Los virus siguen siendo la forma más frecuente de malware en las aplicaciones cloud.

En sus vertientes más dispares, el malware elige diversas aplicaciones cloud para esconderse. La nube es un vector de ataque relativamente nuevo para hackers y creadores de malware.

De este modo, y como principal conclusión, se evidencia que los virus son el tipo de malware más frecuente hoy en día, y junto a downloaders y troyanos afectan a usuarios empresariales de diversos sectores (financiero, retail, salud, construcción o tecnologías). En sus más diversas vertientes, el malware elige diversas aplicaciones cloud, tales como Google Drive, Box, Dropbox, entre otros, para esconderse.

Más información

#HablemosDeSeguridad

Vía @CyberSecurityES

Apple prohíbe que Facebook use herramienta tecnológica por uso impropio en adolescentes.

Apple dijo este miércoles que impidió que Facebook use un programa diseñado para permitir que las empresas controlen el uso que los empleados hacen de los iPhone, porque dice que la red social ha usado la tecnología para monitorizar de manera impropia los hábitos de navegación de adolescentes.

Más información

#HablemosDeSeguridad

Vía @Elfinanciero

El cierre del gobierno americano afecta a sus webs al expirar los certificados.

El cierre de gobierno americano está afectando a más que sitios físicos como parques nacionales y monumentos. Las webs gubernamentales están comenzando a cerrar debido a que expiran sus certificados TLS, según la empresa de seguridad y estadísticas de internet Netcraft.

En una entrada en su blog afirman que más de 80 webs con el dominio .gov han caído o son inseguras debido a que han expirado los certificados. Los certificados TLS se utilizan en las comunicaciones cifradas basadas en conexiones HTTPS. Sirven para asegurar que la comunicación con una web es privada y segura, confirmar con quien estás hablando y que nadie está escuchando.

Más información

#HablemosDeSeguridad

Vía @ cybersecurityES

Hackers sobre los enrutadores Cisco RV320 / RV325.

La semana pasada, Cisco lanzó correcciones para solucionar dos vulnerabilidades en sus enrutadores VPN WAN de doble Gigabit RV320 y RV325 para pequeñas empresas. La inyección de comandos y las fallas de divulgación de información afectan la interfaz de administración web de los enrutadores. Apenas unos días después, se ha detectado un escaneo activo de dispositivos no parcheados.

Más información

#HablemosDeSeguridad

Vía @bleepingcomputer

El gobierno japonés planea hackear los dispositivos de IoT de los ciudadanos.

El gobierno japonés quiere proteger los dispositivos de IoT antes de los Juegos Olímpicos de Tokio 2020.

Una enmienda aprobada recientemente a una ley japonesa permitirá al gobierno de ese país acceder a los dispositivos de Internet de las cosas (IoT) de usuarios para realizar una encuesta de dispositivos IoT no seguros. La enmienda permite a los empleados del Instituto Nacional de Tecnología de la Información y las Comunicaciones (NICT) de Japón acceder a los dispositivos de las personas utilizando contraseñas y diccionarios de contraseñas predeterminados, y crear una lista de dispositivos no seguros que se compartirá con las autoridades que pueden alertar a los consumidores. El proyecto es parte de un esfuerzo para reforzar la ciberseguridad antes de los Juegos Olímpicos de Verano 2020 en Tokio.

Más información

#HablemosDeSeguridad

Vía @zdnet

ADVERTENCIA: Estimados usuarios de #iPhone, desactive la aplicación «FaceTime» inmediatamente.

Un nuevo error de privacidad de #FaceTime de Apple permite que las personas que llaman escuchen y te vean aunque no aceptes la llamada. (Está sin parchear)

Apple señala que planea ofrecer una solución durante esta misma semana para reparar el error en FaceTime que permite a la persona que llama, escuchar a la persona que recibe la llamada antes de aceptar la llamada. Apple ha desactivado temporalmente la función de llamada de grupo de FaceTime en iOS y macOS.

Más información

#HablemosDeSeguridad

Vía @theverge

10 year challenge

Morgan Freeman decía: “Desafíate a ti mismo; es el único camino que conduce al crecimiento”. Una frase fuerte que evoca a la superación personal, y que nos hace recordar que los retos y su conquista son importantes en nuestro progreso como profesionales y en consecuencia como personas.

Photo by Mikito Tateisi on Unsplash

Lamentablemente, hay retos malentendidos que persiguen objetivos intrascendentes, difundidos masivamente por mera moda y peor aún, con resultados en ocasiones no muy gratos para los desafiados. En ese sentido ¿Cuántos retos se han viralizado en redes sociales? Saltan a mi memoria desde el “Ice bucket” hasta el tristemente célebre “In my feellings” mejor conocido en nuestro país como “Chona Challenge” -qué desafortunado nombre-. Ociosos todos ellos, algunos graciosos y otros más que representan un gran riesgo y que penosamente se han vuelto atractivos para menores. Recientemente ha ganado terreno en las redes sociales el “10 year challenge”, un reto que busca que la gente comparta fotografías de 10 años atrás y las compare con su imagen actual evidenciando las diferencias en su aspecto físico. Por cierto, este desafío parece inofensivo, sin embargo se sospecha que su difusión tiene como finalidad entrenar a algoritmos de sistemas de reconocimiento facial[1].

Sobre este último reto me gustaría proponerles un giro. Si tuviéramos la oportunidad de jugar el mismo desafío y obtener una fotografía del estado de la seguridad en nuestro país hace 10 años y la comparamos con otra obtenida del día de hoy, ¿Qué nos encontraríamos? Es curioso pero al igual que esas fotos de personajes que te arrancan alguna carcajada, ya sea porque al individuo en cuestión le ha cobrado el tiempo alguna factura con varios kilos de más o cabellos de menos, el estado de la seguridad en el país refleja una entidad que ha perdido ciertos encantos por batallas que le han dejado en el camino aprendizajes, experiencias y por supuesto varios desaguisados. Una decada atrás se comenzaban a trazar los primeros esbozos en la costrucción de capacidades en la materia, sustentados en el Plan Nacional de Desarrollo y el Programa de Seguridad Nacional de esos ayeres[2], y que  posteriormente fueron tomando forma en una Estrategia Nacional de Seguridad de la Información, con esfuerzos aislados y sin el impulso que ésta ameritaba. Al igual que en el proceso de madurez de un ser humano, este ente no aprende a la primera, comete los mismos errores y es hasta que le duelen que toma conciencia de que hay que cambiar, que hay que evolucionar. Como referencia, estamos hablando que durante esa década, ya existía una preocupación latente en el orbe por los impactos económicos y políticos producidos por ciber-delincuencia, hacktivismo y ciber-espionaje; se vislumbra a la ciberseguridad como un riesgo global y en otras latitudes con economías no tan alejadas de la mexicana, emergen proyectos más sólidos: Argentina, Colombia, Panamá o España son algunos ejemplos. Finalmente, y muy de la mano de la OEA, llegamos a la definición de una Estrategia Nacional de Ciberseguridad, que si bien debe aterrizarse, madurar y darle continuidad en esta nueva administración, es un hito importante en nuestro país. 

Ahora bien, relativicemos el reto a nuestras organizaciones, ¿Qué nos encontramos? ¿Será una fotografía similar?

Photo by Tristan Colangelo on Unsplash

CISO, te reto a que rescates esa fotografía de hace 10 años en tu organización y la contrastes con la situación que vives ahora. ¿Es mejor? ¿Has ganado kilos y experiencia? Compártenos qué te has encontrado. Si la imagen no te es tan clara o peor aún, no tienes fotografías, creo que es un buen momento para emprender el reto. Analiza cómo estás -qué tal esa gestión del riesgo, tus controles de seguridad, tu respuesta a incidentes, tus lecciones aprendidas, tu estrategia…-. Busca mejorar, traza un camino, gana experiencia, compárate con los demás y mide tu evolución. Espero que en el próximo reto puedas preciarte de que tu organización se vea mejor. Desafíate a ti mismo.

Provehito in altum 
Por: Juan Pablo Carsi


[1]FACEBOOK’S ’10 YEAR CHALLENGE’ IS JUST A HARMLESS MEME—RIGHT? https://www.wired.com/story/facebook-10-year-meme-challenge/

[2]Revista de Administración Pública. Hacia una estrategia nacional de ciberseguridad en México. Edgar Iván Espinosa.

Millones de registros financieros filtrados de un servidor que no tenía contraseña.

Otro día, otra fuga masiva atribuida a no proteger con contraseña un servidor. Esta vez son datos financieros confidenciales en una base de datos de Elasticsearch.

«Estos documentos contenían datos altamente confidenciales, como números de seguridad social, nombres, teléfonos, direcciones, historial de crédito y otros detalles que generalmente forman parte de una hipoteca o informe de crédito».

Más información

#HablemosDeSeguridad

Vía @Csoonline

Los ciberdelincuentes utilizan la técnica de esteganografía para ocultar las vulnerabilidades de PDF.

Un exploit de PDF descubierto recientemente utilizó una técnica de esteganografía para ocultar JavaScript malicioso dentro de las imágenes que están incrustadas en PDF.

La técnica de ofuscación de explotación de PDF permite a los atacantes generar archivos PDF que pueden evitar la detección de las soluciones antivirus.

Más información

#HablemosDeSeguridad

Vía @Cyware

Más dinero, más preocupaciones sobre el riesgo cibernético

Los ejecutivos de las empresas de servicios financieros están cada vez más preocupados por los riesgos, pero a medida que la tecnología se integra más en la gestión financiera, cada vez más ejecutivos dicen que la seguridad cibernética se está convirtiendo en el tipo de riesgo más importante.

Cuando se les preguntó qué tipos de riesgo crecerían en importancia en los próximos dos años, el 67% de los ejecutivos de servicios financieros denominaron ciberseguridad, frente al 41% en 2016.

Más información

#HablemosDeSeguridad

Vía @InfosecurityMag