CyberSecurity Pulse 2016-01-14

CyberSecurity Pulse 2016-01-14

Visión del analista

La polémica ley antiterrorista china alerta a las tecnológicas

La ley contra el terrorismo aprobada recientemente por el Parlamento chino podría obligar a las empresas tecnológicas extranjeras a entregar información sensible. El Gobierno asegura que la ley es necesaria para evitar ataques contra los intereses chinos pero las empresas y los grupos de derechos humanos se muestran preocupados porque podría ser utilizada para obtener información personal y controlar a los críticos.

ciber1A pesar de que la última versión del borrador no hiciera mención explícita al almacenamiento en local de los datos de las empresas tecnológicas y a la compartición de los sistemas de cifrado con las autoridades, se establece que dichas empresas deben proporcionar apoyo técnico y asistencia a los organismos de seguridad para la prevención e investigación de actividades terroristas. Las empresas extranjeras afincadas en China consideran los términos «asistencia y soporte técnico» lo suficientemente ambiguos como para preocuparse en un país en el que bajo la definición de terrorismo se engloba «cualquier actividad que debilite la seguridad pública con propósitos políticos e ideológicos».

Por último, la nueva ley también autoriza al Ejército Popular de Liberación a llevar a cabo operaciones de contraterrorismo en el extranjero. Ciudadanos del país han sido recientemente víctimas de la violencia terrorista en Siria y Mali y al menos 300 personas chinas están luchando con ISIS  desde finales de 2014, según informaron los medios estatales. Los líderes en Beijing sienten que ya no pueden permitirse el lujo de mantenerse al margen de la lucha contra grupos como ISIS pero, ¿a qué precio?

» Más información en The Washington Post

Noticias destacadas

Ex Secretario de Estado de Defensa apuesta por perseguir a las empresas que no informen sobre sus ciberincidentes

ciber2Liam Fox, antiguo Secretario de Estado de Defensa en el Reino Unido, ha puesto sobre la mesa la necesidad de perseguir a aquellas empresas e instituciones que sufran brechas de seguridad pero que no las confiesen. Fox confiesa que la negación de una intrusión viene motivada muchas veces por la necesidad de proteger la reputación de la compañía, acciones que, en su opinión, deberían ser corregidas por el Gobierno mediante leyes que ilegalicen el hecho de no informar tras ser víctima de estos incidentes.

Afrontar esta realidad de una forma abierta ofrecerá una mayor capacidad de reacción a aquellos actores que se vean afectados por una fuga de información.

» Más información en SC Magazine UK
 

Se confirma que el ataque al suministro eléctrico de Ucrania fue coordinado y planificado

ciber3El análisis publicado recientemente por el equipo de Control de Sistemas Industriales de SANS (ICS) sostiene que el ciberataque perpetrado contra las subestaciones eléctricas ucranianas demostraban planificación y coordinación. Mientras que el malware se utilizaba para obtener el acceso a las redes, los atacantes también utilizaron la intervención directa para tratar de ocultar sus acciones a los operadores de los sistemas de energía. Además, se llevaron a cabo ataques de denegación de servicio en los sistemas telefónicos de los servicios públicos «para bloquear las quejas de los clientes afectados», dijo la organización. Con respecto a la autoría, la empresa de seguridad iSight Partners afirmó el pasado jueves que el malware ya habría sido utilizado en otras ocasiones por un grupo con fuertes intereses rusos llamado Sandworm Team.

» Más información en SANS Institute

Noticias del resto de la semana

Juniper retira el código desarrollado por la NSA tras identificar nuevos backdoors

La empresa Juniper Networks, que el pasado mes anunció su línea NetScreen de firewalls con código no autorizado por el cual se permitiría descifrar el tráfico enviado a través de sus redes privadas virtuales, dijo que eliminará una función desarrollada por la NSA susceptible de contener un backdoor destinado a la interceptación de las comunicaciones.

» Más información en Ars Technica UK

El director de la Inteligencia Nacional hackeado por un adolescente

El mismo hacker adolescente que irrumpió en la bandeja de entrada del correo electrónico de AOL del director de la CIA, John Brennan, el pasado octubre ha afirmado haber irrumpido en el correo electrónico y el teléfono personal del director estadounidense de Inteligencia Nacional (DNI), James Clapper. El portavoz de la Oficina del Director de Inteligencia Nacional Brian Hale confirmó la intrusión el martes, reconociendo que eran conscientes del incidente y que habían informado a las autoridades competentes.

» Más información en The Hacker News
 

Duro golpe al grupo DD4BC dedicado a extorsionar empresas con ataques DDoS

El 15 y 16 de diciembre, las fuerzas y cuerpos de seguridad de Austria, Bosnia y Herzegovina, Alemania y Reino Unido se unieron con Europol en el marco de una operación contra el grupo criminal cibernético DD4BC. Este grupo organizado, dirigido principalmente a la industria del juego en línea, ha ampliado recientemente su actividad a los servicios financieros y el sector de entretenimiento, así como otras empresas de alto perfil.

» Más información en Europol


facebooktwitterlinkedinmail