Microsoft Windows. Hoy en día, las aplicaciones suelen contener “sandboxes”, además de otras defensas para hacer más difícil para los exploits ejecutar un código malicioso en los dispositivos. Cuando las protecciones funcionan según lo previsto, los ataques de desbordamiento del búfer y otras vulnerabilidades comunes del software resultan en un bloqueo de la aplicación y no en un evento de seguridad catastrófico. Las defensas requieren que los atacantes vinculen dos o más exploits: uno ejecuta código malicioso y otro exploit permite que el código salga de “sandbox”. Fuente: noticiasseguridad.com Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1,2 milVistas1me gusta0ComentariosBoletín nº 71 Noticias Seguridad en Comunidad Movistar Empresas
Vulnerabilidad en Outlook permite robar contraseñas en la previzualización de mensajes Microsoft Outlook es uno de los clientes de correo electrónico más populares de la actualidad, y el hecho de que esté incorporado junto al resto de herramientas de Office, da la posibilidad a los usuarios de acceder de forma más rápida a la información de sus correos. El experto Will Dormann del Carnegie Mellon SEI ha revelado detalles sobre una vulnerabilidad importante en Microsoft Outlook, que al ser aprovechada de forma correcta, podría permitir hacerse con datos sensibles del sistema operativo, como las contraseñas. El error de seguridad, con el nombre CVE-2018-0950, fue descubierto y notificado a la compañía de Redmond hace más de un año. Solo basta con convencer a los usuarios de abrir la "vista previa" de un mensaje RTF que incluya un enlace malicioso. La vulnerabilidad reside en la forma en que Microsoft Outlook procesa contenido OLE alojado remotamente cuando se visualiza un mensaje de correo electrónico RTF (Formato de texto enriquecido) e inicia automáticamente las conexiones SMB. Así, un atacante podría incluir un objeto OLE en el correo electrónico y se cargará mediante un servidor SMB bajo el control del atacante. Al ejecutar esta acción, el delincuente puede obtener el usuario y la contraseña del usuario lo que le da acceso temporal al equipo. Todo esto ocurre con solo abrir la vista previa del correo. Fuente: thehackernews.com El 26% de las empresas han sufrido robos de datos en la nube McAfee ha mostrado en la conferencia RSA que se celebra en San Francisco los resultados de su tercer informe anual, que recoge los resultados de una encuesta global realizada a 1.400 profesionales de tecnología durante el cuatro trimestre de 2017 y muestra datos interesantes sobre la adopción de las tecnologías de computación en la nube por parte de las empresas. La seguridad en la nube es, sin duda, una de las principales preocupaciones de las empresas que guardan sus datos en servicios de nube pública. Es lo que se desprende del tercer informe anual de McAfee sobre seguridad en la nube, que acaba de presentarse y del que se han hecho eco en Venture Beat. Raj Samani, científico jefe McAfee. Los resultados de la encuesta arrojan que el 97% de las empresas utilizan servicios en la nube, ya sean privados, públicos o híbridos. El 83% respondió que almacena datos sensibles en la nube, pero solo el 69% confía en una nube pública para mantener seguros sus datos. Fuente: www.muyseguridad.net Malware peligroso alojado en Download.com ha robado bitcoin durante años Hoy en día, cuando le pregunta a un experto en seguridad sobre algunos consejos básicos para mantenerse seguro en la web, una de las cosas más importantes que probablemente te dirá es que descargue software solo de fuentes legítimas. Encontramos tres aplicaciones troyanizadas alojadas en download.cnet.com, que es uno de los sitios de alojamiento de software más populares en el mundo, como muestra su rango Alexa (163). El usuario Crawsh de / r / monero subreddit fue una de las víctimas con esa historia, pero afortunadamente para él, su historia tuvo un final feliz. Su dirección de billetera pegada fue interceptada en un portapapeles por un malware y reemplazada por la dirección de bitcoin codificada del atacante. Afortunadamente para Crawsh, la dirección reemplazada solo es válida para bitcoins y parches. La dirección de Monero la dejó inválida y la aplicación de destino la detectó antes de que se enviara su Monero a ninguna parte. Crawsh finalmente escribió una publicación con detalles sobre su caso en / r / monero subreddit, donde fue notada por nuestro investigador de malware, quien luego comenzó la investigación para ayudar y arrojar algo de luz sobre el caso y rápidamente encontró información muy interesante. Fuente: blog.eset.ie Rusia bloquea Telegram por no entregar las claves de su cifrado Creada por dos conocidos hermanos rusos, la aplicación de mensajería Telegram (200 millones de usuarios) nunca ha tenido buena aceptación entre las autoridades de su país, que después de mucho tiempo de fricciones han terminado cumpliendo la amenaza de bloquear el servicio en todo el territorio. La razón: no haber entregado las claves de cifrado, según se les exigía por parte de un tribunal. Así, y "con efecto inmediato", las operadoras rusas están llamadas a bloquear toda comunicación realizada por Telegram a través de sus redes. Un bloqueo que tiene la posibilidad de revertirse, de acceder los responsables de la aplicación a acatar la orden del tribunal. Pero no parece probable que algo así vaya a suceder. El CEO de Telegram, Pavel Durov, ya ha respondido vía Twitter que "en Telegram tenemos el lujo de no preocuparnos por las fuentes de ingresos o las ventas de anuncios. La privacidad no está en venta y los derechos humanos no deberían verse comprometidos por temor o avaricia". Fuente: www.muyseguridad.net ¿Vevo hackeado? Desaparecen canciones con millones de visitas Un grupo de delincuentes ha borrado el vídeo musical de la canción 'Despacito' con la que el artista Luis Fonsi había superado recientemente todo un hito: superar las 5.000 millones de visualizaciones. El vídeo ha reaparecido poco después. En la BBC reportan que además de estos, otra docena de artistas como Selena Gomez, Drake y Taylor Swift también se vieron afectados. El supuesto responsable le hizo mención a YouTube en su cuenta de Twitter diciendo que "era solo por diversión" que no lo juzgaran y que los quería... Vídeos modificados o borrados, varios videoclips han sido modificados para mostrar que han sido hackeados en su título, algo que de hecho ocurrió inicialmente con el videoclip de 'Despacito'. Fuente: www.xataka.com Crecen los ataques a documentos Word sin macros y el malware zero-day aumenta un 167% La inteligencia de amenazas de los appliances Firebox ha detectado que los ataques de malware han aumentado un 33% y que los ciberdelincuentes utilizan cada vez más los documentos de Microsoft Office para enviar sus ejecutables maliciosos. Así lo señala el informe Internet Security Report del cuarto trimestre de 2017 elaborado por WatchGuard Technologies. "Después de un año completo de recopilación y análisis de los datos a través de Firebox Feed podemos asegurar que los ciberdelincuentes continúan aprovechando ataques sofisticados y evasivos, así como esquemas ingeniosos de entrega de malware para robar datos valiosos", explica el director de tecnología de WatchGuard Technologies, Corey Nachreiner. Alentamos a las empresas de todos los tamaños a mitigar proactivamente estas amenazas con servicios de seguridad en capas, protección avanzada contra el malware y educación y capacitación a los empleados sobre las mejores prácticas de seguridad". Fuente:diarioti.com EvilURL v2.0: un generador de dominios unicode para ataques homográficos IDN Los ataques homográficos en nombres de dominio internacionalizados (IDN) son aquellos en los que se registran nombres de dominio maliciosos que en apariencia son idénticos o muy similares a los que intentan suplantar. Se consiguen gracias a las similitudes de algunos caracteres de diferentes idiomas. Por ejemplo, los caracteres a, с, е, о, р, х, у son idénticos en la tabla UNICODE U+0430 (estándar de codificación para el español, inglés, etc.) y U+0061 (caracteres círilicos). El resultado a la hora de comparar dominios fraudulentos con los originales es inapreciable a la vista, lo cuál es un auténtico regalo para la industria del phishing. En este tipo de ataque si vieron la vulnerabilidad, al manejar Unicode y que permitía ataques de Phishing utilizando Punycode o en los dominios con puṇtos debajo de las letras, también utilizados para Phishing.Mediante la herramienta EvilURL, escrita en Python por UndeadSec, es posible generar fácilmente dominios maliciosos unicode para realizar ataques homográficos IDN y también detectarlos. Fuente: www.hackplyers Roban dos millones de euros a un gurú de las criptomonedas durante un directo en Youtube Durante dicho directo, un formato que el experto suele utilizar para promocionar su marca personal, uno de los espectadores le avisó de que alguien había retirado todas sus divisas del monedero virtual. "Ian, sabes que alguien ha transferido todos los tokens [monedas] de tu cuenta", le advirtieron. "Espero que de se trate de un movimiento controlado", indicó el espectador. Fuente: www.elmundo.es Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1,2 milVistas1me gusta0ComentariosBoletín semanal nº 16 Noticias Seguridad
* Vulnerabilidad en Chrome para Android, que permite infectar 318.000 dispositivos Una vulnerabilidad en Chrome para Android se está explotando activamente y permite descargar silenciosamente aplicaciones (.APK) de troyanos bancarios en el dispositivo de la víctima. Los investigadores de Kaspersky, Mikhail Kuzin y Nikita Buchka, descubrieron una campaña de publicidad maliciosa que aparece en el navegador y descarga una aplicación APK en el dispositivo. Mediante un engaño, los atacantes convencen al usuario para cambiar la configuración de seguridad del dispositivo y permitir la instalación de aplicaciones de terceros y de tiendas que no son de Google Play. Este engaño permite instalar la aplicación en el dispositivo. Desde el mes agosto, el troyano ha infectado más de 318.000 dispositivos Android en todo el mundo, gracias a los anuncios de Google AdSense que estaban siendo abusados para difundir un troyano denominado Svpeng. * Microsoft publica 14 boletines de seguridad y soluciona 68 vulnerabilidades, incluidos 2 0-day Microsoft ha publicado 14 boletines de seguridad (del MS16-129 al MS16-142) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft seis de los boletines presentan un nivel de gravedad "crítico" mientras que los ocho restantes son "importantes". En total se han solucionado 68 vulnerabilidades (algunas de ellas en varios productos). También se han solucionado dos 0days, incluido el reciente anunciado por Google. Además se han corregido otras nueve vulnerabilidades adicionales en Flash Player. http://unaaldia.hispasec.com/2016/11/microsoft-publica-14-boletines-de.html * El ataque de DDoS desciende el sistema de calefacción central en invierno en Finlandia Ocurrió a finales del mes pasado cuando un ataque golpeó el sistema de calefacción en Finlandia, un ataque de Denegación de Servicio Distribuido (DDoS) provocó la interrupción de los sistemas de calefacción para al menos dos bloques de viviendas en la ciudad de Lappeenranta, dejando literalmente a sus residentes bajo condiciones climáticas muy adversas. Ambos apartamentos son gestionados por una empresa llamada Valtia, una empresa de servicios de instalaciones con sede en Lappeenranta. El CEO Valtia Simo Rounela confirmó al medio de comunicación Inglés lenguaje Metropolitan, que el sistema de calefacción central y agua caliente en ambos edificios se habían convertido en un objetivo de los ataques DDoS. * Cuidado con los mensajes de correo electrónico de phishing posteriores a las elecciones que apuntan a las ONG y los Think Tanks Pocas horas después de que Donald Trump ganara la elección presidencial de 2016, un grupo de hackers lanzó una ola de ataques cibernéticos dirigidos a los think tanks de Estados Unidos con una nueva campaña de phishing diseñada para engañar a las víctimas en la instalación de malware. El grupo de hackers del Estado-nación, también conocido como Cozy Bear, APT29 y CozyDuke, es el uno de los implicados en la reciente violación de los datos del Comité Nacional Demócrata (DNC) y está supuestamente vinculada al gobierno ruso. El miércoles, los hackers enviaron una serie de correos electrónicos de phishing a decenas de objetivos asociados con organizaciones no gubernamentales (ONG), think tanks de política en Estados Unidos e incluso dentro del gobierno de Estados Unidos, dijo la firma de seguridad Volexity. * Google pixel El nuevo smartphone Android lanzado por Google hace sólo unos meses ha sido hackeado por los hackers chinos en menos de un minuto. Sí, el último smartphone Pixel de Google ha sido hackeado por un equipo de piratas informáticos de sombrero blanco de Qihoo 360, además de la competencia de piratería PwnFest 2016 en Seúl. El equipo Qihoo 360 demostró una vulnerabilidad de prueba de concepto que utilizó una vulnerabilidad de día cero para lograr la ejecución remota de código (RCE) en el smartphone de destino. La vulnerabilidad a continuación, puso en marcha la tienda Play Google en el teléfono inteligente de píxeles antes de abrir Google Chrome y la visualización de una página web que leer "Pwned Por Equipo Alfa 360," los medios de comunicación Reg informes. Qihoo 360 ganó un premio en efectivo de $ 120,000 por hackear el píxel. * 5 principales bancos rusos sufren poderosos ataques DDoS Ahora, en el último incidente, al menos cinco bancos rusos han estado sujetos a una serie de ataques DDoS durante dos días, dijo el regulador bancario ruso. La estatal Sberbank fue uno de los cinco objetivos de los ataques que comenzaron el martes por la tarde y duraron los próximos dos días. Según Kaspersky Lab, el ataque más largo duró 12 horas y alcanzó un máximo de 660.000 solicitudes por segundo proveniente de una botnet de al menos 24.000 dispositivos hackeados ubicados en 30 países. Para más información sobre todas estas noticias, puedes acceder a la web The Hacker News.1,1 milVistas0me gusta0ComentariosNoticias de Seguridad a nivel mundial: boletín nº 127
Naturgy sufre el chantaje de un 'hacker' que robó información ultraconfidencial Naturgy se ha visto obligada a implementar un plan especial contra la ciberseguridad tras sufrir meses atrás un chantaje de unos piratas informáticos que entraron en ordenadores claves de la cúpula directiva. El ataque fue de tal calibre que Francisco Reynés, presidente ejecutivo del grupo energético, elevó el problema al consejo de administración, que decidió encargar a cuatro empresas especializadas una nueva estrategia para hacer frente a estos riesgos de seguridad. Según han confirmado fuentes de Naturgy, el ciberataque selectivo, dirigido exclusivamente a una serie de ordenadores de altos directivos, se produjo en diciembre de 2018. Un técnico robó ciertas contraseñas particulares de ejecutivos de la multinacional y amenazó a la compañía con difundir por la red la información a la que había tenido acceso. Entre ellas, según otras fuentes, correos electrónicos personales, documentos internos altamente confidenciales, operaciones de fusiones y adquisiciones y potenciales objetivos estratégicos corporativos. Este servicio estaba subcontratado y externalizado con Cap Gemini. Continúa navegando en https://www.elconfidencial.com/empresas/. Fuga de datos de Attunity: datos de Netflix, Ford, TD Bank expuestos por Open AWS Buckets La filtración de datos ha sido revelada por la empresa UpGuard, en la que se han visto afectadas empresas como Netflix o Ford. El problema parece estar relacionado con un bucket de Amazon S3, un servidor abierto de AWS que contaba con terabytes de información sensible de esas compañías a través de una plataforma de integración de datos israelí llamada Attunity. La filtración fue descubierta el pasado 13 de mayo, en la que UpGuard descubrió esos tres servidores con información de Attunity sin ningún tipo de protección. De todos los datos que vieron sin cifrar, probaron a descargar en torno a un terabyte de información, entre los que había 750 gigas de copias de seguridad de emails, además de cuentas de OneDrive de trabajadores que tenían emails, contraseñas de acceso al sistema, información de ventas y marketing, datos de proyectos, etc. Para demostrar la filtración de datos, UpGuard envió pruebas cadenas de verificación de la base de datos a Netflix, una factura de una actualización de software a TD Bank, y a Ford unas diapositivas describiendo un proyecto próximo. En principio no han detectado datos pertenecientes a los usuarios. Con respecto a la propia Attunity, también se descubrieron multitud de datos como credenciales para sus sistemas y su cuenta oficial de Twitter, además de identificación de sus empleados, como nombres, salario, fecha de nacimiento y números de identificación dentro de la empresa. UpGuard informó a Attunity de la filtración de datos el 16 de mayo, y la compañía procedió rápidamente a cifrar estos buckets. Continúa navegando en https://securityaffairs.co/wordpress. 100 apps de préstamos filtran detalles personales y financieros, más de 4 millones de usuarios afectados Especialistas en protección de datos de la firma de seguridad Safety Detectives han descubierto una brecha de datos masiva (casi 900 GB de información comprometida) originada en un servidor establecido en China; el servidor expuesto ya ha sido cerrado. El servidor expuesto es una implementación de Elastic y expone la información personal de millones de ciudadanos chinos. Los expertos, liderados por el reconocido investigador Anurag Sen, descubrieron que la información expuesta fue recolectada y almacenada por más de 100 desarrolladores de aplicaciones, sobre todo servicios de préstamos bancarios en el país asiático. Acorde a los expertos en protección de datos, entre la información personal comprometida destacan detalles como: historial crediticio del usuario, información sobre gestión de riesgos financieros, números de identidad personal, nombres completos, dirección, detalles de contacto (número telefónico, email, etc). Además de los detalles personales, los expertos también descubrieron que el servidor almacenaba información sobre los dispositivos empleados por los usuarios de estas apps, como marca y modelo del smartphone, lista de contactos, detalles de ubicación, dirección IP, números IMEI, compañía operadora de red móvil, entre otros datos. Continúa navegando en https://noticiasseguridad.com/. Los apagones seguirán. Es hora de mejorar nuestra resistencia cibernética Un apagón invernal de seis horas en la Francia metropolitana podría causar daños a hogares, empresas e instituciones esenciales por más de 1500 millones de euros. Un ataque cibernético bien organizado a una infraestructura crítica de electricidad podría tener este tipo de repercusión económica en un país. ¿Es esta una opción realista? En 2018, los funcionarios del Departamento de Seguridad Nacional de los Estados Unidos declararon públicamente que piratas informáticos se habían infiltrado en las salas de control de varias empresas de electricidad de los Estados Unidos, hasta el punto de tener la capacidad de interrumpir el flujo de electricidad a los clientes. Como copresidentes del pasado año de los sistemas de resistencia cibernética del Foro Económico Mundial: grupo de trabajo público-privado sobre electricidad, hemos dedicado tiempo a analizar la manera de mitigar el riesgo de ataques cibernéticos que afecten a la infraestructura crítica de electricidad y definir el mejor enfoque para la resistencia cibernética en una comunidad eléctrica cada vez más compleja. En los últimos 10 años, el sector eléctrico ha padecido ataques cibernéticos importantes: el mapa a continuación ofrece una vista rápida no exhaustiva. En 2010, el virus informático Stuxnet ocasionó un daño considerable a las centrifugadoras nucleares de Irán, que fueron manipuladas para quedar fuera de control. Continúa navegando en https://es.weforum.org/agenda/. Vulnerabilidades en mouse y teclados Logitech permiten robar contraseñas Logitech cuenta con los teclados y ratones más vendidos de Internet. Algunos de sus modelos se encuentran entre los más vendidos de Amazon, como el B100 de 5 euros, el G203 Prodigy, o el M185, su popular ratón inalámbrico por 10 euros. Ahora, una vulnerabilidad afecta al protocolo inalámbrico usado por ratones, teclados y punteros para presentaciones de la compañía. Los ratones y teclados inalámbricos de Logitech llevan 10 años con graves vulnerabilidades. El investigador de seguridad Marcus Mengs ha descubierto que un gran número de teclados y ratones de Logitech son vulnerables a ataques mediante wireless. Su investigación sobre las conexiones wireless de los mencionados dispositivos ha puesto al descubierto numerosas debilidades. Estas vulnerabilidades afectan a teclados, ratones, y a punteros láser inalámbricos. Los fallos permitirían a un atacante espiar las pulsaciones de los teclados. Todo lo que el usuario escribe puede ser capturado y leído por un potencial atacante. También permitiría enviar cualquier comando si un dispositivo vulnerable está conectado a la máquina víctima. Marcus Mengs demuestra cómo infectar un sistema con un troyano controlado remotamente por radio. El uso de un canal de radio, implica que el ataque es incluso efectivo con máquinas que ni siquiera están conectadas a Internet. Continúa navegando en https://www.heise.de/ct/artikel/. Si estás interesado en noticias de ciberseguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!986Vistas1me gusta0ComentariosBoletín nº 83 Noticias Seguridad en Comunidad Movistar Empresas
El Instituto Nacional de Ciberseguridad (INCIBE) confía en Telefónica para securizar sus Puestos Móviles MTP va a ser capaz de detectar vulnerabilidades en el dispositivo que MDM será capaz de mitigar gracias a las políticas configuradas. Al estar sincronizados ambos servicios y ser gestionados a través de la misma consola por parte de Telefónica, se garantiza una gestión y securización completa en el entorno móvil. La securización en el mundo móvil es importante no solo porque se trata de un elemento fundamental de nuestro puesto de trabajo sino por el RGPD que entró en vigor el 25 de mayo de 2018. Se trata de una ley más restrictiva que la antigua LOPD y cuyo incumplimiento puede conllevar sanciones de varios miles de euros. GandCrab v4.1: parecido a WannaCry WannaCry, como sabemos, ha sido uno de los ejemplos de ransomware más peligrosos y con más víctimas. Se calcula que esta variedad afectó a más de 300.000 organizaciones en todo el mundo. La similitud de la nueva versión de GandCrab con Wannacry es que utiliza también el protocolo SMB para atacar a usuarios de Windows. Ataca a la víctima a través de sitios web comprometidos. Según los investigadores, este nuevo ransomware se actualiza diariamente para atacar a víctimas de diferentes países. Los atacantes rastrean Internet en busca de páginas vulnerables donde poder llevar a cabo sus ataques. La nueva versión cuenta ya con una larga lista de páginas que se han visto comprometidas. Los atacantes han utilizado un algoritmo pseudoaleatorio para seleccionar una palabra predefinida para completar la URL de cada sitio. La URL final se genera en formato "www.{Nombre}.com/data/tmp/sokakeme.jpg". Como hemos mencionado, los expertos creen que esta nueva variante del ransomware 'GandCrab' logra propagarse a través de un exploit SMB. Este fue el mismo exploit que utilizó WannaCry y también Petya durante el año pasado. Fuente: fossbytes.com Nuevas variantes de Spectre Esto es así puesto que la ejecución especulativa permite, a grandes rasgos, aumentar el rendimiento del procesador. Ahora, Spectre 1.1 (CVE-2018-3693) llega como una vulnerabilidad similar a la primera y cuarta variante, permitiendo que un atacante pueda hacer uso de la ejecución especulativa creando un desbordamiento del buffer de la caché del almacenamiento del procesador. Con ello, podría tanto escribir como ejecutar código malicioso en direcciones de memoria que estaban reservadas. Spectre 1.2, en cambio, posibilita a un atacante escribir en ciertos sectores de la memoria que están marcados como solo lectura, pudiendo afectar a distintas funciones de seguridad del procesador y el sistema. Fuente: tecnoversia.com Ataque DoS en Blizzard afectó varios de sus juegos Un ataque de denegación de servicio (DoS) a Blizzard Entertainment que duró todo el fin de semana y causó un retraso severo para algunos jugadores e impidió que otros ingresaran, finalmente llegó a su fin el lunes por la mañana, informan expertos en borrado seguro de datos del Instituto Internacional de Seguridad Cibernética. Los creadores de Overwatch informaron problemas en sus servidores el día anterior y reconocieron que los ataques estaban afectando al juego, así como a otros juegos en sus plataformas. Heroes of the Storm y World of Warcraft también estuvieron bajo ataque. “Los ataques DoS contra los proveedores de red han terminado”, publicó Blizzard en Twitter, al tiempo que los desarrolladores de Overwatch confirmaron a través de Reddit el restablecimiento de los servicios, además ofreció disculpas por el incidente. Para los especialistas en borrado seguro de datos la mayoría de los servicios disponibles en Internet hoy son vulnerables a los ataques DDoS, especialmente los juegos en línea. Fuente: noticiasseguridad.com Restaurantes de B&B hospitality group infectados con malware El malware encontrado en los puntos de venta de B&B Hospitality Group (B&BHG) en el área de la ciudad de Nueva York pudo haber sido utilizado para acceder a los datos de pago con tarjeta. La violación de seguridad ocurrió en algún momento entre el 1 de marzo de 2017 y el 8 de mayo de 2018 afectando a Del Posto, Babbo, Casa Mono, Becco, Otto Enoteca e Pizzeria, Esca, Lupa, Tarry y Felidia. Especialistas en borrado seguro de datos estiman que es posible que los hackers se marcharan con números de tarjetas, nombres y fechas de vencimiento, códigos de verificación interna y otros datos de pago. En un comunicado posterior al ataque se afirma que “B&BHG ha eliminado el malware de todos sus restaurantes y está tomando medidas para mejorar las medidas de protección de datos de tarjetas de pago de sus clientes”. Además, B&BHG está trabajando en estrecha colaboración con las redes de tarjetas de pago para que los bancos emisores de las tarjetas se mantengan al pendiente de cualquier actividad sospechosa. Fuente: noticiasseguridad.com/ Rusia detiene millones de ataques informáticos durante el mundial Agencias de inteligencia rusas evitaron casi 25 millones de ciberataques y otros actos criminales durante la Copa Mundial de fútbol, según el Kremlin, asegurando que el evento transcurriera con normalidad, tal como reportan expertos en borrado seguro de datos del Instituto Internacional de Seguridad Cibernética. Reportes de prensa mencionan que el presidente Vladimir Putin dijo que espera que la interacción cercana y constructiva entre su gobierno y las agencias internacionales continúe y contribuya a “garantizar la seguridad de nuestros estados y nuestros ciudadanos en el futuro”. Antes de la Copa del Mundo, se abrió un centro de cooperación formado por agentes de la ley de 34 países para supervisar la posible violencia de los fanáticos. Facilitando la coordinación entre los oficiales de los 32 países calificados al torneo, el centro recibió al menos a seis oficiales de la policía británica, y los anfitriones de la próxima Copa Mundial 2022, Qatar. Una encuesta realizada por una consultora europea, encontró que el 72% de los profesionales de seguridad informática y borrado seguro de datos creían que era probable un ataque durante la Copa del Mundo, pues atacar durante eventos de tal relevancia es una conducta recurrente entre los hackers. Muchas organizaciones y especialistas en borrado seguro de datos se anticiparon advirtiendo sobre los riesgos potenciales para los fanáticos pendientes de la Copa del Mundo. Se advirtió a los fanáticos tener cuidado con las aplicaciones maliciosas y los correos electrónicos de phishing enviados específicamente para los fanáticos del fútbol. Según la alerta emitida la semana pasada, algunos fanáticos recurrieron a la aplicación “Golden Cup” para ver estadísticas y datos sobre el torneo, sin saber que los hackers también han utilizado la aplicación para instalar spyware en los dispositivos de los usuarios menos prevenidos. Esta amenaza, llamada Android/FoulGoal.A, parece una aplicación deportiva normal con información general y antecedentes sobre los juegos. Sin embargo, en segundo plano y sin el consentimiento del usuario, la aplicación transfiere información personal a los hackers, incluidos los números de teléfono de las víctimas, aplicaciones instaladas, modelo de dispositivo y fabricante, capacidad de almacenamiento interno disponible y más. Para los expertos en seguridad informática, el número de ataques reportados por el gobierno ruso es alto, pero no es inesperado. Fuente: noticiasseguridad.com Alto coste de cada brecha de seguridad U$S3,86 millones Las brechas de datos se han convertido en una de las principales preocupaciones para las empresas. El reto que suponen, además del gran daño que pueden ocasionar, no solo ha hecho que hayamos visto casos escandalosos como los de Yahoo y MySpace, sino que han servido de motivación para su regulación mediante el GDPR. Aunque las grandes compañías son las que acaparan los titulares, la realidad es que son las pymes las que peor lo llevan para defenderse de las brechas de datos. Según un estudio llevado a cabo por IBM Security y Ponemon Institute, el costo medio de cada brecha de seguridad es de 3,86 millones de dólares estadounidenses. Los datos plasmados en el informe derivan de realización de entrevistas a cerca de 500 empresas que padecieron brechas de datos, además de haber recolectado información sobre cientos de factores en torno a las brechas, abarcando investigaciones técnicas y recuperación, notificaciones, requerimientos legales y de regulación, la cantidad en pérdidas económicas y la pérdida de reputación. Sobre las “mega brechas”, estas se mostraron especialmente difíciles de gestionar y un tercio del coste que han supuesto derivó de una reducción de las oportunidades de negocio. Las brechas de datos son un problema que va a peor, ya que el coste medio de 3,86 millones de dólares ha supuesto un aumento del 6,4% frente a lo plasmado en el informe correspondiente al año 2017. Fuente: venturebeat.com. Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!772Vistas1me gusta0Comentarios