Vulnerabilidades de protocolos SSL/TLS en dominios .es

El Instituto Nacional de Ciberseguridad INCIBE, ha analizado el grado de exposición de webs de dominios españoles (.es) a las vulnerabilidades de protocolos criptográficos, utilizados habitualmente como mecanismo para garantizar la confidencialidad de las comunicaciones en Internet.

A pesar de la llegada de Freak, la vulnerabilidad que permite realizar un ataque man-in-the-middle a través de los protocolos SSL y TLS y es consecuencia de una ley estadounidense de los años noventa que impuso el uso de “cifrados blandos” para permitir intervenir fácilmente las comunicaciones, la incidencia de este tipo de vulnerabilidades en los dominios .es se mantienen. 

Según INCIBE, los datos globales de exposición de webs de dominios .es a alguna de las vulnerabilidades analizadas se mantienen prácticamente iguales que el pasado año:

Ampliar Información

Principales pérdidas que provoca un ataque DDoS

Quedarse sin posibles contratos es algo que temen muchas empresas españoles ante el riego de sufrir un ataque DDoS pero, ¿sabes qué más les quita el sueño?

Los ataques DDoS, que son capaces de tumbar páginas web y los servicios asociados a las mismas, dependan del negocio que dependan, son una realidad que deben tener en cuenta empresas de todo el mundo.

Aunque parece que por lo pronto no todas cuentan con las herramientas necesarias para hacer frente a dichas acciones de ciberdelincuencia.

Tanto es así que, según los datos que maneja la firma de seguridad Kaspersky Lab tras llevar a cabo una encuesta en colaboración con B2B International, ni siquiera 4 de cada 10 compañías estarían preparadas.

Ampliar Información

Los CISO demandan mejores herramientas y formación para detectar amenazas

Intel Security ha publicado los resultados de un estudio que examina el entorno de ciberataques, así como las estrategias, retos y necesidades de seguridad de las organizaciones. La encuesta revela que los directores de seguridad de la información (CISO) se ven inundados por los incidentes de seguridad, con una media de 78 investigaciones por organización en el último año, un 28% de los cuales están relacionados con ataques dirigidos. Ante esta situación, los profesionales de seguridad reclaman mejores instrumentos de detección, mejores herramientas de análisis, y más formación sobre cómo hacer frente a los problemas de respuesta a incidentes, a fin de mejorar la eficiencia y la eficacia del personal de seguridad de la información.

Casi el 80% de los CISO encuestados cree que la falta de integración y comunicación entre herramientas de seguridad crea cuellos de botella e interfiere con su capacidad para detectar y responder a las amenazas de seguridad. La visibilidad integral en tiempo real es especialmente importante para una respuesta rápida a ataques dirigidos, y el 37% pidió una mayor integración entre la inteligencia de seguridad y las herramientas de TI.

Ampliar Información

Descubierta una vulnerabilidad en el escáner de huellas dáctilares del Samsung Galaxy S5

Especialistas en seguridad han localizado una peligrosa vulnerabilidad que permite que los cibercriminales puedan robar los datos de las huellas dactilares antes de que sean cifrados.

Aunque hasta la fecha hablar de la tecnología de autenticación a través de huellas dactilares se asociaba a un elevado nivel de seguridad, dos investigadores de la empresa FireEye han venido a poner en duda ese axioma.

El análisis realizado por los dos informáticos, ha concluido que en dispositivos móviles como el Samsung Galaxy S5, se pueden robar los datos de las huellas dactilares de los usuarios antes de que sean cifrados por el dispositivo.

Ampliar Información
 

Las amenazas a las empresas siguen ocurriendo porque no se toman las medidas adecuadas

El Informe Anual sobre Amenazas de Dell recoge un aumento del malware en puntos de venta y un incremento del 100% en ataques contra los sistemas SCADA durante 2014.

El año pasado ha supuesto una explosión de malware en los puntos de venta, un incremento del tráfico malware dentro de los protocolos web encriptados (https) y el doble de ataques en los sistemas de adquisición de datos y control de supervisión (SCADA) respecto a 2013.

Un informe presentado por Dell ha puesto de manifiesto que la mayoría de los ataques en los puntos de venta se detectó en empresas retail en EEUU.

“El malware que ataca los sistemas de puntos de venta está evolucionando drásticamente. Para mantenerse a salvo de estas brechas, las empresas retail deberían implementar un mayor número de políticas de firewall y formación, así como volver a examinar sus políticas de datos con partners y proveedores”, ha afirmado Patrick Sweeney, director ejecutivo de Dell Security.

Ampliar Información
 

La mitad de las empresas desconoce la forma de obtener valor de sus datos

Un nuevo estudio de la firma EMC ha analizado el impacto que genera una creciente comunidad mundial de ciudadanos digitales.

Según se desprende de un nuevo estudio titulado The Information Generation: Transforming The Future, Today (La Generación de la Información: transformando el futuro, hoy), patrocinado por EMC Corporation, el 49% de las empresas no sabe como transformar todos sus datos en información útil.

Por otra parte, aunque el 70% de las encuestados aseguró que puede extraer conocimiento de los datos que recibe, solo un 30% está siempre conectado y puede actuar basándose en su información en tiempo real.

Entre los problemas que afectan a un 52% de las empresas son la ineficacia en el uso de los datos o el encontrarse desbordados a causa de una sobrecarga de información.

Ampliar Información
 

Palo Alto y VMware ofrecen a las empresas una experiencia móvil segura

La integración del Firewall de Próxima Generación y las tecnologías Wildfire y GlobalProtect de Palo Alto, con la plataforma AirWatch de VMware, ayuda a los clientes a cumplir la política de seguridad BYOD.

La movilidad introduce nuevos retos de seguridad para las organizaciones, generando la necesidad de proteger la información empresarial y las aplicaciones a las que acceden los empleados a través de sus propios dispositivos, mientras se respeta la privacidad de su información personal. Para abordar las necesidades de la seguridad móvil, Palo Alto Networks y VMware han ampliado el acuerdo existente entre ambas compañías para integrar sus tecnologías de seguridad empresarial y de gestión móvil, a fin de ofrecer a las organizaciones una combinación de Administración de Dispositivos Móviles (MDM) con prevención de amenazas avanzada.

En virtud del acuerdo, el Firewall de Próxima Generación de Palo Alto Networks, y las tecnologías Wildfire y GlobalProtect, se combinarán con la Plataforma de Gestión para la Movilidad Empresarial AirWatch de VMware, a fin de ofrecer a los usuarios una experiencia móvil positiva, mientras que se asegura el cumplimento de las políticas de seguridad existentes.

Ampliar Información

 

Wikileaks publica los documentos robados de Sony Pictures

El site ha habilitado un portal de búsquedas con todos los documentos robados en el reciente ciberataque.

Cuando parecía que la pesadilla de Sony sobre el ciberataque a su unidad de entretenimiento Sony Pictures había llegado a su fin, Wikileaks ha profundizado en esta humillación pública.

El site que dirige Julian Assange ha anunciado la disponibilidad de un portal de búsquedas que contiene todos los documentos y correos electrónicos robados en el ciberataque a la multinacional.

En total, se han publicado 30.287 documentos y 173.132 correos electrónicos enviados o recibidos por más de 2.200 direcciones de la compañía, según el comunicado de Wikileaks.

“El archivo muestra los trabajos internos de una influyente multinacional”, ha dicho Assange, en el comunicado. “Es de interés periodístico y está en el centro de un conflicto geopolítico. Pertenece al dominio público. Wikileaks se asegurará de que se mantenga ahí”.

Ampliar Información
 

El incremento de los ataques choca con la escasez de expertos en ciberseguridad

La gran mayoría de las organizaciones esperan ser atacadas en 2015, pese a lo cual consideran que su personal no tiene capacidad para abordar amenazas complejas. Así lo indica una encuesta realizada por ISACA y la RSA Conference a más de 600 responsables de TI y ciberseguridad, según la cual, el 77% experimentaron un incremento de los ataques en 2014, y el 82% consideran probable o muy probable que sus empresas sufran un ataque en 2015. Al mismo tiempo, estas organizaciones hacen frente a una importante falta de expertos en seguridad, ya que sólo el 16% cree que al menos la mitad de su personal está cualificado y el 53% afirma que puede tardar hasta seis meses en encontrar un profesional apto. En este sentido, los atributos ideales de un experto en ciberseguridad incluyen experiencia práctica y certificaciones.

«El estudio revela un entorno de alto riesgo que se agrava por la falta de talento cualificado», señala Robert E. Stroud, presidente internacional de ISACA. «ISACA está trabajando para cerrar esta brecha a través de recursos diseñados específicamente para satisfacer las necesidades únicas y complejas de la profesión de ciberseguridad”.

Ampliar Información

2014, el año de las vulnerabilidades Dia Cero

Symantec acaba de hacer público su 2015 Internet Security Threat Report, la edición número 20 de su informe de amenazas, que pone de manifiesto que los ciberdelincuentes lo hacer cada vez mejor, son más rápidos, y más efectivos.
“El informe analiza lo que ha sucedido durante 2014 con la información que nos proporciona nuestra red de inligencia, la red de inteligencia civil más grande del mundo, para mostrar evoluciones y nuevas tendencias”, nos dice Miguel Suárez, director técnico de Symantec, con quien hemos tenido la oportunidad de hablar.

El informe revela cambios en la estrategia de los ciberdelincuentes, cambios en “cómo se utilizan las vulnerabilidades ya existentes, en cómo han acelerado los tiempos de utilización de las mismas”, explica Suárez. Según el experto, el tiempo que pasa desde que una vulnerabilidad nueva es detectada hasta que se explota puede ser de minutos, y horas. Por el contrario, y según el informe, las empresas de software necesitaron una media de 59 días para crear e implementar parches en vulnerabilidades de Día Cero, frente a los cuatro días del año anterior. Es más, en 2014 se batieron todos los récords con respecto a vulnerabilidades de Zero Day al detectarse un total de 24.

Ampliar Información
 

Aslan 2015 arranca con bastante animación

La feria y congreso estará abierta hoy y mañana en el Palacio Municipal de Congresos de Madrid. El canal se ha vuelto a volcar en una edición en que también destaca la presencia de Microsoft y sus partner.

El sector ha cambiado mucho en los últimos años, y sobre todo ha pasado por una crisis bestial, pero Aslan es de los eventos que ha sobrevivido a base de renovación. El encuentro, híbrido de feria y congreso, y que organiza la asociación de empresas del mismo nombre, estará abierto hoy y mañana en el luminoso Palacio Municipal de Congresos de Madrid, en las inmediaciones del Ifema, donde hasta el año pasado se celebraba el evento.

El cambio de ubicación le ha venido bien a Aslan. Al fin y al cabo, la nueva localización es más accesible que el fondo norte de Ifema, y sobre todo permite un mejor recorrido por los expositores y las salas de conferencias. Por lo visto en las primeras horas de Aslan 2015, el canal de distribución ha vuelto a ser protagonista. Además de que los mayoristas se hayan vuelto a volcar en la parte de expositores (Diode, Exclusive o Esprinet –con V-Valley-, Dakel, Wifidom, Landatel, entre otros, están dando a conocer sus novedades), está habiendo muchos revendedores entre la abudante concurrencia [este periodista no ha podido comprobar si el animado ambiente de la zona de stands se ha replicado en las salas de conferencias].

Ampliar Información

Los cajeros automáticos en Europa, vulnerables por seguir utilizando Windows XP

Por primera vez, un país de Europa Occidental ha reportado ataques de malware contra cajeros automáticos que han causado pérdidas de 1.230 millones de euros. Uno de los mayores problemas es el uso continuado de Windows XP en los cajeros, lo que les hace más vulnerables a los ataques.

La edición estadounidense de PCWorld , a través del corresponsal de IDG en Bruselas, se hace eco de un informe sobre fraude en cajeros automáticos en Europa Occidental, realizado por la organización European ATM Security Team (EAST).
En sus páginas figura que por primera vez un país de la zona (sin especificar cuál es) ha informado de ataques malware a cajeros por valor de 1.230 millones de euros.
Los ataques de malware en cajeros automáticos se han utilizado durante años en otras partes del mundo, incluida Europa del Este, Asia Pacífico y América Latina, pero ésta es la primera vez que un país en Europa Occidental los reporta, aseguran los expertos que han analizado la operativa en 21 Estados europeos, entre ellos Francia, Alemania, Italia, Reino Unido, España, Rumania y Holanda.
El país objetivo de los ataques de malware informó de 51 incidentes relacionados con el malware en 2014, mediante ataques de jackpotting, en el que el malware se emplea para tomar el control del cajero y extraer efectivo.

Ampliar Información

Darwin Nuke ataca a los dispositivos con sistema operativo OS X e iOS

El fallo hace vulnerables a los equipos ante un ataque de negación de servicio activado remotamente, pudiendo afectar al dispositivo y a cualquier red corporativa a la que esté conectado

La vulnerabilidad Darwin Nuke ha sido detectada recientemente por los investigadores de Kaspersky Lab en el kernel de Darwin, un componente de código abierto de los sistemas operativos iOS y OS X. Ante ello los expertos recomiendan actualizar los dispositivos con las versiones de software OS X 10.10.3 e iOS 8.3, que ya no incluyen la vulnerabilidad.

Ampliar Infromación

En marzo proliferó el ransomware, el phishing y la vulnerabilidad Freak

ESET ha hecho balance de las amenazas de seguridad que tuvieron más presencia durante el pasado mes de marzo, un mes en el que si bien no se han producido grandes ataques, sí se ha percibido un notable incremento del ransomware y varias oleadas de ataques de phishing.

En lo que respecta al ransomware, desde el laboratorio de ESET se han detectado varios ejemplares de este malware, todos ellos con el objetivo de secuestrar los datos y pedir un rescate por ellos. Otra cosa en común es que la mayoría de nuevas variantes de ransomware utilizan plantillas usadas anteriormente por Cryptolocker. Es el caso de Cryptofortress, que se propagó luciendo un diseño muy similar a Cryptolocker, si bien ni el sistema de cifrado ni el método de propagación se asemejaban. Otro caso parecido fue el de Teslacrypt, un ransomware distribuido a través de un kit de exploits y que infectaba a sus víctimas cuando éstas visitaban webs maliciosas. La peculiaridad de este malware es el tipo de ficheros que cifra, entre los que se encuentran algunos pertenecientes a videojuegos muy populares.

Ampliar Información

Hackers rusos acceden a la agenda del presidente de EE.UU.

Los piratas informáticos han vulnerado sistemas de información no clasificada de la Casa Blanca.

La Casa Blanca no ha estado exenta del espionaje extranjero. Los chinos han perpetrado varios ataques de alto perfil a sistemas de información y a los correos electrónicos de los empleados.

Ahora, los mismos hackers rusos que violaron el sistema del Departamento de Estado durante meses han tenido acceso al sistema informático de la Casa Blanca, según ha informado la cadena estadounidense CNN.

Aunque este no contenía información clasificada, los piratas informáticos han podido entrar a la agenda privada del presidente Barack Obama.

Los funcionarios del gobierno están cada vez más preocupados por la oleada de amenazas cibernéticas procedentes de Rusia. “Es la más grave que hemos evaluado hasta ahora desde este país”, afirmó en febrero el director del FBI, James Clapper.

Ampliar Información
 

España es el séptimo país emisor de spam del mundo

Los programas diseñados para robar logins de los usuarios, contraseñas y otros datos confidenciales permanecen en lo más alto de la lista de malware más extendido distribuido por correo electrónico por cuarto año, según un informe de Kaspersky Lab. Pero la cantidad de spam en el correo sigue bajando y en 2015 este índice cambiará muy poco.

Se mantendrá la tendencia a la baja del spam publicitario y el crecimiento del spam fraudulento y malicioso. Aumentará el número de mensajes y notificaciones bien falsificadas, donde los ciberdelincuentes usen trucos con una estrategia muy pensada (como poner adjuntos con extensiones poco comunes, del tipo .arj o .scr). Los delincuentes usan diferentes métodos para propagar contenidos phishing, pero en los envíos masivos por correo electrónico se siguen y seguirán usando por largo tiempo.

Ampliar Información

Las pequeñas empresas aumentarons su gasto en seguridad de contenidos

Aunque, los pequeños empresarios son más conscientes de la necesidad de desplegar soluciones de seguridad, el nivel de adopción sigue siendo bajo. Trend Micro lidera el mercado de soluciones de seguridad para pequeñas empresas.

De acuerdo con estimaciones de Canalys, el gasto mundial en seguridad de contenidos por parte de las pequeñas empresas creció un 9,6% en 2014. Para la consultora, este dato demuestra que los propietarios de pequeñas empresas son más conscientes de la necesidad de incluir medidas de seguridad, en muchos casos después de descubrir amenazas en sus redes.

Ampliar Información

Los ataques DDoS cada vez más cortos pero más frecuentes

Corero Network Security ha presentado los resultados de su primer informe trimestral sobre tendencias en DDoS, o ataques de denegación de servicio. Mediante el análisis de datos ofrecidos por sus clientes durante el último trimestre de 2014, Corero ha visto cómo los ciberdelincuentes están evolucionando a la hora de lanzar sus ataques DDoS para eludir las soluciones de seguridad de las empresas, interrumpir la disponibilidad de su servicio e infiltrarse en las redes de sus víctimas.

Anteriormente, DDoS era el nombre más adecuado para este tipo de ataques cibernéticos. Este tipo de amenazas deniegan el acceso a sitios web o a soluciones basadas en Web.  Aunque este tipo de ataques se siguen sucediendo en algunas circunstancias, las organizaciones también son objetivo de una nueva generación de tráfico de ataques DDoS. Según se desprende de los datos obtenidos por los clientes de Corero, hoy los ataques son breves en lugar de prolongados, con saturación parcial a los enlaces frente a las inundaciones de red, tal y como el término denegación de servicio venía a ser conocido.

Ampliar Información