CyberSecurity Pulse 2016-05-26
“The truth springs from arguments amongst friends.” | |||
David Hume | |||
Visión del analista
Las empresas adjudicatarias de agencias de seguridad y defensa, en el punto de mira
Según los afectados, los atacantes fueron capaces de acceder a muy poca información, solamente un 0,01% de todos los datos gestionados por la empresa. Incluso han llegado a afirmar que «no hay datos secretos afectados por el ataque a RUAG». Sin embargo, y también en propias palabras de la empresa, el ataque fue llevado a cabo «de manera muy profesional».
La realidad es que a pesar de que ministerios de defensa y agencias de seguridad de cada país tienen desplegadas las medidas necesarias para hacer frente a las amenazas propias de su red, las empresas adjudicatarias no poseen un nivel de concienciación equiparable, de modo que pueden pasar a ser un objetivo con el objetivo de vulnerar unas medidas de seguridad menos rigurosas para acceder a información confidencial. En este sentido, es aconsejable extender la demanda de unos estándares de seguridad mínimos a las empresas adjudicatarias proporcionales a la sensibilidad del material al que tienen acceso.
» Más información en SC Magazine UK
Noticias destacadas
La aproximación de Microsoft al contenido online terrorista
Los ataques terroristas han provocado una intensa discusión sobre la mejor manera de abordar los contenidos en Internet que se utilizan para promover la violencia terrorista o el reclutamiento de terroristas. En este sentido, Microsoft ha modificado sus condiciones de uso para prohibir específicamente la publicación de «contenidos terroristas» en sus servicios e invertirá en asociaciones público-privadas para abordar la cuestión. Para ello, la compañía ha definido como contenido terrorista aquel material publicado por o en apoyo de organizaciones incluidas en la lista del Consejo de Seguridad de las Naciones Unidas y aquel que represente violencia gráfica o cuyos actos animen a la gente a unirse a tales grupos.
» Más información en Microsoft
Google Trust API planea eliminar las contraseñas con Trust Score
La importancia de aumentar la seguridad se ha incrementado debido al aumento de los ciberataques y las fugas de información de los últimos años. La última filtración masiva de LinkedIn pone sobre la mesa que la contraseña «123456» fue utilizada por más de 750 000 cuentas, seguida de «LinkedIn» por 172 523 y «password» por 144 458 cuentas. El segundo factor de autenticación ha sido diseñado para asegurar que el usuario legítimo de un servicio en internet sea el único que pueda acceder a su cuenta, incluso si un tercero conoce la contraseña. En este sentido, Google también tiene la intención de utilizar datos de carácter biométrico con en el fin de reforzar la segunda capa de autenticación de los usuarios.
» Más información en The Hacker News
Noticias del resto de la semana
BoE exige a los bancos de UK intensificar la seguridad después de los ataques de Bangladesh
Después del ataque al Banco Central de Bangladesh el pasado mes de febrero, el Banco de Inglaterra (BoE, por sus siglas en inglés) ha emitido una llamada urgente a todos los bancos británicos con el objetivo de llevar a cabo una revisión de todos los equipos conectados a la red SWIFT. Esta medida proviene después de que ciberdelincuentes fueran capaces de poner en peligro hasta 56 millones de libras en uno de los mayores robos reconocidos de la historia.
» Más información en SC Magazine UK
Ingeniero de Google Allo presiona para implantar el cifrado punto a punto por defecto
Uno de los ingenieros del equipo de los productos de seguridad de Google ha borrado parte de un post del blog de la empresa en el que argumentaba su deseo de que la aplicación Allo Messenger proveyera el cifrado punto a punto por defecto. Los críticos han argumentado que si no se implantaba por defecto la mayoría de los usuarios podrían estar sujetos a los programas de vigilancia.
» Más información en Ars Technica UK
Las empresas de e-Health ven intensificados los ciberataques en el sector
Durante los meses de junio y julio del año pasado, se intensificaron los envíos de correos electrónicos sospechosos a empleados de los Centros para Servicios de Medicare y Medicaid (CMS), de acuerdo con la agencia. Los mensajes fueron creados con el objetivo de parecer lo más oficiales posibles, pero en la realidad se trataban de atacantes que tenía la intención de sustraer contraseñas de la agencia.
Otras noticias
Ke3chang está de vuelta y ataca a embajadas indias por todo el mundo
» Más información en Security Affairs
Robo de dinero desde 15 mil cajeros en Japón
» Más información en SC Magazine UK