CyberSecurity Pulse 2017-04-17

CyberSecurity Pulse 2017-04-17

“If you don’t have critics, you probably don’t have success either.”
Nicki Minaj

Visión del analista

La inmediatez del mensaje en las redes como riesgo para la credibilidad

El uso de gas sarín en el conflicto sirio, prohibido desde la firma en 1993 de un tradado internacional sobre el uso de armas químicas, ha motivado estas semanas una serie de ofensivas aéreas por parte de EEUU contra bases el régimen de Bashar al-Assad. La polémica que ha rodeado estas últimas acciones militares de EEUU en Siria ha tenido la consecuencia de motivar una escalada en los discursos diplomáticas de los diferentes estados implicados acerca de un conflicto que asola la región desde hace más de seis años.

CyberSecurity Pulse 2017-04-17» Más allá de las interpretaciones geopolíticas de estas acciones, los últimos acontecimientos también han revelado la importancia del control del medio digital. Mientras los medios occidentales se apresuraban a señalar la posesión y el uso de armamento químico por parte del régimen sirio, la principal agencia de noticias rusa se apresuraba unas horas después a señalar la lucha de Bashar al-Assad contra las instalaciones con armamento químico en manos del autodenominado Estado Islámico condenando la acción unilateral del gobierno de Estados Unidos. La carrera por la verdad estaba ya lanzada.

La inmediatez, la facilidad con la que se viralizan los contenidos y la importancia de que tu noticia llegue la primera a un público lo más amplio posible dan lugar a errores como los que, el mismo martes en que se suspendió el partido de Champions League entre Borussia Dortmund y AC Mónaco ya situaban a las 21:30 al jugador Marc Bartra en su domicilio cuando en realidad todavía estaba siendo operado de una fractura de muñeca en el hospital. Sin duda, los medios de comunicación convencionales están encontrando en la democratización de los medios de comunicación un duro rival en la lucha por la credibilidad. Ya lo dicen constituciones como la española en su artículo 20, apartado 1º, párrafo d): «[Se reconoce y protege el derecho a] comunicar o recibir libremente informazión veraz por cualquier medio de difusión». Que así siga siendo.


Noticias destacadas

Microsoft afirma que los exploits en Windows utilizados por la NSA fueron arreglados en marzo

CyberSecurity Pulse 2017-04-17Shadow Brokers, el grupo que presuntamente ha realizado el ataque contra la NSA, ha publicado una nueva filtración con más herramientas y exploits. Se ha descubierto que dichas herramientas funcionan contra casi todas las versiones de Windows, desde Windows 2000 y XP a Windows 7 y 8, y Server 2000, 2003, 2008, 2008 R2 y 2012, excepto Windows 10 y Windows Server 2016. Sin embargo, los expertos en seguridad de Microsoft han explicado que las vulnerabilidades de Windows explotadas por estas herramientas ya han sido parcheadas en la actualización del mes pasado lanzada por la compañía como respuesta a la preocupación expresada por sus clientes a raíz de la filtración. Sin embargo, los sistemas de Microsoft no habrían sido los únicos afectados, también se ha descubierto que la NSA desarrolló otras herramientas para dirigirse a sistemas Solaris.

» Más información en Microsoft

La preocupación por el ciberespacio se cuela en la reunión de ministros de Exteriores del G7

CyberSecurity Pulse 2017-04-17El pasado lunes se celebró en Italia una reunión entre los ministros y representantes en materia de Asuntos Exteriores del G7 para abordar la situación en Siria y analizar cómo derrotar al grupo terrorista Daesh. Sin embargo, también se recalcó que el creciente número de ciberataques y amenazas cibernéticas podrían tener un efecto desestabilizador en la paz y la seguridad internacionales, especialmente, sobre los procesos democráticos llevado a cabo en los países. En este sentido, esta declaración tiene el objetivo de invitar a todos los Estados a colaborar con la intención de reducir los riesgos para la paz, la seguridad y la estabilidad internacionales instándoles a que desarrollando leyes y políticas para combatir el cibercrimen.

» Más información en MAECI


Noticias del resto de la semana

Facebook desmantela una gran campaña de spam mediante el uso de cuentas falsas

El equipo de seguridad de Facebook ha parado una operación internacional de spam después de una investigación de más de seis meses. La intención de la campaña era aumentar el número de potenciales destinatarios creando nuevas conexiones de amigos. Para ello, utilizaban una serie de proxies y mecanismos de privacidad que disfrzaban la localización original de las peticiones y realizaban likes e interacciones a través del popular editor de Páginas de Facebook. El hecho de que un gran número de cuentas permanecieran dormidas tras el proceso automático de dar likes a varias páginas, sugiere a los investigadores que ese proceso de envío de spam masivo aún no se habría llevado a cabo.

» Más información en Facebook
 

Investigadores alertan de un 0-day en Windows que pone a los usuarios de Microsoft en riesgo

Investigadores de seguridad de las empresas de seguridad McAfee y FireEye advierten de que se estaría explotando una vulnerabilidad 0-day de Windows. Sólo la apertura de un documento de MS Word podría poner en riesgo a sus usuarios, ya que su explotación podría permitir a un atacante instalar malware en una máquina Windows completamente parcheada. Los vectores de ataque son correos electrónicos maliciosos que vienen con un documento Word con un objeto OLE2link.

» Más información en Security Affairs
 

Routers domésticos usados para comprometer páginas con WordPress

La firma de seguridad de WordPress WordFence, que descubrió estos ataques, dice que el grupo detrás de esta campaña está aprovechando los fallos de seguridad en el protocolo de administración del router TR-069 para hacerse cargo de los dispositivos. Estos fallos pueden ser explotadas enviando peticiones maliciosas al puerto 7547 del router. Los expertos dicen que los atacantes están lanzando sólo unos cuantos intentos para tratar de adivinar la contraseña por cada router a propósito con el objetivo de mantener un perfil bajo de sus ataques.

» Más información en Wordfence


Otras noticias

Callisto APT utilizó herramientas de Hacking Team para atacar objetivos gubernamentales

» Más información en F-Secure
 

La botnet Mirai ahora incluye un componente de minería de Bitcoin

» Más información en Security Affairs


facebooktwitterlinkedinmail