28/7
Ataque de ransomware a la empresa ADIF: 800GB datos secuestrados
El grupo detrás del ransomware REvil informa que Adif (Administrador de Infraestructuras Ferroviarias) ha sido victima de su malware por tercera vez y amenaza con publicar 800GB de datos privados de la compañía. Estos cibercriminales han empezado a cumplir su amenaza y han publicado 8GB de información sensible de los 800GB que dicen tener en su poder. Los datos filtrados en esta primera publicación incluyen más de 1.000 archivos y carpetas pertenecientes a la empresa pública con un amplio abanico de material privado y sensible: correspondencia electrónica entre empleados, ‘e-mails’, direcciones de contacto, bases de datos e información correspondiente al departamento financiero de Adif.
Una vulnerabilidad crítica en Microsoft pone en riesgo la seguridad de todas las empresas del mundo
La brecha de seguridad (etiquetada como CVSS 10.0, la mayor puntuación de peligrosidad posible) permitiría al cibercriminal realizar consultas DNS maliciosas al servidor de Windows y lograr una ejecución de código arbitraria que podría ofrecer un control total sobre toda la infraestructura TI de una empresa.
La demanda de los ciberseguros sube un 200% durante la cuarentena
Son muchos los riesgos que han incrementado durante la cuarentena, como los ciberataques o las noticias falsas, utilizando la novedad del Covid-19 como la puerta de entrada para el robo de información personal y la generación de pánico. La Asociación Argentina de Lucha Contra el Cibercrimen (AALCC), informó sobre el aumento de delitos durante estos meses de cuarentena. La extorsión online incremento un 20,42%, el phishing subió un 16,53%, y el fraude un 14,89%.
Más de la mitad de las empresas españolas sufrieron un ciberataque en la nube durante el último año
El 57% de las empresas españolas sufrieron un incidente de seguridad en la nube pública durante el último año. Así lo desvela el último informe realizado por Sophos bajo el título ‘El estado de la seguridad cloud 2020’, resultado de una encuesta internacional realizada a más de 3.500 responsables de TI en 26 países, entre los que se encuentran 139 empresas españolas.
Primeros routers 5G industriales
Gracias al desarrollo conjunto por Phoenix Contact, Quectel y Ericsson, se pueden conectar ahora aplicaciones industriales con una red 5G privada y coordinar así el aprovechamiento de los recursos, la prioridad y su comportamiento.
¿Cómo afecta la transformación digital a la ciberseguridad en la minería?
Las ciberamenazas contra las operaciones mineras son reales y los encargados de protegerse contra estos ataques se enfrentan a una ardua tarea.
Constitución oficial del Foro Nacional de Ciberseguridad
Se constituye oficialmente el Foro Nacional de Ciberseguridad, un espacio de colaboración público-privada impulsado por el Consejo de Seguridad Nacional y en donde el Centro Criptológico Nacional ocupa la Vicepresidencia.
21/7
Las ciberamenazas ensombrecen la pista de despegue de la empresa digitalizada
Los expertos subrayan que el modelo híbrido de trabajo abre un escenario de mayor riesgo que obliga a reforzarse frente los ataques. Las pymes son el eslabón más débil de la cadena por sus bajos niveles de inversión: solo un 36% tiene protocolos básicos de seguridad.
Un hackeo sin precedentes expone la fragilidad de Twitter
Docenas de cuentas de figuras como Elon Musk, Barack Obama, Jeff Bezos o Bill Gates fueron comprometidas y tuitearon una estafa con bitcoin. El alcance exacto del ataque sigue siendo un misterio.
Detectadas vulnerabilidades que afectan a la librería de códecs de Windows
Microsoft ha publicado un boletín de seguridad informando sobre dos vulnerabilidades que afectan a la librería de códecs de Windows 10 y que podría permitir a un atacante ejecutar código malicioso así como obtener información del dispositivo comprometido.
Crecen los ciberataques con extorsión y subastan los datos robados
La ciberamenaza que ha marcado el primer semestre de 2020 ha sido, sin duda, el ransomware. Durante este periodo un gran número de empresas, entidades estatales, particulares e incluso organizaciones sanitarias han sido víctimas de este tipo de ciberataque, cuyo principal objetivo es cifrar el máximo número posible de equipos conectados a las redes de las organizaciones para dejarlas inoperativas y solicitar un precio de rescate más elevado que si solo se cifrara un equipo personal.
Vulnerabilidades Zero-Day en iOS
Investigadores de seguridad han notificado una serie de vulnerabilidades Zero-Day en la aplicación de correo nativa de iOS, MobileMail o, en su caso, Maild, que podrían permitir a los atacantes la ejecución de código de forma remota a través del envío de un correo electrónico especialmente diseñado al buzón del usuario objetivo. Los investigadores han señalado que, en combinación con una vulnerabilidad adicional en el kernel, la cual aún se encuentra bajo investigación,los atacantes podrían acceder, filtrar, editar y eliminar correos electrónicos.
14/7
Vulnerabilidad crítica en dispositivos BIG-IP de F5
La compañía F5 Networks lanzó la semana pasada un parche que repara una vulnerabilidad crítica (puntaje de 10 sobre 10 de acuerdo con la escala de severidad de CVSSv3) que fue descubierta, según explicó la compañía, en la Traffic Management User Interface (TMUI), que es una utilidad de configuración de BIG-IP, su controlador de entrega de aplicaciones (ADC, por sus siglas en inglés)
También te puede interesar: Consultant – Governance, risk management and compliance (GRC) 👈
La Comisión Europea lanza una consulta pública sobre la directiva de ciberseguridad NIS
Desde su adopción, la Directiva NIS ha asegurado que los Estados miembros estén mejor preparados para los incidentes cibernéticos y ha aumentado su cooperación a través del Grupo de Cooperación NIS. Esta obliga a las empresas que brindan servicios esenciales en sectores vitales, así como proveedores de servicios digitales clave, a proteger sus sistemas de tecnología de la información e informar a las autoridades nacionales sobre incidentes de ciberseguridad importantes. La consulta, que estará abierta hasta el 2 de octubre de 2020, busca opiniones y experiencias de todos los ciudadanos que estén interesados.
Recuperación de datos frente al ransomware
El pasado mes de marzo, el FBI publicaba una cifra mareante: solo durante el último año y medio las víctimas de ransomware han pagado al menos 140 millones de dólares. Y este dato alude solo a los pagos realizados en bitcoins, por lo que seguramente la cifra real es mucho mayor.
Crece la planificación en ciberseguridad y disminuye la contención de ataques
De acuerdo a un estudio de IBM, el uso de más herramientas de seguridad conduce a una respuesta menos eficaz de la seguridad en la empresa. La mayoría de las organizaciones no tiene un plan específico para los ataques comunes y emergentes. Por otro lado, la capacidad de contener un ataque ha disminuido en un 13%.
El correo electrónico se llenó en junio de troyanos, spyware y herramientas de control remoto maliciosas
Sufrimos una oleada de ataques con troyanos bancarios y que suplantan a instituciones sanitarias con motivo de la pandemia causada por COVID-19.
El mes de junio ha sido bastante continuista en lo que respecta a las amenazas analizadas en España si lo comparamos con los meses anteriores, según ha podido observar el laboratorio de ESET. Los troyanos bancarios, el spyware y las herramientas de control remoto han sido la tónica predominante durante el mes, con el correo electrónico como principal vector de ataque.
7/7
El CCI registra 25 nuevas vulnerabilidades ICS en Junio
El Centro de Ciberseguridad Industrial (CCI) ha publicado un nuevo documento: Se trata del Termómetro de vulnerabilidades ICS, correspondiente al mes de junio (del 28 de mayo al 26 de junio). El informe confirma la aparición de 25 nuevas vulnerabilidades con respecto a la última actualización, lo que ya suma la cifra de 315. Finalmente, muestra información de 47 fabricantes ordenados según sus vulnerabilidades durante este periodo, dependiendo de los valores obtenidos en dos parámetros asociados con la probabilidad (Número de CVEs publicados) y el impacto de dichos CVEs (Valor medio de CVSS).
Microsoft lanza una actualización de emergencia para solucionar una vulnerabilidad en Windows
Microsoft se ha visto en la obligación de lanzar con urgencia una nueva actualización para arreglar el problema surgido con parte de su código que permitía el acceso a intrusos. Este nuevo parche viene a solucionar las vulnerabilidades numeradas como CVE-2020-1425 y CVE-2020-1457.
Telefónica Tech prepara una plataforma privada de «Bug Bounty»
El bug bounty es un fenómeno creciente en el mundo de la ciberseguridad. ¿En qué consiste? En resumidas cuentas, en que las compañías cuelguen en una plataforma el producto al que quieren someter a un test de ciberseguridad. Hackers voluntarios se ofrecen a realizar servicios de pentesting (tests de penetración). En función del tipo de vulnerabilidad que descubran —si es que descubren alguna—, las compañías afectadas podrán tomar medidas y parchear el problema. Y, por supuesto, pagarle una merecida recompensa al experto en seguridad informática.
Los robots menosprecian la ciberseguridad
El auge de la automatización y la conectividad ha expuesto aún más a una tecnología en plena expansión. España, situado entre los 10 países del mundo con más autómatas, cuenta con 16 robots por cada 1.000 trabajadores, según cifras de la Federación Internacional de Robótica. “Casi ninguna empresa pública actualizaciones de seguridad para estos productos”, asegura Alfredo Reino, experto en ciberseguridad.
Los cinco principales desafíos de IoT
La implementación de IoT se está diversificado desde aplicaciones basadas en el consumidor, como dispositivos inteligentes para el hogar y dispositivos portátiles, hasta aplicaciones de misión crítica en las áreas de seguridad pública, respuesta a emergencia, automatización industrial, vehículos autónomos e Internet de cosas médicas (IoMT).