Entradas

Mostrando entradas de abril, 2020

Las amenazas informáticas con mayor actividad en el primer trimestre de 2020

Imagen
Presentamos el ESET Quarterly Threat Report, un informe global que muestra, para el primer trimestre del 2020, cuáles han sido las amenazas más activas y las que han registrado una menor actividad, según datos de la telemetría de ESET y de acuerdo con la perspectiva de sus investigadores y expertos El primer trimestre del año estuvo marcado, sin lugar a duda, por el brote del COVID-19, el cual es ahora una pandemia que ha llevado a gran parte del mundo a tomar medidas de confinamiento, afectando la vida de las personas de una manera sin precedentes. En este sentido, muchas empresas se han visto forzadas a adoptar rápidamente políticas de teletrabajo con los numerosos desafíos que esto supone para una empresa u organización. El crecimiento en la demanda de aplicaciones de videoconferencia y de acceso remoto atrajo la atención de los cibercriminales, quienes rápidamente ajustaron sus estrategias de ataque para aprovechar esta situación. Los cibercriminales tampoco han dudado en a

Evento gratuito #OWASPLatamTour at Home 2020

Imagen
El OWASP LATAM@Home 2020 , es una gira que se realiza a través de los Capítulos de OWASP de Latinoamérica para promover la seguridad WEB y llevar filosofía OWASP a todos los sectores de la sociedad. En esta gira, participan Universidades, Institutos Académicos, Empresas del Sector de IT y de OT, Instituciones Gubernamentales, empresas financieras, entre otros. El objetivo principal es crear conciencia sobre la seguridad informática y promover las directrices de OWASP junto con las técnicas más recientes de Hacking para mitigar sus efectos en los entornos digitales. Durante este evento, se realizan talleres y presentaciones para que los participantes puedan aprender y comprender,lo que están realizando sus pares referente a seguridad informática ofensiva y defensiva en otros países. Este año, por la situación que está padeciendo el mundo por la pandemia del Covid-19, se ha cancelado la participación del OWASP LATAM TOUR 2020 de manera presencial y ha dado p

Robo de Token y subdominios en Microsoft Teams a través de imágenes y enlaces

Imagen
A medida que se realizan más negocios desde ubicaciones remotas, los atacantes centran sus esfuerzos en explotar las tecnologías clave, como Zoom y Microsoft Teams, de las que dependen las empresas y sus empleados para mantenerse conectados. CyberArk descubrió que, al aprovechar una vulnerabilidad de adquisición de subdominio en Microsoft Teams, los atacantes podrían haber usado un GIF malicioso (u otro enlace) para obtener los datos del usuario y, en última instancia, hacerse cargo de toda la lista de cuentas de Teams de una organización. Enviar el enlace o la imagen maliciosa es simple, pero preparar el ataque implicaba múltiples pasos que serían difíciles de lograr para atacantes poco sofisticados. Un atacante podía explotar esta debilidad para crear un enlace o un archivo GIF que, cuando es procesado por Teams, enviaba un token de autenticación a un servidor controlado por el atacante. En el caso de los enlaces, la víctima necesita hacer clic en el enlace, pero

Diferencias entre mapa de calor, mapa de riesgos y matriz de riesgos

Imagen
4.5 / 5 ( 6 votos ) El mapa de riesgos, el mapa de calor y la matriz de riesgos son herramientas útiles en Risk Management. Si bien, en ocasiones los profesionales en Risk Management confunden estos conceptos y lo tratan como si fueran una única herramienta. En este artículo vamos a aclarar las principales diferencias y similitudes entre mapa de calor y matriz de riesgos, así como con mapa de riesgos. ¿Qué son los mapas de riesgos? Un mapa de riesgos es una tabla de 2×2, normalmente una tabla cruzada, que se organiza en columnas. En la primera se colocan los posibles eventos que pueden aportar incertidumbre al objetivo de la empresa u organización. Y, en las siguientes columnas, se colocarán las probabilidades, consecuencias o variables que puedan explicar dichos eventos. Por lo tanto, esta tabla viene a considerarse un mapa de riesgos.

Posible forma de evadir controles de seguridad al utilizar RDP

Imagen
Los investigadores de seguridad de Cymulate descubrieron una nueva técnica de evasión que permitiría ejecutar código malicioso utilizando el Protocolo de escritorio remoto (RDP) de Microsoft, utilizando la técnica de carga lateral de DLL . Mientras analizaban MSTSC y RDP, observaron esta técnica única que permite a los atacantes eludir los controles de seguridad. Un Windows que ejecuta RDP utiliza el Cliente de Servicios de Terminal Server de Microsoft (MSTSC) y este MSTSC se basa en un archivo DLL ( mstscax.dll ). Cymulate identificó que "Microsoft Terminal Services Client (MSTSC) realiza la carga retardada de mstscax.dll con un comportamiento que puede provocar que un atacante pase por alto los controles de seguridad. El ejecutable carga explícitamente "mstscax.dll" sin verificaciones de integridad para validar el código de la biblioteca" . Un atacante podría usar este punto ciego para reemplazar el "mstscax.dll" que está presente en la car

El teletrabajo ha generado más estrés y también ha obligado a ampliar el horario laboral

Imagen
Ha sido difícil la adaptación: demandas “full time”, hiperconexión, lo doméstico y la falta de recursos, entre los problemas más comunes Exhaustos. Muchos de los que tuvieron que empezar a trabajar desde casa dicen estar agobiados por pasar todo el día en conexión. Pexels           El aislamiento social repentino encontró medio mal parados a varios para afrontar el teletrabajo. Por eso tropezones no han faltado.  Para algunos ha requerido un gran esfuerzo. Aunque hay empresas que tienen sistemas bien implementados, la mayoría no estaba preparada para algo de este tipo y hubo que apelar a los recursos hogareños . Así, la organización de los horari

#KATS: Kit Autodiagnostico de #Teletrabajo Seguro (Gratis)

Imagen
A través de preguntas sencillas, KATS permite realizar un autodiagnóstico, determina el nivel de riesgo de la Organización respecto al Teletrabajo y ofrece recomendaciones de implementación de mejores prácticas junto a un plan de mitigación de los riesgos detectados. Como en cualquier análisis de riesgo y herramientas de autoevaluación, a partir de una serie de preguntas muy sencillas, KATS permite determinar el nivel de exposición de la organización frente a posibles ataques. KATS es muy facil de utilizar y es gratuito. Simplemente se debe descargar un archivo Excel ( sin macros ) y contestar las preguntas por SI/NO. El relevamiento se divide en los siguientes temas: Acceso Remoto Equipos de Usuarios Cumplimiento Gestión y Organización de la Seguridad Seguimiento del Proyecto Luego, en base a las respuestas brindadas y a buenas prácticas internacionales (ISO, PCI, CSA, NIST, etc.) se ofrecen recomendaciones de mejores prácticas junto a un plan de acción par

Boletines de seguridad para VMWare

Imagen
VMWare ha publicado este mes los boletines VMSA-2020-0006.1 y  VMSA-2020-0007, boletines de seguridad que corrigen un total de 3 vulnerabilidades. El primer boletín, VMSA-2020-0006.1 ha sido catalogado como crítico y corrige una vulnerabilidad que afecta a VMware vCenter Server 6.7. A la vulnerabilidad se le ha asignado el identificador CVE-2020-3952 , y es causada por el servicio ‘VMware Directory Service’ (vmdir) debido a un fallo de implementación en el control de acceso que podría revelar información sensible como credenciales de cuentas administrativas a través de peticiones especialmente manipuladas al puerto 389 . La vulnerabilidad ha sido corregida en la versión 6.7U3f El segundo boletín, VMSA-2020-0007, ha sido catalogado como importante y corrige dos vulnerabilidades que afectan a vRealize Log Insight 8 y 4. A la primera vulnerabilidad de este boletín se le ha asignado el identificador CVE-2020-3953 y es causada por un manejo incorrecto de las entradas de usuari

Cursos y certificaciones gratuitos por tiempo limitado

Estas cursos y certificaciones estarán abiertos durante abril y mayo y/o por 30 días dependiendo de la empresa que lo publica. Microsoft - Azure Certification AWS - All AWS Technology IBM - All IBM Technology Oracle University - Cloud Infrastructure and Autonomous Database Fortinet - NSE1 and NSE2 Palo Alto - Networks Cisco - Cyber Security Qualysguard - Vulnerabilty Management Nessus - Vulnerabilty Management SANS - Cyber Security Homeland Security - ICS Security Coursera - Cloud Courses Pluralsight - All Training Sololearn - All Training Google cloud courses Fuente: SeguInfo

El próximo HTTP/3 supondrá el fin del protocolo TCP

Imagen
La IETF (Internet Engineering Task Force) ha publicado información sobre lo que será el nuevo protocolo de transferencia de hypertexto que tanto usamos a diario, cuando accedemos a sitios web. HTTP/3 ya no usará TCP nunca más. En su lugar se ejecutará sobre el protocolo QUIC. El protocolo QUIC fue elaborado conceptualmente por Google en 2012 y tiene como objetivo mejorar tanto la seguridad como el rendimiento ofrecido por Transmission Control Protocol , sobre todo lo segundo. ¿Qué es Quic y sus diferencias con TCP? Quick UDP Internet Connections ( Quic , para los amigos) es un protocolo de capa de transporte que se basa en el multiplexado de conexions UDP. De hecho, QUIC utiliza esta combinación: TCP + TLS + SDPY sobre UDP Esto lo hace con varias mejoras respecto a la actual implementación de TCP. La IETF ha estado desde 2016 trabajando a fondo con una versión global del protocolo alumbrado por Google, y finalmente ha sido este año cuando ha deci

Se regalan y venden cuentas de Zoom en distintos foros

Imagen
Estas credenciales se recopilan a través de ataques automatizados donde los delincuentes intentan iniciar sesión en Zoom utilizando cuentas filtradas en violaciones de datos más antiguas. Los inicios de sesión exitosos se compilan en listas que se venden a otros delincuentes. Algunas de estas cuentas de Zoom se ofrecen de forma gratuita en foros para que se puedan usar en bromas de ZoomBombing y otras actividades maliciosas. Otros se venden por menos de un centavo cada una. La firma de inteligencia de seguridad Cyble le dijo a BleepingComputer que alrededor del 1 de abril, comenzaron a ver cuentas Zoom gratuitas publicadas en algunos foros. Estas cuentas se comparten a través de algunos sitios y se publican listas de direcciones de correo electrónico y contraseña. En el ejemplo a continuación, 290 cuentas relacionadas con universidades como la Universidad de Vermont, la Universidad de Colorado, Dartmouth, Lafayette, la Universidad de Florida, y muchas más se liberaron

Zero day exploits, un mercado emergente

Imagen
Aunque los tipos de amenazas son distintos, todos han seguido la misma evolución, y los zero day exploits no iban, claro, a ser una excepción. Me refiero a que nacen como un concepto a investigar, pero que con el tiempo terminan por convertirse en un producto comercial que encuentra un buen encaje en determinados mercados. Un ejemplo perfecto de ello son las botnets , redes de ordenadores, como las recientemente desmanteladas en Holanda , puestas a disposición de quién esté dispuesto a pagar por emplearlas con las intenciones (nunca buenas) que sean. Una confirmación más de esa tendencia de mercado la encontramos en el blog de FireEye , más concretamente en esta entrada , en la que tras analizar los datos de los últimos años, se llega a la conclusión de que 2

Microsoft se deja más de 1,7 millones de dólares para que no te roben la contraseña

Imagen
Finalmente, después de dos meses de incertidumbre, Microsoft se ha visto obligada a asumir un error de Windows 10 y comprar un dominio que, en manos de un atacante, podría haberle permitido robar millones de contraseñas de usuarios de Windows 10. El dominio es corp.com, y ahora es propiedad de la compañía. Todo se remonta a 1994, cuando un inversor llamado Mike O’Connor compró varios dominios como bar.com, cafes.com, grill.com, place.com, pub.com y television.com. Algunos los ha ido vendiendo a lo largo de los años, pero uno de los más sensibles que tenía en su poder era corp.com . Años de pruebas de seguridad han demostrado que quien tenga este dominio puede acceder a un sinfín de contraseñas, emails y otros datos sensibles de ordenadores con Windows. Corp.com: mala idea para un dominio de ejemplo El problema radica en que hay cientos de miles de usuarios de Windows que intentan “compartir” datos sensibles con corp.com , y versiones antiguas de W

Ciberataques durante el confinamiento

Imagen
Durante el período de confinamiento se han escrito innumerables noticias relacionadas con el aumento de los ciberataques y sobre cómo se las están ingeniando los atacantes para que el negocio no decaiga. Durante la cuarentena los ciberataques están aumentado y esto es debido a la rápida adaptación que muchas PYMES han tenido que sufrir para que sus trabajadores puedan seguir manteniendo el ritmo de trabajo y, humildemente, poder llegar a fin de mes y mantener la empresa a flote. Pero por si no fuera poco la situación en la que nos encontramos, a esto hay que sumarle el peligro que supone estar en el punto de mira de los ciberdelincuentes. En este momento la mayoría de los ataques relacionados con el Coronavirus están explotando el miedo de la gente que hay en torno al brote, en su mayoría impulsado por la desinformación y las noticias falsas. No es de extrañar que los ciberdelincuentes quieran aprovecharse de eso y, por lo tanto, sumarse a la lucrativa iniciativa que supone la c