No más aplicaciones de minería de criptomonedas en Google Play Store

Google ha actualizado su política de Google Play Store indicando que «no se permiten aplicaciones que extraigan criptomonedas en dispositivos». Google continuará permitiendo aplicaciones que administren la criptomoneda en dispositivos remotos. Chrome prohibió las aplicaciones de minería de criptomonedas en abril de 2018 y Apple impuso una política similar a principios de junio.

#HablemosDeSeguridad
Vía BleepingComputer
Más información

Fabricantes de dispositivos emiten parches para la vulnerabilidad de Bluetooth

Varios fabricantes de dispositivos han comenzado a liberar parches y correcciones para abordar una vulnerabilidad especifica en Bluetooth que podría aprovecharse para interceptar y alterar datos inalámbricos, a través de un ataque man-in-the-middle. El defecto radica en las características Secure Simple Pairing y LE Secure Connections, y permite a los atacantes «obligar a los dispositivos a utilizar una clave de descifrado conocida». La falla ha existido por más de 10 años.

#HablemosDeSeguridad
Más información
Vía ArsTechnica

Ataque de ransowmare a COSCO Shipping

La red estadounidense de China Ocean Shipping Company (COSCO) fue atacada con ransomware el 24 de julio de 2018. La infraestructura de TI de la región estadounidense de COSCO cayó a partir del 25 de julio; la empresa advirtió a los empleados en otras áreas operativas globales que no abran correos electrónicos sospechosos. En un aviso a los clientes, COSCO se refirió al incidente como una «caída de la red», pero los correos electrónicos internos vistos por algunos sitios de noticias marítimos se refieren al incidente como un ataque de ransomware.

#HablemosDeSeguridad
Más información
Vía Bleeping Computer

Vulnerabilidad en la aplicación Swann IoT Security Camera

Las cámaras de seguridad con acceso a Internet, irónicamente han sido un gran hueco de seguridad. Una falla de seguridad en la aplicación de las cámaras de seguridad inteligentes Swann permite a los usuarios ver las transmisiones de video de otros usuarios. La API no garantiza que el usuario de una transmisión desde la cámara en la aplicación sea efectivamente el usuario autorizado de la cámara, ya que utiliza el número de serie de la cámara como el identificador para conectarse. Swann lanzó el firmware actualizado para solucionar la vulnerabilidad. El problema también recae en OzVision, el proveedor de servicios en la nube que utilizan las cámaras; hay otras posibles cámaras que usan OzVision y son igualmente vulnerables.

#HablemosDeSeguridad
Más información
Via ZDNet

Advertencia de seguridad a sistemas ERP

El Departamento de Seguridad Nacional de EE. UU.  ha advertido a  empresas sobre el creciente riesgo de ciberataques a sistemas ERP.

El US-CERT ha lanzado una advertencia en el mismo sentido derivado de un informe de Digital Shadows / Onapsis. Un comunicado de prensa que acompaña el informe señala «un incremento del 100 por ciento en el número de exploits disponibles públicamente para aplicaciones SAP y Oracle ERP en los últimos tres años y un aumento del 160 por ciento en la actividad e interés de vulnerabilidades específicas de ERP a partir de 2016 hasta 2017.

#HablemosDeSeguridad
Más información
Vía ZDNet

Datos de salud de ciudadanos de Singapur robados

Hackers robaron datos pertenecientes a 1,5 millones de ciudadanos de Singapur, incluyendo los del Primer Ministro, a partir de una base de datos del sector salud. Según una declaración oficial del gobierno, «las investigaciones de la Agencia de Seguridad Cibernética de Singapur (CSA) y el Sistema Integrado de Información de Salud (IHiS) confirmaron que se trataba de un ciberataque deliberado, selectivo y bien planeado». El incidente fue detectado el pasado 4 de julio; los hackers habían estado extrayendo información desde el 27 de junio.

#HablemosDeSeguridad
Vía ZDNet
Más información

Advertencia de Google Chrome sobre sitios que no usan HTTPS

A partir del martes 24 de julio, los usuarios de Chrome que visiten sitios web que no usan HTTPS verán una advertencia de «no seguro» en la barra de direcciones. El cambio afecta a la versión 68 de Chrome. La firma de seguridad Cloudflare dijo que más de la mitad de los sitios web del Top 1 millón no re-dirigen a HTTPS.

#HablemosDeSeguridad
Vía CNET
Más información

CERT de Carnegie Mellon advierte de error criptográfico en Bluetooth

El CERT de Carnegie Mellon ha emitido una advertencia de seguridad relacionada con vulnerabilidades criptográficas que afectan el firmware de Bluetooth y controladores del software del sistema operativo. El firmware y los controladores afectados omiten una verificación vital durante el intercambio de claves Diffie-Hellman entre dispositivos, por lo que un atacante podría potencialmente lanzar un ataque de hombre en medio. Se espera que se publiquen actualizaciones de software y firmware durante las próximas semanas.

#HablemosDeSeguridad
Vía The Register
Más información

Hackers rusos penetraron redes de servicios eléctricos de EE. UU: WSJ

Funcionarios del Departamento de Seguridad Nacional (DHS) de EE. UU. declararon que  hackers rusos lograron comprometer computadoras que administran cuartos de control de compañías de servicios públicos de ese país, según informe del Wall Street Journal. Los funcionarios señalaron que los intrusos podrían haber causado apagones. Se presume que los hackers, que participan con el grupo patrocinado por el estado ruso conocido como Dragonfly o Energetic Bear, ingresaron a los cuartos de control infectando primero a proveedores que trabajaban con dichas compañías.

#HablemosDeSeguridad
Más información
Vía Reuters

¿Cuál es el rol del CISO dentro de una organización?

El rol de CISO es una función clave en una organización ya que de manera horizontal es la responsable de asegurar que la estrategia de seguridad de la información y ciberseguridad esté debidamente alineada a la habilitación y cumplimiento de los objetivos de negocio en todas y cada una de las áreas de la estructura organizacional que los soportan.

Dentro de sus funciones se encuentran:

  • Diseño, implementación y medición de la efectividad de la estrategia de seguridad y ciberseguridad de la información.
  • Evaluar, monitorear y medir el nivel de riesgo de una organización identificando con claridad sus amenazas (actores, motivaciones y vectores de ataque)
  • Implementar y dar continuidad al cumplimiento regulatorio.
  • Diseñar la arquitectura de seguridad de acuerdo a las necesidades actuales y con crecimiento y tendencia al crecimiento y a los objetivos de negocio a mediano y largo plazo.
  • Coordinar y orquestar a todas las áreas de la organización para diseñar y ejecutar planes de:
    • Respuesta a incidentes de seguridad
    • Continuidad del negocio

¿Es necesaria la presencia de CISO en una organización?

En general el tema presupuestario es un tema crítico en cualquier organización no importando su tamaño, sin embargo en aquellas de mayor tamaño suele ser más común la creación de un área y una estructura organizacional enfocada a temas de seguridad y ciberseguridad de la información, sin embargo aquellas organizaciones micro, pequeñas y medianas normalmente suelen “ahorrar” en sus presupuestos estas figuras y funciones, pensando entre otras cosas lo siguiente:

  • “El tamaño de mi organización no es relevante para ser objetivo de un ataque de este tipo”
  • “Aún no tengo los ingresos relevantes que puedan llamar la atención de un atacante”
  • “En mis bases de datos tengo información de mis clientes, sin embargo está no es relevante para ningún atacante”
  • “Ampliar la estructura organizacional a funciones relacionadas con seguridad o ciberseguridad encarecerán mis precios y me pondrán fuera del mercado”
  • “A mis clientes, usuarios o proveedores no les es relevante que tenga implementados controles de seguridad por el tamaño de mi organización”

El ser víctima de un incidente de seguridad puede tener diferentes impactos en cualquier tipo y tamaño de organización, encontrándose entre estos:

  1. Que la privacidad de los datos de mis clientes, aliados y proveedores, sea divulgada perdiendo la confianza de estos que puede derivar en cancelación de contratos.
  2. Que mi infraestructura sea utilizada con fines de minería de datos sin que me de cuenta, pero si afectando el rendimiento y la efectividad de desempeño de mis sistemas de información
  3. Que información propia de mis procesos de negocio sean divulgados en la competencia haciendo que mi organización pierda contratos, clientes, innovaciones, etc.
  4. Que en caso de ocurrir un incidente de seguridad que pueda ser evidente en la organización a pesar de la carencia de controles, la organización no sepa como reaccionar correctamente desde el punto de vista de contención, respuesta, contención y medición del impacto cualitativo y cuantitativo.

#HablemosDeSeguridad
Por: Ana Cecilia Pérez