Boletín nº 72 Noticias Seguridad en Comunidad Movistar Empresas

Angeles_Telefonica Empresas
Moderador Senior Empresas
1.119 Visitas

Boletín de Noticias de Seguridad  Comunidad Empresas

 

El 26% de las empresas han sufrido robos de datos en la nube

 

El hecho de que las tecnologías relacionadas con la nube estén cada vez más presentes en las empresas hacen que estas sean más atractivas para los cibercriminales. El 83% de las organizaciones reconoció que tuvieron al menos un incidente, siendo los más frecuentes las filtraciones de datos, que acapararon el 30%; el robo de datos de aplicaciones implementadas en la nube, que acaparó el 26%; un control incompleto sobre el acceso a los datos sensibles con un 25%; estructuras IT en la sombra que suministraban aplicaciones desde fuera del campo visible de la estructura legítima de la empresa, que acapararon un 23%; y otro 23% que reconoció la falta de profesionales especializados en la gestión de la seguridad de las aplicaciones en la nube. A todo esto se suma que alrededor del 20% de las empresas ha recibido un ataque avanzado contra sus infraestructuras cloud. Fuente: www.muyseguridad.net.

 

 

Exfiltran datos a través de la red eléctrica

 

Se trata de investigadores de la Ben-Gurion University of the Negev (BGU) en Israel que desde hace año trabajan en técnicas para atacar redes Air-Gapped. Ahora han encontrado una fórmula para extraer datos de equipos sin conexión a Internet, únicamente utilizando el cableado eléctrico. Aseguran que podría usarse de forma encubierta para robar datos de los usuarios.

 

Sin embargo, como informan desde The Hacker News, los ciberdelincuentes podrían realizar ataques dirigidos. Podrían infiltrarse en los equipos sin conexión a Internet utilizando para ello la ingeniería social, ataques a la cadena de suministro o personas internas. Pero también mediante una técnica que han denominado como PowerHammer.

El equipo ha probado con éxito un malware que puede extraer datos en los ordenadores a través de la línea eléctrica. La técnica de PowerHammer consiste en infectar un equipo alterando, de manera intencional, el uso de la CPU. Un ataque de este tipo produciría una variación en el consumo de energía. Al alterar los niveles de consumo, el malware PowerHammer puede codificar datos binarios del ordenador de la víctima en el patrón de consumo de energía. Fuente: www.thehackernews.

 

 

Hackers podrían hackear cisco webex con un archivo flash malicioso

 

Cisco ha emitido un parche crítico para corregir una vulnerabilidad grave (CVE-2018-0112) en su software WebEx que podría ser explotada por atacantes remotos para ejecutar código arbitrario en máquinas objetivo mediante archivos Flash armados, los expertos en seguridad informática dijeron que debe instalar el parche tan pronto como sea posible.

La vulnerabilidad afecta tanto a las versiones de cliente y servidor de WebEx Business Suite o WebEx Meetings. Cisco insta a sus usuarios a actualizar su software para solucionar el problema. “Una vulnerabilidad en los clientes de Cisco WebEx Business Suite, Cisco WebEx Meetings y Cisco WebEx Meetings Server podría permitir que un atacante autenticado y remoto ejecutara código arbitrario en un sistema específico”, dice el aviso de seguridad publicado por Cisco. “La vulnerabilidad se debe a una validación de entrada insuficiente por parte de los clientes de Cisco WebEx. Un atacante podría aprovechar esta vulnerabilidad al proporcionar a los asistentes a la reunión un archivo Flash malicioso (.swf) a través de las capacidades de intercambio de archivos del cliente. Fuente: noticiasseguridad.com.

 

  

Los pagos móviles podrían no ser tan seguros como piensas, y estas son las pruebas

 

Pagar con el móvil nos parece algo extremadamente cómodo, aunque si te soy sincero, voy a preferir pagar siempre con dinero en metálico, salvo para casos imprescindibles, o para situaciones en las que voy con prisa, porque, al fin y al cabo, un cargo a tu tarjeta indica dónde estás o has estado, y convertir esto en un hábito hace que se pueda saber tu localización en casi todo momento. Lo cierto es que, más allá de esto, parece ser que los pagos móviles podrían ser menos seguros de lo que parecen, tal y como explica el profesor Zhe Zhou, de la Universidad Fudan (China) en The Register. Y es que, dio una charla hace poco hablando sobre el tema, que es bastante esclarecedora. En ella el profesor explicó un poco el funcionamiento de estos pagos móviles, los cuales, por si no lo sabías, funcionan igual. Al introducir tu tarjeta en la aplicación se genera un número identificativo de la misma, llamado token, el cual, pasa a manos del banco junto con el cargo que se hará a nuestra cuenta. Fuente: andro4all.

 

 

Hackers realizan espionaje corporativo instalando malware en máquinas de rayos X y otros sistemas médicos

 

Los investigadores de seguridad informática de la firma Symantec han descubierto un nuevo grupo de hackers que se dirige de forma agresiva a las empresas y organizaciones de salud con el fin de realizar espionaje corporativo. Llamado Orangeworm, este grupo carga malware en dispositivos que alojan software empleado para controlar máquinas de rayos X, Resonancia Magnética Nuclear (RMN), así como también dispositivos utilizados para ayudar a los pacientes a completar los formularios de consentimiento para procedimientos médicos.

El informe de 11 páginas publicado por Symantec, revela que Orangeworm ha estado operando desde el año 2015 y su objetivo principal son las corporaciones internacionales con sede en Europa, Asia y Estados Unidos, enfocadas principalmente en el sector médico. Fuente: www.tekcrispy.com

 

 

CCleaner con una puerta trasera afectó a 2,27 millones de usuarios

 

El año pasado se detectó que CCleaner, la conocida herramienta de limpieza, tenía una puerta trasera en las versiones 5.33.6162 y Cloud 1.07.3191 para Windows que permitía al grupo de delincuentes que la desarrolló instalar en el sistema de la víctima malware, keyloggers y ransomware. Según ha explicado en la conferencia RSA Ondrej Vlcek, Director de Tecnología y vicepresidente ejecutivo de Avast, los hackers consiguieron infiltrarse en la red de la empresa cinco meses antes de reemplazar la versión legítima de la aplicación por la que contenía la puerta trasera, además de haber infectado a un total de 2,27 millones de usuarios mediante actualización o instalación limpia de CCleaner. Los atacantes habrían reutilizado las credenciales de TeamViewer del desarrollador obtenidas mediante brechas de datos para acceder a su estación de trabajo, consiguiendo instalar malware mediante VBScript. Al día siguiente, utilizando el ordenador ya infectado, lograron introducirse en un segundo equipo desatendido conectado a la misma red para abrir una puerta trasera a través del Protocolo de Escritorio Remoto (RDP) de Windows, soltando luego los atacantes un binario y una carga maliciosa sobre el registro de la computadora objetivo. Los atacantes prepararon entre abril y julio de 2017 la versión maliciosa de CCleaner, además de intentar colarse en más computadoras pertenecientes a la red de Piriform mediante la instalación de un keylogger en sistemas ya comprometidos para robar credenciales y luego acceder con privilegios de administrador mediante RPD. Fuente: www.thehackernews.

 
 

Vulnerabilidad en la función autocompletar de LinkedIn podría poner en peligro los datos de los usuarios

 

Vulnerabilidad descubierta en la funcionalidad autocompletar de Linkedin permite el robo de datos

Esta funcionalidad proporciona que otros sitios web puedan permitir que los usuarios de LinkedIn puedan completar rápidamente los datos del perfil, incluyendo información sensible como nombre completo, número de teléfono, dirección de correo electrónico, código postal, empresa...etc en un solo clic. Recientemente el investigador de seguridad Jack Cable de 'Lightning Security' descubrió que podía no ser así, ya que, esta funcionalidad estaba plagadas de vulnerabilidades que permitiría a cualquier sitio web obtener los datos del perfil del usuario sin que el usuario se diera cuenta. Más información en: unaaldia

 


Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad.

 

¡Hasta la próxima semana!