Ransomware, el malware que más ha crecido en 2017

El ransomware ha sido uno de los tipos de malware que más ha aumentado en los últimos tiempos junto a la minería oculta de criptomonedas.

Según un informe de la empresa estadounidense de seguridad, Malwarebytes, 2017 ha sido un año en el que han crecido prácticamente todos los tipos de malware, siendo el ransomware el que bate todos los registros. De este modo, este tipo de ataque contra los consumidores aumentaron más del 93%. Por su parte, los ataques contra las empresas aumentaron un 90%. Sin duda son cifras más que significativas y nos muestran la importancia de navegar de forma segura.la
 
Pero no todo iba a girar en torno al ransomware como parecía a principios de 2017. Según el informe, poco a poco se volvieron a métodos más tradicionales. Aumentaron los troyanos bancarios, así como el spyware. También, más recientemente, se han pasado a la minería de criptomonedas. Esto aprovechando el auge de las criptodivisas que cada vez ha atraído a más inversores.

CCN-CERT (29/01/2018)

 

Más información

Bleeping Computer

Redes Zone

ENISA publica dos informes sobre los CSIRT y la cooperación policial

ENISA, la Agencia Europea de Ciberseguridad, en su apoyo a la lucha contra la ciberdelincuencia,  ha publicado dos informes sobre "Herramientas y Metodologías para Apoyar la Cooperación entre los CSIRTs y las fuerzas del orden" y "Mejorar la Cooperación entre los CSIRTs y las fuerzas del orden: Aspectos Legales y Organizacionales".

Los informes abordan los aspectos técnicos, jurídicos y organizativos de la cooperación entre los equipos de respuesta a la información sobre seguridad informática (CSIRT) -en particular los CSIRT nacionales/gubernamentales- y los organismos encargados de hacer cumplir la ley (LEA) y ofrecen recomendaciones para ayudarles a cooperar estrechamente en la lucha contra la ciberdelincuencia.

Además, en ambos informes se recogen una serie de conclusiones y recomendaciones para mejorar la cooperación CSIRT-LEA.

Más información:

ENISA

Para informes completos:

Tools and Methodologies to Support Cooperation between CSIRTs and Law Enforcement

Mejorar la cooperación entre los CSIRT y las fuerzas del orden: Aspectos jurídicos y organizativos

CCN-CERT (25/01/2018)

Riesgos de utilizar servicios VPN gratuitos

Muchos usuarios recurren a servicios de VPN para anonimizar su conexión a Internet, y también para saltarse los bloqueos regionales que diferentes servicios imponen a los usuarios. Sin embargo, es fundamental tener mucho cuidado con la VPN que vayamos a elegir, sobre todo si son gratuitas y también si son “freemium”, ya que la privacidad y seguridad en Internet podría estar en juego. En el artículo publicado por Redes Zone se explican 5 peligros que pueden tener los servicios de VPN gratuito y freemium, aunque servicios VPN de pago también podrían hacer exactamente lo mismo.

CCN-CERT (24/01/2018)

Más información

REDES ZONE

ENISA publica su informe de ciberamenazas 2017

ENISA, la Agencia Europea de Ciberseguridad, en su informe de 2017 recoge el panorama actual sobre ciberamenazas, métodos de monetización, ataques a las democracias, acciones de guerra cibernética, la transformación de infraestructuras maliciosas y la dinámica dentro de los grupos de agentes de amenaza.

En esta, su sexta edición del informe anual de la agencia, se ha evaluado y analizado estos aspectos y, además, se ha recopilado información sobre operaciones exitosas contra la ciberdelincuencia, como el cierre de mercados clandestinos y sitios web ilegales situados en la darkweb, entre otros.

Como novedad, este año ENISA ha lanzado una aplicación web que contiene información sobre las 15 principales amenazas cibernéticas encontradas en 2017. La aplicación está disponible en  etl.enisa.europa.eu .
Además de las 15 principales amenazas cibernéticas, que también se presentan en la aplicación web, el ETL 2017 cubre los agentes de amenazas, ataques comunes y tendencias. Identifica los temas pendientes que se basan en estas tendencias y presenta recomendaciones políticas, empresariales y de investigación/educativas, que se tendrán en cuenta para las futuras actividades de ENISA/UE y por sus partes interesadas.

ENISA (23/01/2018)


Más información

ENISA

OnePlus quita la opción de pagar con tarjeta tras el robo de datos de sus usuarios

OnePlus habría sufrido un hackeo debido a una mala gestión de la seguridad en su página web. Esto provocó que los datos bancarios de los usuarios que habían pagado desde noviembre en la página web estaban en manos de los hackers, y cientos de usuarios estaban recibiendo cobros indebidos en su tarjeta. Ahora, la compañía ha dado un primer paso de prudencia.

OnePlus quita la opción de pagar con tarjeta 48 horas después publicar el problema

Finalmente, la compañía ha eliminado la opción de pagar con tarjeta de la tienda 48 horas después de reconocer que habían sufrido un fallo de seguridad y que se encontraban investigándolo.

La compañía ha actualizado el post de su foro donde están informando de todo el asunto, diciendo que han desactivado el pago con tarjeta temporalmente como precaución, estando disponible de momento sólo PayPal. La compañía está investigando con sus proveedores de servicios alternativas de pago para usar de manera temporal y segura mientras revisan que el sistema de pagos está a prueba de hackeos.

Los pagos que se han visto afectados por el hackeo son los que se hicieron con tarjeta de crédito, mientras que si se hicieron a través de PayPal no hay ningún problema de seguridad. Desde la compañía todavía no han informado si el problema fue de ellos o del proveedor de terceros encargado de gestionar los pagos.

Los datos no se procesaban de manera segura en la web de OnePlus

Fidus afirmaba que había un instante en el que los datos no estaban siendo usados de manera segura: entre que el usuario introducía los datos bancarios en la casilla de la web, y éstos se enviaban a la web que procesaba el pago. En ese instante los datos pasaban por la web de OnePlus de manera no segura, por lo que podían ser interceptados. Además, la empresa de seguridad destacó que OnePlus no opera conforme al estándar de pagos seguros PCI.

Por tanto, se recomienda no realizar compras de momento en la página web de OnePlus hasta que el problema se resuelva. En el caso de que se haya realizado una compra en la web, o se hayan recibido cobros indebidos, se recomienda ponerse en contacto con el banco para bloquear la tarjeta, así como cancelar los pagos y hacer uso del seguro de la tarjeta en el caso de que fuera necesario.

ADSL Zone (16/01/2018)

Más información

ADSL Zone

Foro oficial OnePlus

La seguridad de los datos sigue preocupando a los directivos TIC

  • Un estudio realizado en toda Europa ha desvelado las preocupaciones de los responsables TI sobre la protección de datos y sobre cómo las empresas y organizaciones de todo tipo gestionan los datos personales de sus empleados.

Los responsables TI de toda Europa están preocupados por cuántas organizaciones pueden acceder a sus datos personales y muestran unos bajos niveles de confianza en la capacidad de sus partners de proteger adecuadamente esa información. Estos son algunos de los datos del estudio de Kaspersky Lab, que confirma que apenas la mitad (55%) de los profesionales TI confía en que otras organizaciones estén cuidando debidamente sus datos personales. Estamos ante un preocupante bajo nivel de confianza expresado por un colectivo experimentado, en un momento en el que la protección de los datos personales está bajo una atención creciente.

En vísperas de la entrada en vigor del Reglamento General de Protección de Datos, (mayo de 2018), Kaspersky Lab ha elaborado un nuevo estudio para conocer más sobre las presiones que los responsables TI están soportando para implantar correctamente las medidas en definidas, así como sobre su capacidad para poder llevarlo a cabo.

Computing.es (09/01/2018)

Más información

Vulnerabilidades en los procesadores de varios fabricantes

  • Meltdown y Spectre son los apodos con los que se conoce a los fallos de seguridad descubiertos en los procesadores Intel y que también afectan a los diseños de  fabricantes como AMD y ARM.
  • Los fallos permiten accesos ilícitos a ordenadores, servidores y móviles, entre otros.

Un grupo de investigadores ha descubierto dos fallos de seguridad en la protección de los microprocesadores que integran la inmensa mayoría de ordenadores del mundo.
En un primer momento se hablaba de Meltdown, el error de diseño de los microprocesadores de Intel, que actualmente se puede solucionar con parches. Pero recientemente se ha descubierto que tiene una variante más peligrosa: Spectre. Este segundo problema podría afectar a microprocesadores de múltiples fabricantes que integran la inmensa mayoría de teléfonos móviles, tablets y videoconsolas en la actualidad.

Según el estudio, la diferencia fundamental entre ambos ataques es que Meltdown permite acceder a la memoria del sistema, mientras que Spectre a la memoria de otras aplicaciones para robar datos de las mismas.  De forma general, la explotación de las vulnerabilidades funciona de la siguiente manera:

  • Meltdown: como revela ese estudio, este ataque permite a un programa acceder a la memoria (y secretos) de otros programas y del sistema operativo. "Meltdown rompe el aislamiento fundamental que existe entre las aplicaciones de usuario y el sistema operativo". El problema afecta a ordenadores personales y a la infraestructura cloud. Es importante destacar que hay parches software para atajar los ataques Meltdown.
  • Spectre: este problema va más allá y "rompe el aislamiento entre distintas aplicaciones". Un atacante podría usarlo para vulnerar la seguridad de aplicaciones que han sido programadas perfectamente y "siguiendo las mejores prácticas", y de hecho seguir esas prácticas acaba siendo irónicamente contraproducente, ya que hace estos programas más vulnerables a Spectre. A diferencia de Meltdown, no hay parches software para Spectre, que eso sí, es más difícil de explotar que Meltdown, pero también "más difícil de mitigar". Algunos parches software pueden evitar ataques Spectre con exploits conocidos que traten de aprovechar esta vulnerabilidad.

Estos ataques se presentan en tres variantes distintas (CVE-2017-5715 / CVE-2017-5753 / CVE-2017-5754, dos de ellas de Spectre, otra de Meltdown, como explican en Project Zero) y están presentes en diversos sistemas: ordenadores personales, dispositivos móviles, y la nube, y como advertían en esa descripción "dependiendo de la infraestructura del proveedor en la nube, podría ser posible robar datos de otros clientes".

Tanto Intel como otras compañías tecnológicas han ofrecido declaraciones con el objetivo de alertar a sus usuarios. Por su parte, Intel hace hincapié en que "muchos dispositivos, procesadores y sistemas operativos son susceptibles a estos exploits", refiriéndose más a Spectre que al problema que afecta solo a sus dispositivos.

Más información

Xataka (04/01/2018)
El Mundo (04/01/2018)
Intel (03/01/2018)

Translate »