InsightsBlogSeguridad al día Julio 2020

Arrow leftVer todos los posts

Uncategorized

Seguridad al día Julio 2020


8 JUL, 2020 • 6 min

28/7

Ataque de ransomware a la empresa ADIF: 800GB datos secuestrados

El grupo detrás del ransomware REvil informa que Adif (Administrador de Infraestructuras Ferroviarias) ha sido victima de su malware por tercera vez y amenaza con publicar 800GB de datos privados de la compañía. Estos cibercriminales han empezado a cumplir su amenaza y han publicado 8GB de información sensible de los 800GB que dicen tener en su poder. Los datos filtrados en esta primera publicación incluyen más de 1.000 archivos y carpetas pertenecientes a la empresa pública con un amplio abanico de material privado y sensible: correspondencia electrónica entre empleados, ‘e-mails’, direcciones de contacto, bases de datos e información correspondiente al departamento financiero de Adif.

Más información

Una vulnerabilidad crítica en Microsoft pone en riesgo la seguridad de todas las empresas del mundo

La brecha de seguridad (etiquetada como CVSS 10.0, la mayor puntuación de peligrosidad posible) permitiría al cibercriminal realizar consultas DNS maliciosas al servidor de Windows y lograr una ejecución de código arbitraria que podría ofrecer un control total sobre toda la infraestructura TI de una empresa.

Más información

La demanda de los ciberseguros sube un 200% durante la cuarentena

Son muchos los riesgos que han incrementado durante la cuarentena, como los ciberataques o las noticias falsas, utilizando la novedad del Covid-19 como la puerta de entrada para el robo de información personal y la generación de pánico. La Asociación Argentina de Lucha Contra el Cibercrimen (AALCC), informó sobre el aumento de delitos durante estos meses de cuarentena. La extorsión online incremento un 20,42%, el phishing subió un 16,53%, y el fraude un 14,89%.

Más información

Más de la mitad de las empresas españolas sufrieron un ciberataque en la nube durante el último año

El 57% de las empresas españolas sufrieron un incidente de seguridad en la nube pública durante el último año. Así lo desvela el último informe realizado por Sophos bajo el título ‘El estado de la seguridad cloud 2020’, resultado de una encuesta internacional realizada a más de 3.500 responsables de TI en 26 países, entre los que se encuentran 139 empresas españolas.

Más información

Primeros routers 5G industriales

Gracias al desarrollo conjunto por Phoenix Contact, Quectel y Ericsson, se pueden conectar ahora aplicaciones industriales con una red 5G privada y coordinar así el aprovechamiento de los recursos, la prioridad y su comportamiento.

Más información

¿Cómo afecta la transformación digital a la ciberseguridad en la minería? 

Las ciberamenazas contra las operaciones mineras son reales y los encargados de protegerse contra estos ataques se enfrentan a una ardua tarea.

Más información

Constitución oficial del Foro Nacional de Ciberseguridad

Se constituye oficialmente el Foro Nacional de Ciberseguridad, un espacio de colaboración público-privada impulsado por el Consejo de Seguridad Nacional y en donde el Centro Criptológico Nacional ocupa la Vicepresidencia.

Más información

21/7

Las ciberamenazas ensombrecen la pista de despegue de la empresa digitalizada

Los expertos subrayan que el modelo híbrido de trabajo abre un escenario de mayor riesgo que obliga a reforzarse frente los ataques. Las pymes son el eslabón más débil de la cadena por sus bajos niveles de inversión: solo un 36% tiene protocolos básicos de seguridad.

Más información

Un hackeo sin precedentes expone la fragilidad de Twitter

Docenas de cuentas de figuras como Elon Musk, Barack Obama, Jeff Bezos o Bill Gates fueron comprometidas y tuitearon una estafa con bitcoin. El alcance exacto del ataque sigue siendo un misterio.

Más información

Detectadas vulnerabilidades que afectan a la librería de códecs de Windows

Microsoft ha publicado un boletín de seguridad informando sobre dos vulnerabilidades que afectan a la librería de códecs de Windows 10 y que podría permitir a un atacante ejecutar código malicioso así como obtener información del dispositivo comprometido.

Más información

Crecen los ciberataques con extorsión y subastan los datos robados

La ciberamenaza que ha marcado el primer semestre de 2020 ha sido, sin duda, el ransomware. Durante este periodo un gran número de empresas, entidades estatales, particulares e incluso organizaciones sanitarias han sido víctimas de este tipo de ciberataque, cuyo principal objetivo es cifrar el máximo número posible de equipos conectados a las redes de las organizaciones para dejarlas inoperativas y solicitar un precio de rescate más elevado que si solo se cifrara un equipo personal.

Más información

Vulnerabilidades Zero-Day en iOS

Investigadores de seguridad han notificado una serie de vulnerabilidades Zero-Day en la aplicación de correo nativa de iOS, MobileMail o, en su caso, Maild, que podrían permitir a los atacantes la ejecución de código de forma remota a través del envío de un correo electrónico especialmente diseñado al buzón del usuario objetivo. Los investigadores han señalado que, en combinación con una vulnerabilidad adicional en el kernel, la cual aún se encuentra bajo investigación,los atacantes podrían acceder, filtrar, editar y eliminar correos electrónicos.

Más información

14/7

Vulnerabilidad crítica en dispositivos BIG-IP de F5

La compañía F5 Networks lanzó la semana pasada un parche que repara una vulnerabilidad crítica (puntaje de 10 sobre 10 de acuerdo con la escala de severidad de CVSSv3) que fue descubierta, según explicó la compañía, en la Traffic Management User Interface (TMUI), que es una utilidad de configuración de BIG-IP, su controlador de entrega de aplicaciones (ADC, por sus siglas en inglés)

Más información

También te puede interesar: Consultant – Governance, risk management and compliance (GRC) 👈

La Comisión Europea lanza una consulta pública sobre la directiva de ciberseguridad NIS

Desde su adopción, la Directiva NIS ha asegurado que los Estados miembros estén mejor preparados para los incidentes cibernéticos y ha aumentado su cooperación a través del Grupo de Cooperación NIS. Esta obliga a las empresas que brindan servicios esenciales en sectores vitales, así como proveedores de servicios digitales clave, a proteger sus sistemas de tecnología de la información e informar a las autoridades nacionales sobre incidentes de ciberseguridad importantes. La consulta, que estará abierta hasta el 2 de octubre de 2020, busca opiniones y experiencias de todos los ciudadanos que estén interesados.

Más información

Recuperación de datos frente al ransomware

El pasado mes de marzo, el FBI publicaba una cifra mareante: solo durante el último año y medio las víctimas de ransomware han pagado al menos 140 millones de dólares. Y este dato alude solo a los pagos realizados en bitcoins, por lo que seguramente la cifra real es mucho mayor.

Más información

Crece la planificación en ciberseguridad y disminuye la contención de ataques

De acuerdo a un estudio de IBM, el uso de más herramientas de seguridad conduce a una respuesta menos eficaz de la seguridad en la empresa. La mayoría de las organizaciones no tiene un plan específico para los ataques comunes y emergentes. Por otro lado, la capacidad de contener un ataque ha disminuido en un 13%.

Más información

El correo electrónico se llenó en junio de troyanos, spyware y herramientas de control remoto maliciosas

Sufrimos una oleada de ataques con troyanos bancarios y que suplantan a instituciones sanitarias con motivo de la pandemia causada por COVID-19.
El mes de junio ha sido bastante continuista en lo que respecta a las amenazas analizadas en España si lo comparamos con los meses anteriores, según ha podido observar el laboratorio de ESET. Los troyanos bancarios, el spyware y las herramientas de control remoto han sido la tónica predominante durante el mes, con el correo electrónico como principal vector de ataque.

Más información

7/7

El CCI registra 25 nuevas vulnerabilidades ICS en Junio

El Centro de Ciberseguridad Industrial (CCI) ha publicado un nuevo documento: Se trata del Termómetro de vulnerabilidades ICS, correspondiente al mes de junio (del 28 de mayo al 26 de junio). El informe confirma la aparición de 25 nuevas vulnerabilidades con respecto a la última actualización, lo que ya suma la cifra de 315. Finalmente, muestra información de 47 fabricantes ordenados según sus vulnerabilidades durante este periodo, dependiendo de los valores obtenidos en dos parámetros asociados con la probabilidad (Número de CVEs publicados) y el impacto de dichos CVEs (Valor medio de CVSS).

Más información

Microsoft lanza una actualización de emergencia para solucionar una vulnerabilidad en Windows

Microsoft se ha visto en la obligación de lanzar con urgencia una nueva actualización para arreglar el problema surgido con parte de su código que permitía el acceso a intrusos. Este nuevo parche viene a solucionar las vulnerabilidades numeradas como CVE-2020-1425 y CVE-2020-1457.

Más información

Telefónica Tech prepara una plataforma privada de “Bug Bounty”

El bug bounty es un fenómeno creciente en el mundo de la ciberseguridad. ¿En qué consiste? En resumidas cuentas, en que las compañías cuelguen en una plataforma el producto al que quieren someter a un test de ciberseguridad. Hackers voluntarios se ofrecen a realizar servicios de pentesting (tests de penetración). En función del tipo de vulnerabilidad que descubran —si es que descubren alguna—, las compañías afectadas podrán tomar medidas y parchear el problema. Y, por supuesto, pagarle una merecida recompensa al experto en seguridad informática.

Más información

Los robots menosprecian la ciberseguridad

El auge de la automatización y la conectividad ha expuesto aún más a una tecnología en plena expansión. España, situado entre los 10 países del mundo con más autómatas, cuenta con 16 robots por cada 1.000 trabajadores, según cifras de la Federación Internacional de Robótica. “Casi ninguna empresa pública actualizaciones de seguridad para estos productos”, asegura Alfredo Reino, experto en ciberseguridad.

Más información

Los cinco principales desafíos de IoT

La implementación de IoT se está diversificado desde aplicaciones basadas en el consumidor, como dispositivos inteligentes para el hogar y dispositivos portátiles, hasta aplicaciones de misión crítica en las áreas de seguridad pública, respuesta a emergencia, automatización industrial, vehículos autónomos e Internet de cosas médicas (IoMT).

Más información

Share on FacebookShare on LinkedinShare on X