CyberSecurity Pulse 2016-11-24

CyberSecurity Pulse 2016-11-24

“When you do what you fear most, then you can do anything.”

Visión del analista

El 90% de los ciberataques más graves en España proceden de otros gobiernos

El Centro Criptológico Nacional (CCN), un organismo encuadrado dentro del CNI cuyo objetivo es proteger las redes y sistemas de información de la Administración española, asegura que el 90% de los ciberataques clasificados como críticos sufridos por organismos públicos o empresas españolas estratégicas proceden de gobiernos extranjeros. Llegando incluso a especificar que gran parte de ellos podrían proceder de China, Rusia, Europa del Este y Estados Unidos.CyberSecurity Pulse 2016-11-24Junto con el ciberespionaje, una de las amenazas que estiman que tendrá un gran repunte es el ciberyihadismo. En un informe publicado recientemente por el servicio de inteligencia español se advierte de que «las capacidades del ciberyihadismo no han hecho sino empezar a mostrarse y es de esperar que se produzcan ciberataques más numerosos, más sofisticados y más destructivos en los próximos años en tanto persista la actual situación en torno al Daesh».

Sin duda, el aumento de la superficie de exposición a raíz del crecimiento del IoT provocará un aumento de los ataques y la aparición de nuevos tipos delictivos mientras que los fabricantes no interioricen los conceptos de seguridad desde el diseño y la seguridad por defecto. Sin embargo, lo que no está tan claro es poder llegar a un atribución de los actos delictivos teniendo en cuenta la cantidad de técnicas que se pueden llevar a cabo en la red para perpetrar ataques de falsa bandera. ¿De verdad estamos tan seguros de quién es nuestro enemigo real?

» Más información en El País

Noticias destacadas

DOJ defiende la nueva ley sobre la búsqueda de equipos que enmascaran su localización

CyberSecurity Pulse 2016-11-24El Departamento de Justicia de Estados Unidos defiende los polémicos cambios sobre las reglas que permitirían a los funcionarios buscar equipos que enmascaren su ubicación. El Asistente de la Fiscal General Leslie R. Caldwell argumenta que las actualizaciones incluidas en la Regla 41 de las reglas federales del procedimiento penal son necesarias para seguir el ritmo de los cambios de la tecnología. «Si bien la mayoría de los cambios fueron positivos, algunas tecnologías permiten nuevas formas de crimen y victimización que hubieran sido difíciles de imaginar no hace mucho tiempo», escribe. Las actualizaciones a la Regla 41 fueron aprobadas por la Corte Suprema y, sin acción del Congreso, entrarán en vigor en diciembre.

» Más información en The Hill

Akamai respalda en su último informe la preocupación existente sobre IoT y los DDoS

CyberSecurity Pulse 2016-11-24Un nuevo informe publicado por Akamai refuerza las preocupaciones sobre el ataque masivo de DDoS sobre el proveedor de servicios de Internet Dyn y otros sitios el pasado septiembre y octubre. «Cada dos años la industria se enfrenta a ataques significativos donde el tamaño y el alcance de un evento de seguridad son radicalmente diferentes de lo que ha venido antes», dijo Martin McKeay, abogado senior de seguridad en Akamai y editor de dicho informe. «Creo que la industria se enfrentó a su último ataque significativo con la botnet Mirai». La vulnerabilidad de los dispositivos de Internet de las cosas y el ataque a Dyn impulsó al National Institute of Standards and Technology a incrementar el lanzamiento de su guía sobre cómo desarrollar sistemas seguros lo que pretende alentar a los fabricantes de dispositivos y sistemas a incorporar la seguridad desde el diseño del producto.

» Más información en FCW

Noticias del resto de la semana

Plugins de WordPress podrían comprometer a clientes en el Black Friday y el Cyber Monday

Black Friday y Cyber Monday ya están aquí y expertos de la empresa Checkmarx han cuestionado la seguridad de algunos de los plugins de WordPress para comercio electrónico y que se utilizan actualmente en más de 100  000 sitios web. En concreto, cuatro de los doce plugins más utilizados están afectados por vulnerabilidades severas, entre los que se incluyen cross-site scripting, SQL injection y errores en la manipulación de archivos.

» Más información en Security Affairs

Cajeros vulnerables que expiden dinero de forma remota

Group IB ha publicado un informe en el que un grupo de hackers denominado Cobalt está saqueando cajeros a través de Europa. En el informe se detalla que usaban un software malicioso que aparentemente solo estaba siendo utilizado por una banda criminal y que estaría sirviendo para tomar el control de los cajeros y así expedir el dinero. Cobalt ha llevado a cabo este ataque en 14 países diferentes, entre los que se incluye Rusia, Reino Unido, Países Bajos y Malasia.

» Más información en SC Magazine UK

Llega un prototipo de smartphone diseñado por The Tor Project

The Tor Project ha anunciado recientemente el lanzamiento de su prototipo de smartphone. Un teléfono Android en el que se pondría foco en la privacidad y seguridad. Con este objetivo el prototipo ejecutaría OrWall para enrutar el tráfico a través de Tor y bloquear el resto del tráfico. Eso sí, solamente funciona en dispositivos Nexus y con hardware Pixel.

» Más información en Ars Technica UK

Otras noticias

El ransomware Locky se propaga vía imágenes SVG en Facebook Messenger

» Más información en Security Affairs

Three Mobile confirma una fuga de información

» Más información en ZDNet

Qualcomm lanza su propio Bug Bounty

» Más información en TechWeekEurope UK


facebooktwitterlinkedinmail