9 abr 2021

Falta de actualizaciones en SAP de misión crítica [Informe]

Según un informe emitido por Onapsis, delincuentes informáticos están apuntando a vulnerabilidades no parcheadas en las aplicaciones de SAP. El informe detalla más de 300 explotaciones exitosas de vulnerabilidades críticas previamente parcheadas por SAP a través de 1.500 intentos de ataque entre junio de 2020 y marzo de 2021. 



También destacó que la ventana de tiempo para que los defensores actúen fue significativamente menor de lo que se pensaba anteriormente, "con ejemplos de vulnerabilidades de SAP que se han armado en menos de 72 horas después del lanzamiento de los parches y aplicaciones de SAP aprovisionadas en entornos de nube (IaaS) siendo descubiertas y comprometidas en menos de tres horas".

500 millones de usuarios de LinkedIn filtrados y a la venta

No paramos con las filtraciones. Luego de la enorme filtración de datos de usuarios de Facebook, con 533 millones de registros ahora le toca a 500 millones de usuarios de LinkedIn. 



La base de datos de la web para buscar trabajo ha sido descubierta por CyberNews y los datos recopilados están a la venta en Internet donde, además el delincuente ha ofrecido un registro de 2 millones de personas como prueba de la existencia de la base de datos real.

Roban U$S 480 mil a fábrica de aviones FAdeA mediante estafas BEC

La historia detrás del engaño informático que le hizo perder casi medio millón de dólares a la Fábrica Argentina de AvionesEn FAdeA creyeron estar encargando un sistema de frenado para el avión Pampa, pero en realidad era otra cosa. 



 "Todavía estamos consternados", dicen desde FAdeA, la Fábrica Argentina de Aviones Brigadier San Martín, la empresa estatal que se dedica a la producción y reparación de aeronaves y la investigación aeroespacial, y cuya planta está ubicada en la provincia de Córdoba, Argentina. Con una investigación judicial en curso, tratan de recuperar los 453 mil dólares que transfirieron por error a un estafador que usurpó los correos electrónicos de un proveedor habitual, y que fue quien les hizo girar el dinero destinado a los frenos del avión Pampa a una cuenta equivocada. En el fondo se esconde un problema aún mayor que podría estar asociado a la vulnerabilidad detectada en el servidor Exchange, de Microsoft, a nivel mundial.

Utilizan la infraestructura de GitHub para minar criptomonedas

GitHub está investigando una serie de ataques contra su infraestructura que habrían permitido a criminales usar sus servidores para minado de criptomonedas. 



Estos ataques se llevan desarrollando desde finales de 2020, y se aprovechan de Github Actions, una característica que permite a los usuarios ejecutar flujos de trabajo (workflows) de forma automática en respuesta a un eventos generados en un repositorio.

NIST anuncia finalistas de "Estandarización de criptografía ligera" para IoT

NIST ha completado la revisión de los candidatos de segunda ronda en el proceso de estandarización de criptografía liviana para dispositivos IoT, los cuales no pueden utilizar criptografía tradicional por la baja cantidad de recursos disponibles. Después de una cuidadosa consideración, los diez finalistas que avanzan a la ronda final son:



Multan a Booking con 558.000 dólares, por notificar tarde una infracción

El importante sitio de reservas de hoteles, ha sido multado de 475.000 euros, después de no informar de una grave violación de datos dentro del plazo establecido por el Reglamento General de Protección de Datos (GDPR). 



 Booking sufrió la filtración en 2018, cuando los estafadores telefónicos atacaron a 40 empleados de varios hoteles en los Emiratos Árabes Unidos (EAU). 

Tras obtener sus credenciales de acceso a un sistema de Booking, pudieron acceder a los datos personales de más de 4.100 clientes que habían reservado una habitación de hotel en los EAU a través del sitio. 

También se expusieron los datos de las tarjetas de crédito de 283 clientes, y en 97 casos se comprometió el código de seguridad (CVV).

Mapas sobre ataques de Ransomware

El ransomware se ha convertido en un problema con entidad propia. Conocer no sólo los ataques entre países sino también cuántos incidentes corresponden a malware, entre éstos los casos de ransomware, y tal vez los vectores de ataque podría ser muy interesante de cara a comprender mejor el estado actual de un vistazo. Hoy día son conocidos los mapas de visualización de amenazas en tiempo real. 


https://i0.wp.com/unaaldia.hispasec.com/wp-content/uploads/2021/03/Picture-1-2.png

Casi todos se basan en un mapamundi sobre el cual se dibujan los ataques que se van detectando, empleando un código de colores que muestran, como mínimo, el tipo de ataque en base a alguna clasificación. 

 Algunos permiten seleccionar países para observar las detecciones de forma mucho más específica. Ejemplos de mapas: Talos, Threatbutt, Check Point Software, Fortinet, FireEye, Kaspersky, Bitdefender, ArborNetworks, Spamhaus, SonicWall,Netscout y LookingGlass. 

 Inicialmente se centraron más en ataques sin considerar infecciones, aunque ya algunos establecen alguna categoría por la cual pueden obtenerse estadísticas sobre si el ataque involucra malware. 

De los anteriores, Bitdefender clasifica en tres tipos los ataques: ataque, infección y spam. Talos simplifica mostrando spam y malware. LookingGlass muestra en el mapamundi infecciones.

18 feb 2020

Curso Online - Bootcamp CISSP - Marzo 2020

En Marzo comenzará una nueva edición de nuestro Curso Bootcamp CISSP Online completamente en línea. Al igual que en las ediciones anteriores, el lugar de encuentro será el Campus Virtual Aula25, el espacio de capacitación de la Universidad Tecnológica Nacional UTN San Francisco.


El Bootcamp CISSP, tiene una duración de 30 horas y está orientado a preparar el cuerpo de estudio (CBK) de CISSP (Certified Information System Security Professional), la certificación de Seguridad de la Información más aceptada por los profesionales de seguridad de todo el mundo.
Quiénes deberían asistir

CIO, CSO, administradores de IT, responsables de seguridad de la información, analistas de riesgo, área de auditoría y cualquier persona interesada en conocer la certificación CISSP y su alcance. La inscripción está abierta a toda la comunidad de habla hispana.

Modalidad
Clases pregrabadas (en diferido) + Respuestas a preguntas por videos y foros.

Fecha y hora
Cada miércoles y viernes desde el 18 de Marzo al 22 de Mayo se habilitará una nueva clase. El alumno podrá visualizarla indefinidamente hasta la fecha de finalización del curso

Duración
20 clases (30 horas en total) más respuestas a consultas por videos y foro.

Docentes
Cristian Borghello, Fundador y Director de Segu-Info, con más de 10 años de experiencia en el dictado de la Certificación CISSP.
Ezequiel Sallis, Director de Root-Secure, con más de 10 años de experiencia en el dictado de la Certificación CISSP.

Inscripción
Los interesados pueden consultar precios e inscribirse desde aquí.

Objetivos
Este curso, conocido como Bootcamp CISSP, está orientado a hacer conocer el cuerpo de estudio (CBK) de CISSP (Certified Information System Security Professional), la certificación de Seguridad de la Información más aceptada por los profesionales de seguridad de todo el mundo.
Preguntas frecuente

Se puede acceder a conocer las preguntas más frecuentes sobre el Bootcamp CISSP.

Certificación
Se entregarán certificados de asistencia o aprobación (en caso de superar los exámenes correspondientes) avalados por la Universidad Tecnológica Nacional. Quien lo desee puede rendir la Certificación oficial brindada por ISC2 (y no incluida en este curso).

Investigadores del MIT identifican vulnerabilidades en app de voto

Investigadores del Instituto de Tecnología de Massachusetts (MIT), han encontrado vulnerabilidades en una aplicación de voto electrónico llamada "VOATZ". Esta es la aplicación utilizada en Virginia Occidental que permitió al personal militar extranjero votar en las elecciones de 2018 . Mountain State fue el primero en la nación en ofrecer esta opción de este tipo de voto.


Los hallazgos se describen en un documento técnico de Michael Specter [PDF], un estudiante graduado en el Departamento de Ingeniería Eléctrica y Ciencias de la Computación (EECS) del MIT y miembro de la Iniciativa de Investigación de Políticas de Internet del MIT, y James Koppel, también un estudiante graduado en EECS. La investigación se realizó bajo la dirección de Daniel Weitzner, investigador principal del Laboratorio de Ciencias de la Computación e Inteligencia Artificial (CSAIL) del MIT y director fundador de la Iniciativa de Investigación de Políticas de Internet.

Los investigadores dicen: "Encontramos que VOATZ tiene vulnerabilidades que permiten que diferentes tipos de adversarios alteren, detengan o expongan el voto de un usuario... y potencialmente puede recuperar la boleta secreta de mismo". El informe del MIT dice que los votos podrían cambiarse o incluso borrarse. El Secretario de Estado de West Virginia, Mac Warner, dijo que "Estoy seguro de que la aplicación es segura. En 2018 no hubo pirateo, cambios de votos ni nada de eso".

Las oficinas del Secretario de Estado y Voatz dicen que la investigación del MIT se centró en la primera edición del Voatz, que ahora se ha actualizado al menos 27 veces. Él dice que sería similar a decir que Windows 10 es vulnerable, a pesar de que las fallas de seguridad en las ediciones anteriores ya fueron corregidas. Un análisis de Voatz del Departamento de Seguridad Nacional de 2019, encontró múltiples áreas en las que la seguridad de la aplicación podría mejorarse, pero no hay evidencia de actividad maliciosa pasada.

El sitio web del Secretario de Estado tiene un documento de seguridad que cualquiera puede leer, un informe desclasificado de Seguridad Nacional que aborda las inquietudes sobre la votación y un mapa que muestra salvaguardas en el proceso en el camino. Aún así, Warner dice que es de mente abierta y está revisando el estudio del MIT. Esto se debe a que West Virginia no tiene que seguir con VOATZ y podría elegir otra aplicación de votación antes del 1 de marzo.

Los investigadores del MIT concluyeron que a través del ataque se puede tomar el control total del teléfono y de la aplicación VOATZ, diciendo una cita: "Un atacante que controla el dispositivo de un usuario también controla su voto".

La oficina del Secretario de Estadodijo que "Las personas que votan en Virginia Occidental reciben un papel que verifica lo que votaron, en caso de que se ordene una auditoría o recuento".

Fuente: MIT

Por primera vez el malware en Mac supera al de Windows

Por lo general, está bastante aceptado (incorrectamente) que los Mac son más seguros y menos propensos al malware que los PC con Windows. Pues ya no. Un nuevo informe de MalwareBytes [PDF] dice que, por primera vez, las amenazas particulares en Mac superaron a las de PC en una proporción de 2:1 en 2019.

La firma dice que el volumen de amenazas para Mac ha aumentado en un año más del 400%. Aunque atribuye parte de ese resultado al aumento de la base de usuarios de Mac, la compañía calculó el número de amenazas por endpoint tanto en Mac OS como en Windows. ¿El resultado? En 2019, la compañía detectó una media de 11 amenazas en Mac por 5,8 en PCs con Windows. En comparación con 2018, las amenazas por endpoint en Mac aumentaron de 4,8 a 11.


Respecto a la posible razón detrás de un aumento tan drástico, Malwarebytes dice que probablemente se deba al aumento en la cuota de mercado de Apple. A medida que más personas usan ordenadores Apple, se van convirtiendo en un objetivo más atractivo. El informe también señala que la seguridad que trae macOS aún tiene que mejorar para combatir el adware y los programas potencialmente no deseados (PUP).

Según el informe, las amenazas de Mac también difieren significativamente de las de PC. Aunque es más probable que los ordenadores con Windows se enfrenten a los tipos tradicionales de malware, las amenazas de Mac más frecuentes son el adware y los PUP. Pero, por lo general, el adware y los PUP se consideran menos peligrosos que el malware tradicional. Dicho esto, este mayor número indica que este tipo de amenazas se están volviendo más agresivas.

La conclusión principal es que no, tu equipo Apple no es inmune al malware, por lo que tal vez debas tomarte el aspecto de la seguridad más en serio.

Fuente: Gizmodo