CrossFitSouthwest

Hablemos de juegos y software.


Titular de noticias de información y seguridad cibernética actualizado el 8 de abril de 2020.

Titular de noticias de información y seguridad cibernética actualizado el 8 de abril de 2020. (2022.01.26)

0 3

Compañía de biotecnología que realiza una investigación sobre COVID-19 con ransomware. Según la información proporcionada en una presentación de divulgación financiera a la Comisión de Bolsa y Valores de EE. UU. (SEC), la compañía de biotecnología 10x Genomics experimentó un ataque de ransomware en marzo 2020 en el que se robaron algunos datos de la empresa. 10x Genomics escribe que ha "aislado la fuente del ataque y restablecido las operaciones normales sin un impacto material en el día a día de la Compañía o la capacidad de la Compañía para acceder a sus datos". 10x Genomics, junto con otras empresas de todo el mundo, está secuenciando células de personas que se han recuperado del COVID-19 para buscar anticuerpos.

Leer más en:

  • Ransomware ataca a una empresa de biotecnología que investiga posibles tratamientos para el COVID-19
  • Los piratas informáticos "sin conciencia" se dirigen a los proveedores de atención médica
  • FORMULARIO 8-Kconexión con la realidad de lo que su producto es realmente capaz de hacer. Este no es un problema exclusivo de Zoom; es omnipresente entre las nuevas empresas, incluidas las de seguridad. Siempre verifique dos veces las afirmaciones del proveedor.
  • Es importante comprender la seguridad de cualquier sistema de videoconferencia que se utilice. El blog de Zoom a continuación explica las opciones de encriptación para Zoom, y señala que tienen una opción para que los clientes usen sus propios sistemas de administración de claves. Comprender y aceptar el riesgo de dónde están las claves de cifrado y cómo se administran es importante para cualquier servicio subcontratado. Las guías de usuario deben ser claras con respecto a las diferencias en la seguridad de los sistemas de reuniones de la sala, el teléfono y el uso del cliente de reuniones nativo. Independientemente del software utilizado, el uso del cliente nativo para todas las funciones de todos los participantes es la opción más segura para la participación en la reunión.

Leer más en:

Video de Youtube: Titular de noticias de información y seguridad cibernética actualizado el 8 de abril de 2020.


  • Muévete rápido y lanza tu propia criptografíasitios web y, por lo tanto, que los planes de investigación propuestos por los demandantes no son criminales según la CFAA ".

    Nota: Es posible que la creación de cuentas fraudulentas no sea un delito, pero no es ético y no es algo que queramos fomentar. En este caso, contamina la aplicación e interfiere con su objetivo.

    Leer más en:

    • Tribunal: violar las condiciones de servicio de un sitio no es piratería criminal
    • La investigación de sesgos algorítmicos no cuenta como piratería
    • Acción Civil No. 16-1368 (JDB)en:
      • Los distritos escolares, incluida la ciudad de Nueva York, comienzan a prohibir Zoom debido a problemas de seguridad en línea
      • Las escuelas de la Ciudad de Nueva York se alejan mientras Zoom establece un plan de remediación

      Servidores Microsoft Exchange críticos sin parches. Más de 350.000 servidores Microsoft Exchange conectados a Internet aún no han sido parcheados contra una vulnerabilidad conocida, según los datos recopilados por Rapid7. Microsoft lanzó una solución para la falla de ejecución remota de código en febrero.

      Nota: muchas organizaciones han pasado por alto esta vulnerabilidad porque puede explotarse sin necesidad de credenciales de usuario. Cualquier usuario lo hará. Si le preocupa que los usuarios reutilicen las credenciales o que estén sujetos a suplantación de identidad, debería preocuparse por esta vulnerabilidad. La explotación conducirá a un compromiso total del servidor de intercambio.

      Leer más en:

      • Phishing para SYSTEM en Microsoft Exchange (CVE-2020-0688)
      • Demasiados servidores Exchange permanecen sin parchear
      • CVE-2020-0688para Firefox que corrige dos vulnerabilidades críticas que se están explotando activamente. Ambas vulnerabilidades, use-after-free mientras se ejecuta el destructor nsDocShell, y use-after-free cuando se maneja un ReadableStream, pueden explotarse para ejecutar código arbitrario o hacer que las máquinas se bloqueen. Las versiones más actuales de los navegadores son Firefox 704.0.1 y Firefox ESR 68.6.1.

        Nota: Esto brinda la oportunidad de verificar su capacidad de actualización de software cuando la mayoría de la fuerza laboral es remota. ¿Pueden sus sistemas de gestión proporcionar actualizaciones cuando la VPN está desconectada? Considere la posibilidad de comunicarse para dejar los sistemas en funcionamiento o las opciones de actualización de autoservicio. Dado que se desconoce la duración de los eventos actuales, no es aconsejable esperar a que los sistemas regresen para recibir actualizaciones.

        Leer más en:

        • Aviso de seguridad de la Fundación Mozilla 2020-11Existe vulnerabilidad en la versión más reciente del sistema operativo móvil, iOS 13.4.

          Nota: Si bien este error permanece en iOS 13.4, también afecta a iOS 13.3.1 y versiones posteriores. El problema es que la VPN no termina todas las conexiones de red existentes cuando se establece. El riesgo principal es moderado, ya que se puede utilizar para revelar metadatos sobre las conexiones del dispositivo, ya que la mayoría de las conexiones de las aplicaciones están encriptadas y son de corta duración. El riesgo se puede mitigar en parte habilitando funciones de conexión automática en VPN de terceros o configurando la función de conexión permanente de los dispositivos administrados que acceden a la VPN corporativa.

          Leer más en:

          • El error de omisión de VPN sin parchear de Apple afecta a iOS 13, advierten a los investigadores
          • La vulnerabilidad en iOS de Apple expone los datos de ubicación del usuario de VPN
          • Un error de iOS sin parche impide que las VPN cifren todo el tráfico
          • Vulnerabilidad de omisión de VPN en Apple iOS

          Error de análisis de fuentes de Windows. Microsoft ha sugerido varias soluciones para ayudar a proteger sus equipos de ataques que explotan dos vulnerabilidades críticas. Las fallas afectan el componente de análisis de fuentes de Windows, Adobe Type Manager Library. En sistemas anteriores a Windows 10, estas fallas se pueden aprovechar para permitir la ejecución remota de código. Microsoft es consciente de que existen ataques dirigidos que aprovechan estas fallas y está trabajando en una solución.

          Leer más en:

          • Errores de análisis de fuentes de Windows explotados activamente Obtenga una solución temporal
          • ADV200006

            El titular el 08 de abril de 2020

            Zoom reconoce problemas de cifrado. El Citizen Lab de la Universidad de Toronto examinó el cifrado de Zoom y concluyó que la aplicación de teleconferencia "no es adecuada para guardar secretos". Zoom inicialmente afirmó que ofrecía "encriptación de un extremo a otro" para las reuniones, pero la semana pasada publicó un blog que decía que "reconoce [s] que existe una discrepancia entre la definición comúnmente aceptada de encriptación de un extremo a otro y cómo lo estábamos usando ". Citizen Lab también encontró un problema de seguridad con la función de sala de espera de Zoom y recomienda que las reuniones de Zoom usen contraseñas.

            Nota:

            • El 5 de abril, Zoom cambió los valores predeterminados para habilitar las contraseñas y comenzar con la función de sala de espera. Casi repetiré lo que dije el viernes pasado en Newsbites: “La respuesta fácil es que existen alternativas más seguras a Zoom y las empresas deberían proporcionarlas y recomendarlas. La respuesta real es que muchos empleados que trabajan en casa y sus familias utilizarán Zoom durante los próximos meses ". En el tema de la criptografía de extremo a extremo, un término que se usa mucho, surgen muchos problemas en muchos productos. El problema más grande con Zoom ha sido que las sesiones almacenadas por el usuario son fáciles de encontrar y accesibles en Internet, otro problema en el que Zoom está trabajando. Un gran webcast sobre cómo mitigar muchos problemas de Zoom por el instructor de SANS Mick Davis está disponible en www.sans.org: ZOMG es ZOOM
            • Gran trabajo de Citizen Lab al analizar los problemas de cifrado de Zoom. La parte que encuentro más preocupante es el hecho de que declaraciones simples, como la longitud de la clave utilizada, obviamente estaban equivocadas en la descripción de Zoom del protocolo de cifrado. Esto muestra, una vez más, un problema común de inicio de tecnología: un grupo de liderazgo que confía demasiado en las capacidades de su producto, pero tiene pocaProblemas de contraseña. Correcciones disponibles para dos vulnerabilidades de día cero en Zoom para macOS; Zoom está trabajando en una solución para una vulnerabilidad que permite a los atacantes robar credenciales de Windows; y una herramienta automatizada de detección de reuniones de Zoom descubrió que muchas reuniones no están protegidas por contraseña.

              Nota:

              • La divulgación de vulnerabilidades debe hacerse de manera responsable y directamente al proveedor afectado antes de una publicación en un blog público para darles tiempo de responder. Zoom ha estado trabajando para acelerar la resolución de problemas de seguridad descubiertos. Últimamente, los parches se publican tan pronto como 24 horas después del descubrimiento del problema. Estos problemas descubiertos se han resuelto.
              • Por razones de conveniencia para la audiencia, pocas reuniones de Zoom emplean contraseñas. Sin embargo, son esenciales para muchas aplicaciones comerciales. Tenga especial cuidado con los privilegios otorgados a los participantes de la reunión.

              Leer más en:

              • Se descubren dos defectos de día cero de Zoom
              • Parches de Zoom Rushes para vulnerabilidades de día cero
              • Los atacantes pueden usar Zoom para robar las credenciales de Windows de los usuarios sin previo aviso
              • La herramienta "War Dialing" expone los problemas de contraseña de Zoom

              El fundador de Zoom dice que la empresa se centrará en la seguridad y la privacidad. Debido a la cantidad de personas que actualmente trabajan y aprenden desde casa, el uso de la aplicación de videoconferencia Zoom ha aumentado drásticamente de 10 millones de usuarios en diciembre de 2019 a más de 200 millones en marzo de 2020. La compañía ha enfrentado quejas sobre innumerables problemas de seguridad y privacidad, incluidas reuniones interrumpidas por intrusos, datos de usuarios que se comparten con Facebook y el hecho de que la función de cifrado de extremo a extremo de la aplicación en realidad no funciona como encriptación de un extremo a otro. La empresa ha tomado medidas para solucionar algunos de los problemas. Eric Yuan, fundador de Zoom, dice que la empresa gastarálos próximos tres meses trabajando para abordar los problemas de seguridad.

              Nota:

              • El fundador de Zoom vino de Cisco, donde la seguridad es la máxima prioridad. Debería haber hecho de la seguridad un requisito fundamental desde el principio. Espero que la Junta Directiva de Zoom esté escuchando el mensaje. Usted puede ayudar dándole a Zoom sus comentarios sobre la importancia de la seguridad. Su formulario de comentarios está en zoom.us/feed.
              • El crédito se debe a Zoom por la rapidez con la que respondieron a los problemas planteados y la franqueza con la que se han comunicado con sus usuarios. Aquí hay muchas lecciones para que las empresas aprendan cómo pueden mejorar sus procesos de gestión de vulnerabilidades.

              Leer más en:

              • Un mensaje para nuestros usuarios
              • Zoom: estamos congelando funciones completamente nuevas para ordenar la seguridad y la privacidad
              • El fundador de Zoom promete solucionar los problemas de seguridad y privacidad durante una "congelación de funciones"
              • El jefe de Zoom dice que congelará las actualizaciones de funciones para solucionar problemas de seguridad
              • El contragolpe de privacidad de Zoom solo está comenzando
              • La encriptación de un extremo a otro de Zoom no es realmente de un extremo a otro. Menos mal que el primer ministro no lo está usando para llamadas al gabinete. Oh, por f…

              Microsoft advierte a los hospitales sobre vulnerabilidades en VPN y dispositivos de puerta de enlace. Microsoft ha advertido directamente a los hospitales que su red privada virtual (VPN) y los dispositivos de puerta de enlace contienen fallas de seguridad que están siendo explotadas por los atacantes detrás de REvil / Sodinokibi Secuestro de datos. En una publicación de blog, el Equipo de Inteligencia de Protección contra Amenazas de Microsoft escribe: "A través de la vasta red de fuentes de inteligencia de amenazas de Microsoft, identificamos varias docenas de hospitales con puertas de enlace vulnerables y dispositivos VPN en su infraestructura".

              Nota:

              • Johannes Ulrich de SANS Internet Storm Center destacó estas vulnerabilidades en su parte de SANS “FiveLas técnicas de ataque más peligrosas y cómo prevenirlas ”en el panel principal de la Conferencia RSA 2020; puede verlo en www.sans.org: Las cinco nuevas técnicas de ataque más peligrosas. SANS presentará el informe Tendencias de amenazas 2020 que incluye esas 5 áreas y más, en un seminario web el 28 de abril: información en www.sans.org: Informe de amenazas y ataques nuevos principales de SANS.
              • Termine las VPN en la aplicación, no en el perímetro ni en un sistema operativo. El diseño, la configuración y la administración adicionales serán más que compensados ​​por la reducción del riesgo.

              Leer más en:

              • Coronavirus: Microsoft advierte directamente a los hospitales, "Arregle sus dispositivos VPN vulnerables"
              • Microsoft alerta a los hospitales vulnerables a los ataques de ransomware
              • Los atacantes de ransomware aprovechan # COVID19 para atacar VPN de hospitales
              • Microsoft trabaja con organizaciones sanitarias para protegerse del ransomware popular durante la crisis de COVID-19: esto es lo que debe hacer

              La orden de la FCC requiere que los operadores implementen el protocolo STIR / SHAKEN. La Comisión Federal de Comunicaciones (FCC) de EE. / SHAKEN en las porciones de Protocolo de Internet (IP) de sus redes antes del 30 de junio de 2021 ". Esta acción de la FCC fue requerida como parte de la Ley TRACED, que fue aprobada por el Congreso y se convirtió en ley en diciembre de 2019.

              Nota:

              • Si bien algunos operadores, incluidos AT y T, Verizon, Sprint y T-Mobile, han implementado voluntariamente STIR / SHAKEN, a veces se necesita un requisito reglamentario para obtener recursos y compromiso para implementar medidas de seguridad. Una vez implementada, los operadores deben verificar que su solución funcione con otras redes. El último paso: los usuarios necesitan dispositivos que muestren "Caller Verified"notificación y tener la notificación habilitada para su cuenta.
              • STIR / SHAKEN es el primer paso crítico que proporciona autenticación de llamadas, elevando el listón contra la suplantación de identidad del número que llama. El Congreso finalmente actuó sobre eso, algo bueno. El siguiente paso es otra oportunidad para que los operadores eleven el nivel mediante una acción voluntaria rápida: la adición de mejores análisis de llamadas para detectar llamadas maliciosas, incluso si provienen de un número de llamada autenticado. Luego, aplique esos mismos elevadores de barra importantes al tráfico de datos.

              Leer más en:

              • La FCC requiere tecnología anti-robocall después de que el plan "voluntario" no funcionó [Actualizado]
              • La FCC requerirá que los operadores telefónicos autentiquen las llamadas antes de junio de 2021
              • Descripción general de STIR / SHAKEN

              Marriott revela una segunda filtración de datos en 16 meses. Marriott International ha revelado una filtración de datos que expuso información perteneciente a 5,2 millones de clientes. La información se vio comprometida mediante el uso de credenciales de acceso pertenecientes a "dos empleados en una propiedad de franquicia". En noviembre de 2018, Marriott reveló que una violación de la base de datos de reservas de hoteles de Starwood afectó a casi 400 millones de personas. Ambas brechas ilustran la necesidad de que las organizaciones garanticen la seguridad no solo de sus propios sistemas, sino también de los de sus socios.

              Nota:

              • El uso sensato de la autenticación multifactor reduce el valor de las credenciales capturadas. Asegúrese de que todos los puntos de entrada que aceptan esas credenciales tengan los mismos requisitos de autenticación.
              • La industria del alojamiento se ve claramente afectada por las restricciones de viaje para combatir la pandemia. Este sería un buen momento para albergar operaciones de TI para actualizar la seguridad de sus sistemas de TI, al igual que actualizarán las protecciones sanitarias en elinstalaciones.

              Leer más en:

              • Marriott International: Notificación de incidentes
              • La nueva filtración de datos de Marriott afecta a 5,2 millones de huéspedes
              • Informe de piratería: Marriott fue pirateado. Sí, otra vez
              • Marriott Hotels hackeado OTRA VEZ: Se abusó de dos inicios de sesión de empleados comprometidos para desviar 5,2 millones de información personal de los huéspedes
              • Marriott revela una nueva violación de datos que afecta a 5.2 millones de huéspedes del hotel
              • Marriott reporta una filtración de datos que afecta a hasta 5.2 millones de huéspedes

              Microsoft pospondrá la desactivación de TLS 1.0 y 1.1 en los navegadores. Microsoft retrasará la desactivación de TLS 1.0 y 1.1 en sus navegadores. El cambio, originalmente programado para la primera mitad de 2020, se retrasará hasta la segunda mitad del año. TLS 1.0 y 1.1 ahora estarán deshabilitados de forma predeterminada "no antes de la versión 84 de Microsoft Edge", cuyo lanzamiento está programado para julio de 2020. Los protocolos estarán deshabilitados de forma predeterminada en Internet Explorer 11 y Microsoft Edge Legacy a partir del 8 de septiembre de 2020. Microsoft tomó la decisión de posponer los cambios "a la luz de las circunstancias globales actuales".

              Nota: Continúe poniendo en cola los esfuerzos para actualizar los servicios para que sean compatibles con TLS 1.2 y 1.3, ya que independientemente de cuándo esté obsoleto el soporte, la percepción será un problema con su servicio en lugar de su navegador.

              Leer más en:

              • Plan para el cambio: TLS 1.0 y TLS 1.1 pronto se deshabilitarán de forma predeterminada
              • Microsoft se encuentra en la extraña posición de salvar protocolos ancianos e inseguros: concede la suspensión de la ejecución a TLS 1.0, 1.1

              COVID-19 Malware sobrescribe el registro de arranque maestro. Los investigadores han identificado varias cepas de malware con temática de coronavirus que borran archivos o sobrescriben registros de arranque maestros en computadoras infectadas.

              Leer más en:

              • El malware Wiper denominado "Coronavirus" se propaga entreVíctimas de Windows
              • Ahora existe el malware COVID-19 que borrará su PC y reescribirá su MBR

              Ataque de suplantación de identidad de GoDaddy. Un ataque de suplantación de identidad (spear-phishing) dirigido a empleados del registrador de nombres de dominio GoDaddy logró obtener credenciales de acceso que permitieron al atacante alterar la configuración del dominio para al menos seis clientes de GoDaddy.

              Nota: Es común tratar con entidades que controlan los registros de dominio y envían mensajes a los usuarios diseñados para modificar su registro; los atacantes están tratando de apuntar a los asociados menos inteligentes para lograr el éxito. Además, asegúrese de que sus cuentas de registrador utilicen autenticación de dos factores, que sus dominios estén bloqueados y que DNSSEC esté habilitado. El soporte de GoDaddy lo ayudará a analizar cualquier mensaje inesperado si no puede verificar que sean genuinos por su cuenta.

              Lea más en: Phish of GoDaddy Employee Jeopardized Escrow.com, entre otros

              Actualizar direcciones de dos vulnerabilidades en el complemento de SEO de WordPress Rank Math. Una vulnerabilidad crítica en el complemento de optimización de motor de búsqueda (SEO) de WordPress Rank Math podría explotarse para obtener privilegios elevados. Una segunda vulnerabilidad de alta gravedad en el mismo complemento podría aprovecharse para instalar redireccionamientos en un sitio web vulnerable. Se insta a los usuarios a actualizar a la versión 1.0.41.1 de Rank Math.

              Nota: Los complementos son una fuente importante de vulnerabilidad en el uso de WordPress y vienen con pocos indicadores de calidad. Incluso pueden poner en riesgo otras aplicaciones. Minimice y mantenga los que usa; considere la posibilidad de realizar pruebas de penetración centradas en ellos.

              Leer más en:

              • Vulnerabilidades críticas que afectan a más de 200.000 sitios parcheados en el complemento Rank Math SEO
              • Un error crítico en el complemento de WordPress puede bloquear a los administradores fuera de los sitios web
              • Un error crítico en el complemento de WordPress permite a los piratas informáticos convertir a los usuarios en administradores

            Hackers con presuntos vínculos con Irán han atacado las cuentas de correo electrónico del personal de la OMS. Los hackers con presuntos vínculos con el gobierno de Irán han intentado ingresar a los sistemas de cuentas de correo electrónico de los miembros del personal en la Organización Mundial de la Salud (OMS) desde el principio Marcha. No se sabe si los ataques de phishing tuvieron éxito.

            Lea más en: Exclusivo: Los piratas informáticos vinculados a Irán apuntan a los correos electrónicos del personal de la OMS durante el coronavirus: fuentes

            El titular el 01 de abril de 2020

            Kwampirs Malware apunta al sector de la salud. El FBI ha publicado una notificación de la industria privada para el malware Kwampirs. Kwampirs, también conocido como "Orangeworm", se ha utilizado para apuntar a diferentes industrias en el pasado y, según esta última actualización, ahora también se está utilizando para apuntar al sector de la salud. Probablemente el trabajo de atacantes vinculados a estados nacionales, Kwampirs utiliza la cadena de suministro de software para propagarse. Esto hace que sea particularmente difícil defenderse. Es probable que Kwampirs ingrese a su red como parte de una actualización de software de un proveedor confiable.

            Nota: Al defenderse de amenazas como Kwampir, no se centre demasiado en indicadores específicos de compromiso. Cambiarán rápidamente y solo son útiles para detectar infecciones pasadas. En su lugar, verifique qué tan bien puede detectar las técnicas que utiliza el malware para propagarse. Por ejemplo, Kwampirs, al igual que otros programas maliciosos, busca recursos compartidos administrativos y se instala como un nuevo servicio. Estas son técnicas bastante genéricas que también utilizan otros programas maliciosos. La implementación de técnicas para detectar este tipo de comportamiento tiene la ventaja de que no solo detectará este malware en particular, sino que ayudará de manera más genérica a identificar el comportamiento malicioso.

            Leer más en:

            • El actor de amenazas de Kwampir sigue violando las organizaciones sanitarias transnacionales
            • Ataques dirigidos de KwampirParticipación del sector sanitario

            Entrega de malware Snail Mail. El grupo de piratería FIN7 está distribuyendo malware a través del servicio postal de EE. UU., Enviando a los usuarios memorias USB por correo. Si los usuarios conectan el dispositivo, se instala una puerta trasera en su computadora. Algunos de los paquetes han incluido tarjetas de regalo y ositos de peluche.

            Nota:

            • Una buena analogía para la conciencia de seguridad en torno a este tema es equiparar las memorias USB que no son de TI o de una tienda como un trozo de lo que los niños solían llamar chicle ABC: Ya se ha masticado chicle. No pongas unidades USB ABC en la boca de tu computadora.
            • Sigue siendo imperativo no insertar medios desconocidos o que no sean de confianza en los sistemas. En este momento, muchos usuarios están trabajando desde casa fuera de muchos de los controles de seguridad corporativos normales, por lo que es apropiado prestar mayor atención a las medidas de seguridad del trabajo desde casa. Además, si bien habilitar controles que limitan la inserción de medios extraíbles a dispositivos aprobados solo ayudará a elevar el listón, el entorno actual hace que sea atractivo para el usuario insertarlos en sus dispositivos personales, así que asegúrese de incluir ese escenario en su capacitación de concientización. .

            Leer más en:

            • FBI: Hackers que envían unidades USB maliciosas y osos de peluche a través de USPS
            • Malware del notorio grupo FIN7 está siendo entregado por correo postal

            El tribunal ordena medidas cautelares contra operadores de VoIP por facilitar llamadas automáticas fraudulentas. Un tribunal de distrito de los EE. UU. En Nueva York ha emitido órdenes judiciales contra dos empresas por "facilitar [ing] la transmisión de volúmenes masivos de llamadas automáticas fraudulentas a consumidores en los Estados Unidos.". Las personas que llamaban afirmaban ser de agencias gubernamentales o empresas legítimas y estaban diseñadas para engañar a las personas para que dieran información y dinero. Las llamadas estaban dirigidas a personas mayores y otraspersonas vulnerables.

            Nota:

            • Los operadores de todos los tipos se han negado a filtrar llamadas / datos maliciosos que se sabe que provienen de direcciones falsificadas. Es bueno ver que los tribunales y la FTC (mencionado en otro artículo) comienzan a ejercer la presión adecuada sobre ellos. Imagínese si la compañía de agua dijera “Bueno, sabíamos que los químicos peligrosos estaban en el agua, pero simplemente pasamos el agua de izquierda a derecha; no nos culpes. Pero le venderemos un servicio de limpieza de agua ”.
            • Los ancianos son algunos de los usuarios más difíciles de proteger, ya que no han "crecido" con estas amenazas y no están necesariamente conectados con las campañas de concienciación sobre seguridad o no las entienden. Tomarse el tiempo para trabajar con ellos uno a uno para comprender la seguridad de las llamadas y habilitar los controles adecuados es la mejor mitigación mientras los controles técnicos y de nivel de operador evolucionan.

            Leer más en:

            • Operadores de VoIP investigados por llamadas automáticas fraudulentas
            • El tribunal de distrito ordena medidas cautelares contra dos operadores de telecomunicaciones que facilitaron cientos de millones de llamadas automáticas fraudulentas a consumidores en los Estados Unidos

            Base de datos de Georgia publicada en línea. Se ha publicado en un foro de piratas informáticos una base de datos que contiene información personal sobre todos los ciudadanos de la República de Georgia. La base de datos incluye información de más de 4,9 millones de personas, algunas de las cuales han fallecido. Las autoridades georgianas están investigando.

            Más información en: Datos personales de todo el país de Georgia publicados en línea

            Falla de derivación de VPN de Apple. Una falla sin parchear en el iOS de Apple podría explotarse para acceder a algunos datos de tráfico. El problema evita que las aplicaciones de red privada virtual (VPN) protejan algunos datos que se envían entre el dispositivo iOS y los servidores con los que se comunican. lospandemia actual de COVID-19. A las nueve empresas se les dio hasta el 30 de marzo para responder a la FTC, "describiendo las acciones específicas que [ellos] han tomado para garantizar que los servicios de [su] empresa no se utilicen en los esquemas de llamadas automáticas de Coronavirus / COVID-19".

            Nota:

            • Hace unos años, la FTC recibió el prestigioso premio SANS Difference Maker. Es bueno verlos continuar marcando la diferencia.
            • Lo que se necesita es la implementación de soluciones de seguridad como SHAKEN / STIR para elevar el listón de la seguridad de las llamadas VoIP. Tome nota del consejo de la FTC sobre las llamadas automáticas, particularmente las relacionadas con COVID-19, en el núcleo: cuelgue, no presione ningún botón, mejor aún no responda a las llamadas no reconocidas. Aproveche las opciones para bloquear llamadas no deseadas. Algunos servicios tienen herramientas gratuitas de bloqueo de llamadas, iOS le permite enviar silenciosamente a las personas que llaman no reconocidas al correo de voz y Android le permite bloquear las llamadas anónimas.

            Lea más en: FTC advierte a los proveedores de VoIP que dejen de facilitar las estafas de coronavirus

            Tribunal Federal de EE. UU.: Las infracciones de las condiciones de servicio no constituyen una infracción de la CFAA. Un tribunal federal de los EE. UU. Ha dictaminado que la infracción de las condiciones de servicio de un sitio web no constituye una infracción de la Ley de abuso y fraude informático (CFAA). Los demandantes en el caso querían investigar el racismo en los mercados laborales en línea creando cuentas para empleadores y solicitantes de empleo falsos. Les preocupaba que la actividad pudiera encontrarlos en violación de la CFAA, por lo que presentaron una impugnación previa a la ejecución alegando que la parte de la CFAA que dice que es un delito "acceder a una computadora sin autorización o exceder el acceso autorizado" es un violación de los derechos de la Primera Enmienda. El Tribunal no abordó la cuestión constitucional, en lugar de escribir “que la CFAA no penaliza las meras violaciones de los términos de servicio en el consumidorno garantiza un puerto seguro para los piratas informáticos que acceden a sus sistemas de elecciones en vivo. Ese cambio, junto con las "interacciones hostiles con los investigadores de seguridad", contribuyó a la decisión de HackerOne.

            Nota:

            • Debe haber un equilibrio entre apoyar la investigación para la identificación de errores y restringir las actividades que están fuera del alcance del programa de recompensas por errores. Por lo general, esto requiere que una organización de cierto tamaño y madurez tenga los recursos para administrar este equilibrio, así como para verificar y responder a los problemas descubiertos.
            • Dado que Voatz ha estado desalentando la evaluación del estilo de recompensa por errores de la seguridad de su producto y señala que el Departamento de Seguridad Nacional está evaluando la aplicación de votación remota, ninguna elección debe usar el software hasta que el DHS complete una evaluación exhaustiva, todos y cada uno de los problemas. anotados son arreglados, el DHS reevalúa la aplicación y públicamente le da un certificado de salud limpio para uso estatal y local.
            • Dicho de otra manera, Voatz ha decidido que invitar a "investigadores" desconocidos a atacar su aplicación no es una buena idea.

            Lea más en: HackerOne corta lazos con la firma de votación móvil Voatz después de que chocó con los investigadores

            Reconoce problemas de cifrado ”, pero con algunas instrucciones básicas de higiene de seguridad para usuarios y administradores, Zoom se puede utilizar de forma segura para muchos propósitos, como la educación. Una realidad: así como todas las empresas aprendieron que necesitaban energía de respaldo de emergencia y tuvieron que probar periódicamente la conmutación antes de la necesidad, lo mismo será cierto para el trabajo remoto / educación remota, etc. Las empresas, las escuelas y el gobierno deberán convertir estas medidas remotas de emergencia en capacidades de respaldo de administración más seguras. Al igual que las escuelas tienen simulacros de incendio, el futuro debería tener simulacros de “educación remota”.
          • Para las escuelas, los problemas de configuración que conducen a problemas como "Zoom Bombing" son un problema real. Otras plataformas de colaboración pueden tener problemas similares, y estos problemas se pueden solucionar en Zoom (y Zoom los ha abordado con mejores configuraciones predeterminadas).
          • En lugar de un cambio total a otra plataforma de teleconferencias, primero mire asegurar lo que tiene. Los cambios simples pueden proporcionar suficiente seguridad sin incurrir en gastos de reemplazo. Mick Douglas tiene un excelente análisis sobre la seguridad de Zoom y los riesgos asociados. www.sans.org: ZOMG es ZOOM
          • Zoom no es el único juego de videoconferencia en la ciudad. Tiene competidores más maduros, aunque más caros. La decisión de no utilizarlo debe incluir la asignación de fondos para pagar las opciones más caras. Si las escuelas prestan tan poca atención al uso seguro de los sistemas más maduros como al de Zoom, un simple cambio de plataforma no ayudará mucho. Con la configuración y configuración adecuadas, Zoom sigue siendo una buena opción para las escuelas primarias y secundarias, aunque algo menos para el tamaño de las clases universitarias. (Simplemente modificando la configuración predeterminada, Zoom se ha vuelto más resistente a los abusos más notorios).

          Leer mássistemas. Considere aprovechar la información del kit de herramientas de implementación del trabajo en el hogar de concienciación sobre la seguridad de SANS (www.sans.org) para ayudar a los usuarios a estar seguros y tomar buenas decisiones.

        • Los delincuentes se aprovecharán de cualquier crisis y apuntarán a su empresa y a sus empleados. Revise sus capacidades y procesos de detección y respuesta para ver cómo puede administrar un incidente cuando su equipo de respuesta está trabajando desde casa.
        • Tenga en cuenta que el “aumento de los ataques de malware” se debe en parte a que los usuarios visitan sitios inseguros desde casa o desde sus propias computadoras que no pueden o no visitan desde el trabajo. Algunos serán el resultado del uso de computadoras de uso doméstico o familiar que ya pueden haber sido contaminadas. Prefiera los equipos administrados y de propiedad de la empresa para todos los usos empresariales, independientemente de la ubicación donde se utilicen. Reconocer la necesidad de la dirección del usuario, los controles de compensación o la aceptación intencional del riesgo.

        Más información en: La NASA ve un salto "exponencial" en los ataques de malware a medida que el personal trabaja desde casa

        Informe de FireEye sobre exploits de día cero. En una publicación de blog publicada el lunes 6 de abril, FireEye observa que, si bien la explotación de vulnerabilidades de día cero solía ser una señal de un actor de malware sofisticado, ahora significa que los atacantes tienen los fondos para comprar exploits de día cero de empresas que venden herramientas cibernéticas ofensivas. FireEye rastreó vulnerabilidades de día cero explotadas en 2019; En 2019 se explotaron más vulnerabilidades de día cero que en cualquiera de los tres años anteriores. FireEye también notó un aumento en el uso de exploits de día cero por parte de gobiernos y agencias de aplicación de la ley.

        Leer más en:

        • La explotación de día cero demuestra cada vez más el acceso al dinero, en lugar de la habilidad: inteligencia para la gestión de vulnerabilidades, primera parte
        • Este mapa muestra el globalDifusión de técnicas de piratería de día cero
        • El comercio rugiente en días cero significa que más vulns están cayendo en manos de espías estatales, advierten los investigadores de seguridad
        • Más atacantes han comenzado a utilizar exploits de día cero
        • Un rápido comercio privado de días cero amplía su uso

        Jupiter, Florida, recuperándose de ransomware. Las computadoras pertenecientes a la ciudad de Jupiter, Florida, fueron atacadas con ransomware el 23 de marzo. Debido al ataque, los sistemas de pago de servicios públicos y de correo electrónico de la ciudad aún no estaban disponibles , al igual que el sistema de presentación de planes. Júpiter no planea pagar la demanda de rescate.

        Nota: A diferencia de la recuperación de Lake City y Riviera Beach Florida el año pasado, hay dos nuevas variables en este incidente. Primero, que REvil / Sodinokibi ahora prometen publicar datos extraídos de las víctimas y, segundo, que COVID-19 presenta desafíos de seguridad para la salud en las tareas de recuperación y respuesta. No he visto un plan COOP / DR que incluya disposiciones para prevenir la infección, y es prudente incluir las mejores prácticas de esta pandemia en ellos.

        Lea más en: Jupiter, Florida, luchando contra el ransomware REvil / Sodinokibi y el Coronavirus

        DarkHotel APT Group presuntamente apuntaba a agencias gubernamentales chinas. Hackers que presuntamente trabajaban en nombre de un gobierno no identificado utilizaron una vulnerabilidad sin parches en redes privadas virtuales (VPN) para lanzar ataques cibernéticos contra agencias gubernamentales chinas en todo el mundo. Se cree que los perpetradores son el grupo de amenazas persistentes avanzadas (APT) conocido como DarkHotel.

        Leer más en:

        • Los piratas informáticos de DarkHotel utilizan VPN de día cero para violar las agencias gubernamentales chinas
        • Servidores VPN gubernamentales objetivo de un ataque de día cero

        Las actualizaciones de Firefox corrigen dos fallas explotadas activamente. Mozilla ha lanzado una actualizaciónvulnerabilidades en el hardware de redes y comunicaciones que implementamos en Internet, que deberíamos usar para resaltar por qué el cifrado fuerte es tan importante para proteger nuestros datos e insertar puertas traseras o llaves doradas solo debilita esa seguridad.

        Más información en: La empresa rusa de telecomunicaciones secuestra el tráfico de Internet para Google, AWS, Cloudflare y otros

        Informe de caso de Microsoft DART: Emotet provocó un cierre operativo completo. El equipo de detección y respuesta de Microsoft (DART) ha publicado un informe de caso que describe un incidente en el que el malware Emotet cerró una red operativa completa. El ataque comenzó con un archivo adjunto malicioso a un correo electrónico de phishing. Una vez que los atacantes obtuvieron aceptación dentro del sistema, procedieron a difundir Emotet por todo el sistema. Emotet se actualiza con nuevas definiciones cada pocos días, lo que le permite evadir la detección de los programas antivirus. El malware agotó las CPU de las computadoras y consumió el ancho de banda de la red, cerrando los servicios centrales de la empresa.

        Nota: el "phishing" y otros ataques diseñados para engañar y explotar a los usuarios seguirán siendo el talón de Aquiles de la empresa a menos que y hasta que aíslemos el correo electrónico y la navegación de otras aplicaciones empresariales.

        Leer más en:

        • Apagado operativo completo (PDF)
        • Cierre operativo total: otro caso de delito cibernético del Equipo de respuesta y detección de Microsoft
        • Microsoft: Emotet Attack cerró una red empresarial completa
        • Microsoft: Emotet derribó una red al sobrecalentar todas las computadoras

        El titular el 03 de abril de 2020

        Advertencia de problemas del FBI sobre problemas de seguridad de Zoom. El FBI ha emitido una advertencia de que Zoom y otras aplicaciones de teleconferencia pueden ser vulnerables al secuestro. El FBI advierte a los usuarios que no hagan públicas las reuniones o las aulas para restringircapacidad para compartir pantalla y utilizar contraseñas de reuniones. Zoom tiene una función de "sala de espera" que permite al anfitrión controlar quién es admitido.

        Nota:

        • Hoy, The Citizen Lab publicó los resultados de su examen de las funciones de seguridad y privacidad en Zoom: (citizenlab.ca: Muévase rápido y mueva sus propias criptomonedas: Una mirada rápida a la confidencialidad de las reuniones de Zoom). Sus hallazgos respaldan las advertencias del FBI y plantearon varias preocupaciones sobre cómo se habilita el cifrado dentro de la aplicación. Sin embargo, debemos recordar que las empresas están utilizando Zoom y otras plataformas de conferencias para que puedan sobrevivir a la pandemia de COVID19 y las empresas deben realizar una evaluación de riesgos que les convenga. Para muchas empresas, las advertencias del FBI y The Citizen Lab serán un riesgo aceptable para ellas, mientras que otras que pueden estar discutiendo datos confidenciales pueden no hacerlo.
        • La respuesta fácil es que existen alternativas más seguras a Zoom y las empresas deberían proporcionarlas y recomendarlas. La respuesta real es que muchos empleados que trabajan desde casa y sus familias utilizarán Zoom durante los próximos meses. El proveedor de seguridad Checkpoint recientemente puso buenas pautas de uso seguro para usar Zoom en blog.checkpoint.com: Who's Zooming Who? Pautas sobre cómo usar Zoom de forma segura y SANS ha lanzado un kit de concienciación sobre el trabajo seguro en el hogar en www.sans.org: Kit de implementación para el trabajo desde casa de la concienciación sobre la seguridad de SANS. Zoom (ver el artículo a continuación) también se ha comprometido a hacer que el trabajo de seguridad sea uno durante los próximos meses, muy necesario.

        Leer más en:

        • El FBI advierte a Zoom, las reuniones por teleconferencia son vulnerables al secuestro
        • El FBI advierte sobre teleconferencias y secuestro de aulas en línea durante la pandemia de COVID-19

        Zoom: Dos días cero parcheados; Fallo de robo de credenciales aún no solucionado;

lm: 26, 1 , 2022

Prueba de Alex

Prueba de Alex

Hola, soy un jugador experimentado y un gran tipo :)

0 Comentarios

Deja una respuesta