Hackean sistemas de autenticación por huella dactilar

Investigadores de seguridad han mostrado en las conferencias del Chaos Computer Club, un método para hackear los sistemas de autenticación de huellas dactilares como el Touch ID de Apple.

Ya te contábamos como la publicación de las especificaciones finales de la versión 1.0 del estándar FIDO pretende iniciar una nueva era donde las inseguras contraseñas y PINs queden como un mal recuerdo.

El sistema de autenticación FIDO promete ser más fuerte, privado y fácil de usar al autenticar en servicios en línea por ejemplo utilizando sensores biométricos como los de huellas dactilares que están instalando algunos fabricantes o incluidos en trackpad como el SecurePad de Synaptics.

Ampliar Información

Los 12 momentos del año tecnológico

Estos son los 12 momentos claves que, a juicio de los periodistas de BPS, han marcado el año tecnológico: 

ENERO

La china Lenovo compra Motorola, fabricante histórico de teléfonos móviles que estaba en manos de Google. 

FEBRERO

Facebook compra Whatsapp por 14.000 millones de euros. Sin duda, la compra del año. 

MARZO

Relevo en la dirección mundial de Microsoft. El veterano Steve Ballmer deja el puesto en CEO a Satya Nadella.  

MARZO

Vodafone refuerza su negocio en España con la compra de Ono por 7.200 millones de euros

ABRIL

Microsoft deja de dar soporte a Windows XP. Millones de ordenadores en España y en el mundo quedan sin actualizaciones y parches de seguridad

MAYO

Atos compra Bull por 620 millones de euros. Una de las mayores operaciones europeas del año

 Ampliar Información

Los hackers aprovecharon un servidor desprotegido en el ataque a JPMorgan de agosto

En agosto se produjo una de las mayores brechas de seguridad sufridas por una entidad bancaria, cuando JPMorgan reconoció el hackeo de su web, permitiendo que nombres, direcciones, emails, números de teléfono y otros datos de sus clientes, así como información interna de la empresa, fueran accesibles para los ciberdelincuentes. Pues bien, The New York Times, citando fuentes cercanas a la investigación, afirma que los hackers encontraron un servidor desprotegido por la autenticación de dos factores para perpetrar su ataque.

Los hackers tuvieron acceso a cerca de 100 servidores, entre junio y agosto, antes de que los equipos de seguridad cortaran el acceso de los atacantes. Los hackers estaban vinculados a bandas del crimen europeo rusas o del Este. Al parecer, el ataque dejó expuestos los datos pertenecientes a unos a 76 millones de hogares y siete millones de empresas, y además supuso un fuerte golpe para JPMorgan, que sufrió unas pérdidas estimadas en 250 millones de dólares.

Ampliar Información

Forescout mejora el acceso a la red y la gestión de las amenazas gracias a su intregración con Palo Alto Networks y Wildfire

ForeScout Technologies, Inc. fabricante de soluciones de seguridad de acceso a la red, ha anunciado la interoperabilidad entre CounterACT™ de ForeScout y los firewalls de Palo Alto Networks y WildFire™ para asegurar el acceso a la red y a las aplicaciones, reforzar el cumplimiento de normativas de endpoint y fortalecer la gestión de amenazas. Estas integraciones, a través de la arquitectura ControlFabric™ de ForeScout, permiten a los clientes mutuos de ForeScout y Palo Alto Networks reforzar el acceso basado en roles y usuarios a los recursos de la red y aplicaciones web e identificar y frenar las amenazas avanzadas persistentes (APTs) y los ataques de zero-day.

“Para detectar y responder a las ciberamenazas, las organizaciones necesitan más información sobre el acceso a la red, las actividades de los usuarios y de los dispositivos, violaciones de políticas y cualquier otro tipo de comportamiento anómalo. Cuando preguntamos sobre cómo las empresas tienen pensado establecer su estrategia de seguridad TI en los próximos 24 meses, el 44% de los encuestados afirman que diseñarán y construirán una arquitectura de seguridad más integrada. ¿Por qué? Las grandes organizaciones quieren inteligencia integrada, gestión de políticas y un control que mejore la gestión del riesgo, la detección y la respuesta ante incidentes y la automatización de la seguridad.” explica Jon Oltsik, senior principal analyst en Enterprise Strategy Group. “La combinación de ForeScout y Palo Alto Networks ilustra cómo la interoperabilidad puede producir un nivel de control contextual y respuestas basadas en políticas que ayudan a las organizaciones a anticiparse a los problemas de seguridad mientras se optimizan los recursos.”

Integración CounterACT de ForeScout y Palo Alto Networks WildFire

Fuente: Ingecom

Tendencias de seguridad mas preocupantes para los CSO

Casi todos los proveedores de seguridad coinciden en las tendencias que marcarán el panorama de ciberamenazas en 2015, pero WatchGuard ha querido ir un paso más allá, destacando las cinco tendencias que verdaderamente deberían preocupar a los responsables de seguridad, y las que en cambio no deberán quitarles el sueño. Como explica Corey Nachreiner, director de estrategia de seguridad e investigación de WatchGuard, «con tanto ruido en el mercado, hemos querido ayudar a los profesionales de la seguridad a centrarse en lo que más importa y lo que no. De ahí que sean cinco las predicciones para las que necesitan prepararse para 2015, y cinco para las que no”.

Los temas que a juicio de WatchGuard no serán preocupantes para los CSO son la Internet de las Cosas, ya que no hay mucho valor en controlar el reloj o la televisión de un usuario, por lo que no vamos a ver a los hackers atacarlos directamente, al menos por ahora; el cloud, ya que se espera que las empresas harán una pausa en la adopción de la nube, debido a las preocupaciones por la seguridad y la privacidad; las contraseñas, que no desaparecerán, manteniéndose como uno de los factores de la omnipresente autenticación de dos factores; la innovación, que se seguirá imponiendo a la seguridad, dejando a los profesionales de seguridad la difícil tarea de sopesar los beneficios operacionales de las nuevas tecnologías en contra de sus potenciales riesgos de seguridad; y las Redes Definidas por Software (SDN), de cuya seguridad no habrá que preocuparse el próximo año, ya que está bastante lejos de la adopción de máxima audiencia.

Ampliar Información

Consejos de F-Secure para proteger los equipos corporativos de las compras on-line

F-Secure, advierte del riesgo al que se enfrentan las corporaciones con motivo de las fiestas navideñas ya que durante este periodo se incrementan de manera considerable las compras de los trabajadores a través de los equipos de trabajo corporativos, lo que hace que éstos se vean expuestos a amenazas y peligros que durante estas fechas se multiplican.

Estamos en Navidad. Durante este periodo la compra de regalos para los seres queridos predomina haciendo que el comercio electrónico vaya a facturar más de 2.000 millones de euros según las previsiones de diferentes organizaciones. A pesar de los beneficios del comercio electrónico F-Secure recuerda a las empresas que es necesario prestar más atención a la seguridad. ¿El motivo? Muchos empleados adquieren sus regalos a través de Internet en sus puestos de trabajo.

Para evitar sufrir percances de seguridad, F-Secure ofrece a las empresas cinco consejos:

-Los ciberdelincuentes se aprovechan de las compras realizadas dentro de la red corporativa para infiltrarse y robar datos críticos. Por eso se recomienda mantener en todo momento actualizados los sistemas y las aplicaciones de los equipos, en especial aquellos enfocados a la seguridad.

-Intente utilizar lo menos posible redes wifi públicas, ya que la información enviada a través de sitios web o aplicaciones móviles puede adquirirse fácilmente.

-Asegure la privacidad y seguridad del tráfico del dispositivo con herramientas como aplicaciones de VPN.

-Utilice un navegador web con seguridad añadida, así como extensiones como “NoScript” o servicios de bloqueo de URLs maliciosas.

-Siempre que sea posible desactive los plugins del navegador de Internet ya que pueden afectar la seguridad de los equipos. 

Ampliar Información

Más de 12 Millones de routers expuestos por una brecha de seguridad

Check Point acaba de anunciar el descubrimiento de Misfortune Cookie, una vulnerabilidad crítica que pone en riesgo a más de 12 millones de routers domésticos y de PYMES a nivel mundial. Misfortune Cookies podría llegar a permitir a un atacante tomar el control del dispositivo y sus privilegios de administración.

La multinacional israelí destaca que ésta es una de las más extendidas de los últimos años.

«Misfortune Cookie es una grave vulnerabilidad presente en millones de hogares y pequeñas empresas de todo el mundo y, si no se detecta y se controla, podría permitir a los hackers no sólo robar datos personales, sino también controlar las casas de las personas”, ha explicado Shahar Tal, director del grupo de malware y vulnerabilidades de Check Point Software Technologies, que finaliza asegurando que «en Check Point estamos dedicados a la protección de Internet y sus usuarios manteniéndonos por delante de los atacantes, centrados en descubrir cada día nuevos fallos de seguridad y en desarrollar la protección necesaria en tiempo real».

Ampliar Información

Sony suspende el estreno de The Interview por las amenazas de los ciberpiratas

Los piratas informáticos que asaltaron Sony Pictures han conseguido su objetivofrenar la distribución de la película “The Interview”, el motivo aludido para el ataque.

Sony, acuciado por las consecuencias del ataque y después que las salas de Nueva York suspendieran su difusión, ha emitido un comunicado confirmando que suspende la distribución de la película “compartiendo por completo el interés de sus socios en la seguridad de los empleados y los amantes del cine”.

Y es que los piratas informáticos detrás del ciberataque habían publicado una amenaza contra las salas de cine, prometiendo un “11 de septiembre” si exhibían la película The Interview, una parodia absurda de la dictadura norcoreana y un complot para asesinar al líder, Kim Jong-un, que el gobierno del país calificara como “un acto de guerra”.

La amenaza de estos “Guardianes de la Paz” también alcanza a los usuarios“Si tu casa está cerca, sería mejor que te fueras”, asegurando que si la ves “quedarás maldito” y que “todo lo que suceda en los próximos días es resultado de la avaricia de Sony Pictures Entertainment”.

Ampliar Información

1 de cada 5 empleados ha subido datos corporativos protegidos a la nube

Las empresas de todo el mundo tienen motivos para estar preocupadas por el uso que se hace de las aplicaciones cloud para compartir información de misión crítica. Esa es la principal conclusión que se desprende de una encuesta de SailPoint, que mide las actitudes de los empleados hacia la protección de los activos digitales corporativos, y que revela que 1 de cada 5 empleados ha subido datos corporativos a una aplicación cloud, como Dropbox o Google Docs, con la intención de compartirla fuera de la empresa.

La encuesta también ha revelado que el 66% de los usuarios tienen acceso a esas aplicaciones de almacenamiento cloud después de dejar su último trabajo, y que, pese a que el 60% de los empleados declararon que eran conscientes de que su jefe prohíbe estrictamente usar la propiedad intelectual después de salir de la empresa, 1 de cada 4 admitió que se llevaría consigo copias de los datos corporativos al dejar su trabajo.

El estudio muestra el complejo desafío al que se enfrentan las empresas al tratar de gestionar las aplicaciones fuera del control de TI, así como los riesgos de brechas de seguridad masivas y robos internos a los que se enfrentan las empresas. No en vano, sólo el 28% de los encuestados indica que las políticas corporativas prestan mucha atención a quien se concede el acceso a las aplicaciones SaaS de misión crítica.

Ampliar Información

Secura recomienda: «Esta Navidad el mejor regalo es la Seguridad»

   
   

El integrador de seguridad  continúa fiel  a sus campañas de concienciación

en épocas de aumento de amenazas informáticas

Con este mensaje la firma española  invita a ser prudentes y adoptar unas medidas adecuadas  para disfrutar de unas Navidades seguras

“Esta Navidad el mejor regalo es la Seguridad”  así de  sencillo y contundente es el mensaje que para estas fechas Secura (www.secura.es), integrador especialista en últimas tecnologías de seguridad de la información, lanza en su tradicional campaña navideña de sensibilización en materia de seguridad.

“En Secura apostamos por nuestras campañas de concienciación sobre todo en fechas clave como ésta. Estadísticamente en ellas se produce un exponencial aumento del cibercrimen, por el hecho que en estos días los responsables de los departamentos de IT están de vacaciones y puede producirse cierta relajación en cuanto a la seguridad. Pero es precisamente este hecho el que debe recordarnos que en materia de Seguridad Informática nunca debemos bajar la guardia, ya que el mejor remedio es la  prevención y la concienciación”,  afirma satisfecha  Arantxa Calvo Moyano, Responsable de Marketing de Secura.

 Y es que una vez puestos a hacer las correspondientes peticiones a Papá Noel y a los Reyes Magos el integrador  recomienda algunos  “regalos seguros”:

 1.- No subestimar nunca la Seguridad Informática. La empresa debe tener definida una estrategia de seguridad. “Corporativamente es esencial contar con tecnologías adecuadas y tenerlas  actualizadas, configurar de forma segura el acceso Wifi, realizar auditorías de forma periódica así como contar con una política de contraseñas y cambiarlas regularmente, expone Arantxa Calvo, Responsable de Marketing de Secura. 

2.- Mantener los datos de la empresa disponibles, controlados  y seguros, con soluciones adecuadas, como los IRM.

3.- En entornos cloud, es vital contar con tecnologías de seguridad específicas y avanzadas que cubran posibles brechas y amenazas. También se debe contar con una estrategia de seguridad que proteja los dispositivos móviles.

4.- Contar con un buen equipo de Técnicos especializados y educar a TODOS los usuarios. “La seguridad de la información debe ser concebida como un proceso continuo”, matiza la directiva.

5.- Por último, y muy especialmente en estas fechas, tanto en el entorno corporativo como en el ámbito personal, cuidado con las redes sociales, compras online así como felicitaciones electrónicas, sobre todo las que proceden de desconocidos.

Para finalizar, como siempre, el integrador recuerda que ante cualquier incidente de seguridad se contacte con alguna empresa de seguridad informática que pueda asesorar o directamente denunciar a través del INTECO (www.inteco.es) o la sección de delitos informáticos de la Guardia Civil (www.gdt.guardiacivil.es).

Alertan de la aparición de Inception, un ciberataque contra «objetivos estratégicos»

En un comunicado, Blue Coat informa que ha identificado un ciberataque al que ha denominado Inception. Los ataques, que comenzaron en Rusia, ya se han extendido a, por lo menos, 10 países más, entre los que se encuentran Kazajstán, Uzbekistán, Ucrania, Moldovia, Bulgaria, Hungría, Austria, italia, India y Líbano. “Sus objetivos son personas en posiciones estratégicas como militares, diplomáticos y ejecutivos de empresas del sector del petróleo, finanzas e ingeniería, según un comunicado de la firma de seguridad”, destaca la firma.

A grandes rasgos, “El sistema de ataque se da mediante el envío de correos electrónicos con documentos que, al abrirse, infectan el sistema, de manera que el malware recoge información como la versión del sistema operativo, nombre del equipo, del usuario, pertenencia a grupos; el proceso en donde se ejecuta, ID´s locales, así como la unidad de sistema y volumen de la información”.

Una vez que los ciberatacantes se han hecho con la información, ésta es “encriptada y enviada a almacenamiento en un servicio cloud con sede en Suecia, CloudMe, a través de WebDAV, un protocolo de comunicación utilizado para la edición y gestión de archivos en servidores remotos, que no pasa por muchos mecanismos de detección”.

Ampliar Información

Los ataques DDos acechan a las empresas con servicios online

Los ataques DDoS no son díficiles de poner en marcha, y de forma barata: los costes son bajos, con una búsqueda sencilla se encuentran usuarios capaces de hacerlo y el cifrado les permite ocultar sus identidades. Esta accesibilidad significa que cualquier tipo de empresa está en riesgo.

Los datos indican que las empresas TI son las que reciben la gran parte de los ataques DDoS: el 49% de los encuestados de la industria TI confirma haberse enfrentado a al menos un ataque DDoS en el último año. Otras empresas que dependen de los servicios online de forma continua también alcanzan cuotas importantes: las empresas dedicadas al comercio electrónico sufrieron un ataque en el último año en el 44% de los casos, las organizaciones que prestan servicios de telecomunicaciones también el 44% y los medios de comunicación el 42%. Las compañías financieras no se libran de los ataques, un 39% ha sufrido algún incidente.

Ampliar Información

Mejorando la seguridad de los dispositivos Android

Con el objetivo de lograr que los usuarios de Android mejoren la seguridad de sus dispositivos, Kaspersky Lab acaba de hacer pública una guía en la que explica de qué manera se puede incrementar la seguridad de la plataforma de Google.

La primera de las recomendaciones que realiza Kaspersky Lab a los usuarios es descargar sólo aplicaciones de la Play Store de Google. “Una gran parte del malware que ataca a Android proviene de las aplicaciones. Al contrario de lo que ocurre con iOS, es muy sencillo instalar una aplicación por tu cuenta o con la ayuda de otro usuario pero nunca debe instalarse una aplicación desde una plataforma o una página web de terceros, ya que podría estar infectada. Lo mejor es desactivar esta capacidad y utilizar una app integrada de comprobación de seguridad. Tampoco deben aceptarse accesos root que elevarían el riesgo de ejecutar aplicaciones ya infectadas”, asegura la firma.

Una vez que se ha comprobado que la aplicación es de confianza, es imperativo tener cuidado con los permisos. “Si una aplicación de protector de pantalla o de juegos te pide permiso para acceder a tus correos electrónicos, tus mensajes de texto, tus cuentas, tu localización o uso ilimitado de Internet, sospecha”.

Ampliar Información

Este año se han detectado mil millones más de ciberataques que en 2013

Cada año, los expertos de Kaspersky Lab evalúan el nivel de ciberamenazas en base a la información proporcionada por sus usuarios, un análisis del que se desprende que el volumen de amenazas sigue creciendo imparable. No en vano, 6.200 millones de ataques maliciosos en ordenadores y dispositivos móviles fueron bloqueados por los productos antivirus de Kaspersky en 2014, mil millones más que el año anterior.

El estudio indica que el 38% de los ordenadores de los usuarios fueron objeto de al menos un ataque web durante el año, y que el 44% de los ataques web neutralizados se realizaron desde recursos web maliciosos localizados en Estados Unidos y Alemania. Asimismo, se detectaron más de 123 millones de objetos maliciosos únicos, el 74% de los cuales fueron encontrados en URL maliciosas.

Las soluciones de Kaspersky Lab bloquearon 1,4 millones de ataques a dispositivos basados n Android, cuatro veces más que el año pasado. De media, el 19% de los usuarios de dispositivos Android encontró una amenaza móvil al menos una vez durante el año. También se detectaron 295.500 nuevos programas maliciosos móviles, 2,8 veces más que en 2013, y 12.100 troyanos bancarios móviles, nueve veces más que el año pasado. El 53% de los ataques realizados por troyanos móviles iban dirigidos a hacerse con el dinero de los usuarios.

Ampliar Información

Ataques DDos contra PlayStation Network

El grupo Lizard Squad asegura haber hackeado PlayStation Network mediante ataques DDos, siendo éstos los causantes de los cortes y caída del servicio de juegos de Sony el fin de semana.

Sony lleva una semana para olvidar después de la intrusión a Sony Pictures, la división que gestiona la distribución de producciones cinematográficas y televisivas de la compañía japonesa, y que podría haber sufrido una de las violaciones de datos más importantes de la historia reciente.

El ataque a PlayStation Network es más de lo mismo aunque realizado por distinto grupo, el mismo que el pasado mes de agosto realizara un ataque similar contra la misma red y también contra la plataforma de Microsoft, Xbox Live la pasada semana.

Al anuncio de Lizard Squad con un aviso en Twitter “PSN Login #offline” y siguiendo la estrategia de anteriores ataques, Sony advirtió de “tareas de mantenimiento” y abrió de nuevo red de juegos en cuanto reforzó sus  equipos de estos ataques de denegación de servicio, como sabes, muy difíciles de prever y de parar ya que saturar la capacidad de los sistemas.

Ampliar Información

F-Secure detecta una oleada de correos fraudulentos con falsos envíos de Correos

Desde ayer se ha detectado una campaña masiva de correos fraudulentos que utilizan como pretexto el falso envío de una Carta Certificada a través de Correos, como el que aparece en la imagen de abajo, en el que se indica que hay un paquete que no ha podido ser entregado.

Se trata de un virus que encripta los archivos del equipo infectado y de las unidades de red sin posibilidad de ser descifrado.

La primera medida que hay que tomar, como debería ser habitual, es que si no se está esperando este tipo de información, borrar el correo directamente.

En el siguiente URL pueden encontrar medidas proporcionadas por F-Secure para la eliminación de este tipo de infecciones.

Fuente: F-Secure

 

España deja de estar entre los países con mayor riesgo de ataques web

Kaspersky Lab ha publicado su informe de malware correspondiente al tercer trimestre del año, en el que la vulnerabilidad Bash/Shellshock ha copado los titulares, junto con el descubrimiento de Crouching Yeti y Epic Turla, dos campañas de ciberespionaje que alcanzaron a más de 2.800 objetivos de alto nivel de al menos diez industrias en más de 45 países. La buena noticia ha sido la interrupción de la infraestructura que estaba detrás del troyano Shylock, a la que Kaspersky Lab contribuyó en alianza con la Agencia Nacional del Crimen británica y organizaciones de la industria.

Según el informe, las soluciones de Kaspersky bloquearon más de 1.000 millones de ciberataques en ordenadores y dispositivos móviles de usuarios, un 33,1% más que en el trimestre anterior. Para los ataques que no tienen objetivos masivos, su distribución geográfica se está convirtiendo en algo global. Prueba de ello es que detectaron ataques en 205 países sólo a través de malware móvil. También se registraron alrededor de 110 millones de URL únicas que desencadenaron detecciones del antivirus, un 31% más que en el segundo trimestre.

Ampliar Información

Lizard Squad tumba los servidores de Xbox Live

El grupo hacker Lizard Squad se ha responsabilizado de la caída de los servidores de Xbox Live y que afectaron temporalmente en la jornada de ayer al servicio de juegos de Microsoft.

Microsoft no ha confirmado que los problemas del servicio se debieran a un ataque de denegación de servicio DDos como “presume” el grupo, anunciando además, que “ha sido una pequeña dosis de los que está por venir en Navidad”.

Como sabes, los DDos son ataques coordinados masivos muy fáciles de implementar, que provocan fallos en los accesos y servicios ante la sobrecarga de recursos y saturación que llegan a provocar este tipo de técnicas.

Un tipo de ataque muy utilizado en los últimos tiempos especialmente con objetivo en los servicios de juegos (Steam, Origin, Battle.net…) aunque hace unos meses vimos como un grupo de hacktivistas ucraniano denominado “Cyber erkut”, reivindicó los ataques informáticos contra varios sitios web de la alianza militar OTAN.

Ampliar Información

Nueva oleada de correos maliciosos con apariencia de Fax

antispameurope, proveedor de servicios de seguridad en la nube, ha alertado de una nueva amenaza de spam: una oleada de correos electrónicos portadores de virus, que tienen la apariencia de un fax que llega al usuario como archivo adjunto. Estos virus en forma de fichero adjunto de tipo exe (ejecutable) llegan incluidos dentro de un archivo comprimido (zip).

Otra versión puede llegar a la bandeja de entrada como un enlace web situado en el cuerpo del mensaje del correo que, al hacer clic, lleva a sitios web no seguros o contaminados con virus. La mayoría de sitios web que se están utilizando para esta acción aún se encuentran contaminados y contienen paquetes de tipo zip, listo para ser descargados con nombres como “fax_message2511_pdf11.zip“.

Ampliar Información

UE reclama a Google la aplicación del derecho al olvido en todo el mundo

La Unión Europea ha reclamado a Google la extensión de la aplicación del derecho al olvido a todas sus versiones del buscador y no solo a las regionales utilizadas en Europa.

Como sabes, el Tribunal de Justicia de la Unión Europea estableció por sentencia firme el derecho al olvido y con ello, la obligatoriedad para Google, y el resto de empresas con motores de búsqueda en Internet, de retirar enlaces a informaciones publicadas bajo petición de los usuarios, siempre que las mismas no sean de interés público.

Un derecho al olvido que ya está aplicando Google y otros como Microsoft aunque no de la forma tan efectiva como sentenció el TUE. A día de hoy, un contenido eliminado en google.es (por ejemplo) puede estar disponible si entramos desde la versión internacional, google.com (se calcula que un 5% de las búsquedas que se realizan en la Unión Europa son desde el .com)

“Bajo las leyes de la UE, todo el mundo tiene derecho a la protección de datos. Se deben implementar decisiones de manera que se garantice la protección completa y efectiva de los derechos de los ciudadanos y de que no se evada la ley europea”, reclaman los responsables de la protección de datos de la Unión Europea.

Ampliar Información