Un 44% de las brechas de seguridad aprovecha fallos de hasta 4 años de antigüedad

 

Que haya grupos de ciberdelincuentes dispuestos a jugar malas pasadas a usuarios y empresas no significa que sea imposible protegerse y, mucho menos, que haya que ponérselo fácil.

Ésa es la teoría. Pero parece que esa meta de seguridad ideal de momento no se está consiguiendo, al menos si nos fijamos en un par de datos que aporta el último informe sobre ciberriesgo de HP Security Research.

En este estudio de HP se revela que más de dos quintas partes de las brechas, un 44% de ellas en concreto, se producen por vulnerabilidades antiguas. Y por antiguas nos referimos a aquellas que tienen como mínimo un par de años y que incluso pueden llegar a alcanzar los cuatro años de vigencia.

Ampliar Información

OS X y Linux registraron más vulnerabilidades que Windows en 2014

OS X y Linux registraron más vulnerabilidades que Windows en 2014, según estudio de GFI sobre los datos oficiales del repositorio del gobierno estadounidense National Vulnerability Database

Los datos pueden sorprender a más de uno teniendo en cuenta las cifras de años anteriores, la “fama” de cada uno de los sistemas operativos y que la cantidad de malware programado para sistemas Windows en el escritorio informático es muy superior a la de OS X y Linux, básicamente por su amplísima cuota de mercado.

En esta valoración se tienen en cuenta únicamente los sistemas operativos y no software propio o de terceros que, como muestra también el estudio, suele ser la principal fuente de problemas de seguridad. En cualquier caso ahí está el dato: Mac OS X, iOS y el kernel de Linux coparon las primeras posiciones en número de vulnerabilidades en 2014, con 147, 127 y 119 registradas respectivamente:

Ampliar Información

Un ataque DDoS puede costar a una empresa 400.000 euros

Según los resultados de una encuesta elaborada por Kaspersky Lab y B2B International, un ataque DDoS dirigido contra los recursos online de una empresa puede causar unas pérdidas considerables, con cifras que oscilan entre los 46.000 y los 395.000 euros. Para muchas compañías estos gastos tienen un grave impacto en su balance financiero, al tiempo que dañan la reputación de la empresa al impedir el acceso a sus recursos online a socios y clientes.

Los coses totales reflejan varios problemas. Según este estudio, el 61% de las víctimas  de ataques DDoS perdió temporalmente el acceso a información crítica para su negocio; el 38% de las empresas no fue capaz de llevar a cabo su actividad principal; el 33% de los encuestados perdió oportunidades de negocio y contratos. Además, en el 29% de los incidentes, un ataque exitoso de DDoS tuvo un impacto negativo en la calificación crediticia de la empresa, mientras que en el 26% de los casos derivó en un aumento en las primas de los seguros.

Ampliar Información

Los propietarios de portátiles de Lenovo en peligro por el adware de Superfish

Marc Rogers, un investigador de seguridad, ha publicado en su blog el hallazgo de una vulnerabilidad en los portátiles de Lenovo. Concretamente, Rogers afirma que “Lenovo está instalando adware que usa un ataque “man-in-the-middle” para romper las conexiones seguras de un portátil afectado con el objetivo de acceder a datos sensibles e inyectar publicidad. Por si no fuera suficiente, han instalado un certificado débil dentro del sistema de manera que los usuarios afectados no pueden confiar en cualquier conexión segura que realicen a cualquier sitio”.

Rogers explica en su post que Lenovo se ha asociado con una compañía llamada Superfish para instalar software publicidad en sus portátiles de consumo, algo que en circunstancias normales no sería motivo de preocupación. El problema radica en que el software de Superfish “es una pieza notable de adware, un software de publicidad maliciosa. Una búsqueda rápida en Google revela numerosos enlaces a páginas que contienen, desde software para eliminar Superfish, a consumidores que se quejan de la presencia de esta herramienta de publicidad maliciosa”, asegura el investigador.

Ampliar Información

23.000 webs interrumpieron sus servicios en algún momento de 2014

Uno de los incidentes más importantes de 2014 fue el de Amazon, cuyos sistemas se cayeron seis veces entre marzo y mayo, según Dynatrace. El apagón de Corea del Norte, Dropbox o la caída de Google Services también fueron incidentes importantes.

Uno de los mayores problemas que puede sufrir una web es la caída de su disponibilidad y de sus servicios, aunque sea por un tiempo relativamente pequeño. Sin embargo, nadie está a salvo de ello y de hecho es algo que sucede con más frecuencia de lo que puede imaginarse. A lo largo de 2014, por ejemplo, cada hora ocurrieron 15,4 incidentes de este tipo, lo que equivaldría a una inactividad de 106,3 años.

Datos como este son los que ha recogido el último estudio realizado por Dynatrace. El año pasado han detectado 138.603 incidentes. Los servicios de terceros que dan soporte a los websites son el mayor problema, ya que sus fallos producen un efecto cascada que afecta a miles de organizaciones. A modo de ejemplo la caída de DobleClick en noviembre de 2014, impactó en 3.531 websites de 80 países diferentes durante 5,5 horas.

Ampliar Información

Alertan sobre una banda de espías árabes que operan en el ciberespacio

Bautizados como los Halcones del Desierto estos ciberdelincuentes llevarían un par de años desplegando sus acciones en diferentes partes del mundo, según advierte Kaspersky Lab.

Con la gran cantidad de datos que se mueven a través de Internet y de los dispositivos conectados a la Red no es de extrañar que el esfuerzo de los delincuentes se concentre también en el espacio cibernético.

Esto no es algo nuevo. Pero si pensabas que ya lo habíamos visto todo, las últimas noticias que proceden de Kaspersky Lab llegan para alertar sobre el que está considerado ya como primer grupo de ciberespías de procedencia árabe con objetivos mundiales.

¿Su nombre? Halcones del Desierto. ¿Su tamaño? Estaría compuesto por una treintena de miembros que forman parte de hasta tres grupos diferentes. ¿Y sus años de vigencia? La banda parece haberse originado en 2011, aunque no habría sido hasta dos años después que comenzó a lanzar sus ataques.

Ampliar Información

La caducidad media de las ‘cookies’ oscila entre uno y dos años

Sus responsables colgarán la etiqueta de obsoleta a la aplicación de Google Talk para Windows el próximo lunes día 23 de febrero.

Menos de año y medio después de su estreno, Google ha anunciado que dirá adiós a los vídeos de expertos de Helpouts en cuestión de un par de meses.

Pero ése no es el primer servicio de Google que ha sido descartado, por una u otra razón, por sus responsables. Tampoco será el primero que cerrará sus puertas en este 2014.

El próximo lunes día 23 le llegará el momento de la despedida a Google Talk. Al menos ése es el día elegido para colgarle la etiqueta de obsoleta a la app que existe para Windows, según ha explicado el Product Manager de Google Voice y Hangouts, Mayur Kamat en su cuenta de Google+.

En este caso, la vida del que fue durante bastante tiempo el servicio de chat de la compañía de Mountain View no da más de sí porque las opciones de mensajería que ofrecía han ido evolucionando con otra propuesta.

Ampliar Información

Carbanak, una nueva banda criminal que ataca directamente a los bancos

Aprovechando la celebración de su Security Analyst Summit, Kaspersky Lab ha hablldo sobre Carbanak, una nueva banda criminal formada por hackers del este de Europa, la cual habría robado nada menos que unos 1.000 millones de dólares de más de 30 instituciones financieras de varios países, incluyendo Estados Unidos, Alemania y China. Según datos de su propia investigación y de varias agencias gubernamentales, incluyendo la INTERPOL, Kaspersky calcula que las pérdidas van de los 2,5 millones a los 10 millones de dólares por banco.

A diferencia de la mayoría de los ataques contra bancos, en los que el objetivo del fraude es sustraer el dinero de las cuentas de los clientes, la banda Carbanak ataca directamente a los bancos. Los ataques se remontan a dos años, en los que unos 100 bancos de 30 países han estado en el punto de mira de Carbanak.

Ampliar Información

1.000 millones de datos fueron robados el año pasado

Un estudio, sugiere que durante el año pasado se robaron más de 1.000 millones de datos de más de 1.500 brechas de seguridad. La cifra impresiona, pero hay que tener en cuenta que podría ser mucho, mucho, mucho más alta. Y es que por el momento las empresas europeas no tienen que confesar que han sido víctimas de una brecha de seguridad, por lo que no que no habría datos de esta parte del mundo.

En todo caso, lo que sí que dice el estudio de Gemalto es que las brechas de seguridad crecieron un 49%, y la cantidad de datos robados un 78%, con respecto a los datos del año anterior.

Según este estudio el robo de identidades es lo que está detrás de las brechas, y no tanto una motivación financiera. Conseguir información personal, como detalles de tarjetas de crédito o números de la seguridad social, es el objetivo de un tercio de las brechas, asegura Gemalto.

Ampliar Información

Damballa afirma que los ‘falsos positivos’ suponen a las organizaciones 1,3 millones de dólares al año

Damballa, expertos en la protección de amenazas avanzadas y su contención, ha publicado los resultados de un informe que lleva por título ‘The cost of malware containment’ que revela que las empresas gastan 1,3 millones de dólares al año en gestionar alertas de seguridad de falsos positivos, lo que equivale a casi 21.000 horas de tiempo perdido.

El informe realizado por el Instituto Ponemon, a petición de Damballa, ha encuestado a más de 600 profesionales de TI en Estados Unidos con el objetivo de comprender el verdadero coste de gestionar el volumen actual de amenazas de malware.

Ampliar Información

Facebook lanza ThreatExchange para combatir las amenazas de seguridad

Ante la creciente presencia de amenazas de seguridad en Internet, Facebook se ha dado cuenta de que trabajar con otras organizaciones y compartir información resulta más eficaz para combatirlas.

Partiendo de esa base, Facebook ha construido ThreatExhange, un pool de empresas involucradas en la lucha contra las ciberamenazas, que compartirán información relacionada con la seguridad entre ellas. Los socios iniciales fueron Pinterest, Tumblr, Twitter y Yahoo!, y posteriormente se han unido Bitly y Dropbox.

 

Según informa TNW, la plataforma está basada en una API y utiliza el marco ThreatData y la infraestructura de Facebook. Los socios pueden compartir la información que deseen con otras empresas y también pueden determinar con qué compañías quieren compartir sus datos y con cuales no.

Además de los socios actuales, Facebook ha abierto la inscripción a otras empresas interesadas en integrarse en ThreatExchange para ayudar a combatir las amenazas de seguridad.

Ampliar Información

Día de Internet seguro: 1 de cada 4 usuarios no protege el PIN de su smartphone

Hoy en día pasamos más tiempo con nuestros smartphones y tablets que nunca, descargando juegos, haciendo gestiones bancarias o realizando la compra semanal con nuestras aplicaciones favoritas. De hecho, las personas pasan una media de 32,850 minutos al año con sus teléfonos móviles.

Sin embargo a pesar de este aumento en el uso de las aplicaciones móviles y del aumento de nuestra dependencia de estos dispositivos, los usuarios no son todavía completamente conscientes de los riesgos a los que se exponen, o cómo deben protegerse de este tipo de amenazas.

De hecho, uno de cada cuatro usuarios de móvil ni siquiera tiene protegidos sus smartphones con PIN o contraseña. Por tanto, aquí se demuestra que los mismos niveles de protección de nuestros portátiles no siempre se traducen en la vida de nuestros teléfonos móviles.

¿Cuál parece ser el problema?

Ampliar Información

Los ciberdelincuentes empañan la llegada de WhatsApp a los ordenadores

Desde el registro de dominios que usan el nombre de WhatsApp hasta la difusión de extensiones de navegador o la petición del número de teléfono de la víctima, las tácticas de cibercrimen usadas para aprovecharse de la existencia de WhatsApp Web son variadas.

Unos cuantos años después de su estreno en el mercado tecnológico, WhatsApp ha decidido satisfacer las demandas de sus usuarios y lanzar una versión web de su servicio de mensajería instantánea.

WhatsApp Web, que así se llama esta versión, fue anunciada el pasado mes de enero y ya está disponible para aquellos que la quieran probar.

Aunque eso sí, todavía cuenta con ciertas limitaciones, como la necesidad de tener que conectar a Internet el móvil vinculado a la cuenta, el hecho de que no funcione aún para usuarios de dispositivos iOS o que el único navegador soportado de momento sea Chrome.

Sea como fuere, WhatsApp Web ya está aquí y los ciberdelincuentes están aprovechando su existencia.

Ampliar Información

Retiradas tres aplicaciones de la Google Play por un nuevo malware

Avast ha elaborado un informe en el que se informa de un nuevo tipo de malware que estaría circulando por la tienda de aplicaciones Google Play. Se trata de un sistema de mensajes falsos, al estilo de notificaciones, para instar a los usuarios a arreglar problemas inexistentes y propagar el código malicioso y que ya habría sido detectado en tres aplicaciones.

Según parece, Google ya las habría retirado y una correspondía a un juego, dirigido a usuarios de habla inglesa; y dos de lengua rusa, otra seria una app de historia y otra sobre un test de inteligencia. Las aplicaciones han sido descargadas por millones de usuarios y Avast ha informado de que ha localizado el malware en una docena más de aplicaciones, por lo que su difusión puede ser enorme.

Ampliar Información

SealPath afirma que los ataques basados en el acceso a datos sensibles corporativos aumentarán en 2015

Según un reciente estudio del Instituto Ponemon, expertos en Privacidad, Protección de Datos y Políticas de Seguridad, titulado “2014: año de las MEGAbrechas” se desprenden datos que revelan que las empresas están haciendo cambios en sus estrategias de seguridad. El 61% de las organizaciones han aumentado su presupuesto de seguridad en un promedio del 34% durante el pasado año, destinado principalmente a:

• Incidentes de seguridad y Gestión de Eventos (SIEM)
• Seguridad de EndPoint
• Detección y Prevención de Intrusiones
• Cifrado y tokenización
• Firewalls de aplicación Web

A pesar de esta mayor inversión en seguridad, la investigación concluye que sólo el 9% de las organizaciones han aumentado sus presupuestos para hacer frente a la gestión de datos sensibles, lo que daría el conocimiento necesario para descubrir, clasificar y proteger la información confidencial, como números de la Seguridad Social, tarjetas de débito y crédito o registros médicos. De esta posible falta de inversión podría explicarse el aumento de las brechas de datos.

Cuando se preguntó acerca de sus propios incumplimientos, los encuestados indicaron sobre los resultados que:

• El 95% no descubrió la infracción durante al menos tres meses
• En el 65% de los casos, el ataque evadió los controles de seguridad preventivos existentes
• El 46% de las violaciones fueron descubiertas accidentalmente
• El 50% creían que tenían las herramientas para prevenir un incumplimiento

Fuente:INGECOM

Retiradas tres aplicaciones de la Google Play por un nuevo malware

Avast ha elaborado un informe en el que se informa de un nuevo tipo de malware que estaría circulando por la tienda de aplicaciones Google Play. Se trata de un sistema de mensajes falsos, al estilo de notificaciones, para instar a los usuarios a arreglar problemas inexistentes y propagar el código malicioso y que ya habría sido detectado en tres aplicaciones.

Según parece, Google ya las habría retirado y una correspondía a un juego, dirigido a usuarios de habla inglesa; y dos de lengua rusa, otra seria una app de historia y otra sobre un test de inteligencia. Las aplicaciones han sido descargadas por millones de usuarios y Avast ha informado de que ha localizado el malware en una docena más de aplicaciones, por lo que su difusión puede ser enorme.

Ampliar Información

Se incrementan los ataques dirigidos a obtener datos sensibles corporativos

Uno de los grandes retos de los CIOs es controlar y proteger la información crítica de sus empresas, así como saber quién, cómo y desde dónde se accede a ella.

Los ataques basados en el acceso a datos sensibles corporativos aumentarán durante todo este año. Así lo pone de manifiesto el estudio del Instituto Ponemon titulado 2014: año de las MEGAbrechas y dado a conocer por la compañía SealPath.

Pese a ello, la investigación concluye que sólo el 9% de las organizaciones ha aumentado sus presupuestos para hacer frente a la gestión de este tipo de información, lo que facilitaría descubrir, clasificar y proteger datos como los números de la Seguridad Social, tarjetas de débito y crédito o registros médicos.

La paradoja es que el presupuesto de seguridad de las empresas no ha disminuido. De hecho, según el estudio del Instituto Ponemon, el 61% de las organizaciones lo ha aumentado en un promedio del 34% durante 2014. Eso sí, su destino ha recaído principalmente en incidentes de seguridad y gestión de eventos (SIEM), seguridad de EndPoint, detección y prevención de intrusiones, cifrado y tokenización y firewalls de aplicación web.

Ampliar Información

Detectada una nueva variante del malware bancario DYRE

Investigadores de Trend Micro alertan que el malware bancario DYRE/Dyreza ha regresado utilizando una nueva técnica de la infección: ahora se apropia de Microsoft Outlook para difundir el software malicioso UPATRE con el objetivo de atacar a una lista ampliada de bancos. El nuevo diseño y estructura de DYRE incluye la mejora de sus técnicas de propagación y de evasión contra soluciones de seguridad, lo que lo coloca en la lista de malware a vigilar en 2015.

Según los investigadores, DYRE normalmente alcanza los sistemas de los usuarios a través de un descargador UPATRE detectado como TROJ_UPATRE.SMBG, que llega como un archivo adjunto a mensajes de spam. En esta nueva técnica de infección, una vez que se instala DYRE, se descarga un gusano (WORM_MAILSPAM.XDP ) que es capaz de crear mensajes de correo electrónico en Microsoft Outlook con el malware UPATRE adjunto. A continuación, el malware UPATRE adjunto descarga DYRE y el ciclo se repite. Esta técnica permite a DYRE generar automáticamente spam aún más rápido con la ayuda de sus usuarios infectados.

Ampliar Información

Agujero en Linux GHOST, que también afecta a WordPress y PHP

Investigadores de seguridad han descubierto que el agujero en Linux GHOST, también afecta a aplicaciones PHP, incluyendo el Sistema de Gestión de Contenidos (CMS), WordPress, utilizado en millones de sitios web.

GHOST, acrónimo de ‘glibc gethostbyname buffer overflow’ es un agujero crítico de Linux que afecta al GNU C Library conocido como glibc y que permite a un atacante tomar el control de los sistemas sin necesidad de conocer usuario o contraseña.

Este fallo de seguridad se puede explotar a través del gethostbyname de glibc, una función que utilizan casi todos los ordenadores Linux que está conectados en red, cuando un nodo está llamando a otro utilizando el archivo /etc/hosts o mediante DNS. Lo único que necesita hacer el atacante es provocar un desbordamiento de memoria utilizando un nombre de host inválido sobre el servicio de DNS.

La curiosidad de este vulnerabilidad crítica que ha salido a la luz esta semana, es que estaba presente en Linux desde el año 2000 y fue parcheada parcialmente en 2013. Sin embargo, la corrección no se marcó como de seguridad, por lo que distribuciones de largo recorrido como Debian 7, Red Hat y CentOS 5, 6 y 7 y Ubuntu LTS 12.04 y 10.04 no aplicaron el parche.

Ampliar Información