CyberSecurity Pulse 2016-08-25

CyberSecurity Pulse 2016-08-25

“The man of integrity walks securely, but he who takes crooked paths will be found out.”
Proverbs 10:9 (CSB)

Visión del analista

Respuestas automáticas (fuera de la oficina) ¿Fuga de datos?

Durante las últimas semanas, al enviar nuestro newsletter “Cyber Security Pulse_” hemos recibido numerosos mensajes de fuera de la oficina (OOO, por sus siglas en inglés). Su utilización es una práctica bastante generalizada durante el periodo estival. Los periodos de vacaciones pueden ser aprovechados por los atacantes para recolectar información útil de sus víctimas y llevar a cabo ataques dirigidos.CyberSecurity Pulse 2016-08-25El correo es una herramienta de trabajo básica y normalmente el punto de contacto principal con compañeros de trabajo, colaboradores, clientes y con el resto del mundo. Los mensajes de fuera de la oficina cumplen una tarea importante de informar al remitente que el destinatario no se encuentra disponible, pero para evitar potenciales fugas de datos, no deberían aportar más información de la estrictamente necesaria.

Las amenazas de seguridad en este ámbito serían:

  • Spam: Un mensaje de fuera de oficina confirma al remitente que la dirección de correo es válida, así como puede descubrir otras direcciones de correo incluidas como puntos de contacto en el contenido de la respuesta automática.
  • Fugas de información (OPSEC): Recolección de información de contexto del destinatario, tanto información personal: número de teléfono, ubicación geográfica en la que se encuentra, como información profesional: estructura jerárquica y operativa de su departamento, equipos de trabajo, información sobre productos y servicios, etc.
  • Ataques de ingeniería social: A partir de la información obtenida sobre la víctima y su entorno, un atacante podría realizar ataques dirigidos phishing/whaling.

Teniendo en cuenta que los correos importantes deben tener respuesta, ofrecemos la siguiente guía de recomendaciones y buenas prácticas:

  • Comunicar con antelación a los interlocutores de actividades críticas nuestra ausencia y las alternativas de contacto de las que disponen durante la misma.
  • Incluir únicamente las fechas de ausencia y un contacto por defecto (si puede ser un buzón de correo genérico mejor). Eliminar cualquier tipo de firma genérica que contenga información como el cargo, número de teléfono, etc.
  • Utilizar mensajes distintos para remitentes internos de la organización y ajenos a la misma.
  • Incluir dentro de la política de seguridad de la empresa este tipo de recomendaciones.

Noticias destacadas

Solicitan el cierre de Tor durante un día

CyberSecurity Pulse 2016-08-25Solicitan el cierre temporal durante 24 horas de la red Tor. La convocatoria se ha realizado a través del sitio web GhostBin para el 1 de septiembre, motivado por la forma en la que los miembros del proyecto Tor estan abordando las acusaciones sexuales contra Jake Applebaum (uno de los miembros más destacados), así como por las acusaciones de colaboración con agencias de inteligencia como la CIA. El debate que se plantea sobre el seguimiento o no a esta llamada principalmente se ve argumentado por los usuarios que utilizan la red anónima como medio de comunicación en paises cuyos gobiernos no respetan el derecho fundamental a la libertad de expresión.

» Más información en Genbeta

Hackers rusos atacan a periodistas del New York Times

CyberSecurity Pulse 2016-08-25El FBI investiga a un grupo de hackers supuestamente vinculados a los servicios de inteligencia rusos, por su posible implicación en los ataques llevados a cabo contra periodistas del New York Times y otros medios de comunicación estadounidenses en los últimos meses. El robo de emails y documentación sensible que tiene por objetivo a entes no gubernamentales se ha convertido en un nuevo foco de interés para agencias de inteligencia, dado que pueden mostrar la propia visión de los periodistas en asuntos gubernamentables, datos, comunicaciones y documentos aun sin publicar con información sensible, aportando un punto de vista de mucho valor desde la perspectiva de la inteligencia.

» Más información en CNN Espanol


Noticias del resto de la semana

Participante anónimo en una subasta del gobierno de Estados Unidos se hace con 2.700 bitcoins

Sólo 5 postores participaron en la subasta de 2.719 bitcoins organizada por el gobierno de Estados Unidos (). Los bitcoins procedían de varias causas penales, civiles y administrativas (la mayoría relacionas con el mercado Silk Road). El ganador anónimo invirtió 1.6 millones de dólares en hacerse con el botín.

» Más información en CoinDesk

Foros de Epic Games comprometidos

Epic Games ha sido la última compañía de la industria del ocio (videojuegos) en haberse convertido en víctima de un ataque informático. La empresa ha contactado con los miembros de sus foros para comunicarles que sus datos personales han sido comprometidos.

» Más información en The Register

Fuga de datos en DCNS expone las capacidades de combate de los submarinos Scorpene

El astillero francés DCNS se ha visto afectado por una fuga masiva de más de 22.000 documentos clasificados. Los documentos detallan las capacidades de combate de los nuevos submarinos Scorpene. Esta fuga de datos supone un importante riesgo para la seguridad nacional de diferentes paises como la India, Brazil, Chile, Malaysia y Australia.

» Más información en IBTimes


Otras noticias

Cisco y Fortinet confirman las vulnerabilidades publicadas en el ‘NSA Hack’

» Más información en The Hacker News

Android hereda de Linux vunerabilidad en la pila TCP

» Más información en The Hacker News

Europol arresta a 75 personas acusadas de abusos sexuales a menores en internet

» Más información en Security Week


facebooktwitterlinkedinmail