Refuerzo de la ciberseguridad y la resiliencia en toda la UE: acuerdo provisional del Consejo y el Parlamento Europeo

● Consejo de la UE
13/05/2022 09:06 | Comunicado de prensa |

Refuerzo de la ciberseguridad y la resiliencia en toda la UE: acuerdo provisional del Consejo y el Parlamento Europeo

Hoy, el Consejo y el Parlamento Europeo acordaron medidas para un alto nivel común de ciberseguridad en toda la Unión , para mejorar aún más la resiliencia y las capacidades de respuesta a incidentes del sector público y privado y de la UE en su conjunto.

Una vez adoptada, la nueva directiva, denominada ‘ NIS2 ‘, sustituirá a la actual directiva sobre seguridad de redes y sistemas de información (la directiva NIS).

Mayor gestión y cooperación de riesgos e incidentes

NIS2 establecerá la línea de base para las medidas de gestión de riesgos de ciberseguridad y las obligaciones de información en todos los sectores cubiertos por la directiva, como la energía, el transporte, la salud y la infraestructura digital.

La directiva revisada tiene como objetivo eliminar las divergencias en los requisitos de ciberseguridad y en la implementación de medidas de ciberseguridad en diferentes estados miembros. Para lograrlo, establece reglas mínimas para un marco regulatorio y establece mecanismos para una cooperación efectiva entre las autoridades relevantes en cada estado miembro. Actualiza la lista de sectores y actividades sujetos a obligaciones de seguridad cibernética, y establece remedios y sanciones para garantizar el cumplimiento.

La directiva establecerá formalmente la Red Europea de Organización de Enlace de Crisis Cibernéticas, EU-CYCLONe , que apoyará la gestión coordinada de incidentes de ciberseguridad a gran escala .

Ampliación del ámbito de aplicación de las normas

Mientras que bajo la antigua directiva NIS, los estados miembros eran responsables de determinar qué entidades cumplirían los criterios para calificar como operadores de servicios esenciales, la nueva directiva NIS2 introduce una regla de límite de tamaño . Esto significa que todas las entidades medianas y grandes que operen dentro de los sectores o presten servicios cubiertos por la directiva entrarán dentro de su ámbito de aplicación.

Si bien el acuerdo entre el Parlamento Europeo y el Consejo mantiene esta regla general, el texto acordado provisionalmente incluye disposiciones adicionales para garantizar la proporcionalidad , un mayor nivel de gestión de riesgos y criterios claros de criticidad para determinar las entidades cubiertas.

El texto también aclara que la directiva no se aplicará a las entidades que realicen actividades en áreas como la defensa o la seguridad nacional , la seguridad pública, las fuerzas del orden y el poder judicial. Los parlamentos y los bancos centrales también están excluidos del ámbito de aplicación.

Dado que las administraciones públicas también suelen ser objeto de ciberataques, NIS2 se aplicará a las entidades de la administración pública de los gobiernos centrales [incluidas las universidades y las instituciones de investigación] . Además, los estados miembros pueden decidir que se aplique también a tales entidades a nivel regional y local.

Otros cambios introducidos por los colegisladores

El Parlamento Europeo y el Consejo han alineado el texto con la legislación específica del sector , en particular, el Reglamento sobre la resiliencia operativa digital para el sector financiero (DORA) y la Directiva sobre la resiliencia de las entidades críticas (CER), para aportar claridad jurídica y garantizar coherencia entre NIS2 y estos actos.

Un mecanismo voluntario de aprendizaje entre pares aumentará la confianza mutua y el aprendizaje de buenas prácticas y experiencias, contribuyendo así a lograr un alto nivel común de ciberseguridad.

Los dos colegisladores también han simplificado las obligaciones de información para evitar que se produzca un exceso de información y se cree una carga excesiva para las entidades cubiertas.

Los estados miembros tendrán 21 meses a partir de la entrada en vigor de la directiva para incorporar las disposiciones a su legislación nacional.

Próximos pasos

El acuerdo provisional concluido hoy está ahora sujeto a la aprobación del Consejo y el Parlamento Europeo.

Por parte del Consejo, la presidencia francesa tiene la intención de presentar el acuerdo al Comité de Representantes Permanentes del Consejo para su aprobación a finales de mayo de 2022.

Proyecto de directiva sobre medidas para un alto nivel común de ciberseguridad en toda la Unión: texto provisional del acuerdo

Proyecto de directiva sobre medidas para un alto nivel común de ciberseguridad en toda la Unión – Orientación general del Consejo

Ciberseguridad: cómo aborda la UE las ciberamenazas (información de referencia)

Un futuro digital para Europa (información de referencia)

Cómo responde la UE a las crisis y aumenta la resiliencia (información de referencia)

Dar forma al futuro digital de Europa – Políticas de ciberseguridad (información de la Comisión)

Visite el sitio web

accións formativas no eido da ciberseguridade

A Deputación da Coruña, no marco da Estratexia Dixital Provincial, organiza as seguintes accións formativas promovidas desde o Nodo Galego de Ciberseguridade CIBER.gal:

  • Ciberseguridade en internet: lexislación, desafíos e dereitos 
  • Data: 25 de maio de 17.00h. a 19.00h.
  • Modalidade:  presencial e en liña
  • Programa: aquí
  • Seguridade e privacidade no sector turístico
  • Data:  8 de xuño de 17.00h. a 19.00h
  • Modalidade: presencial e en liña
  • Programa: aquí
  • Seguridade ecommerce
  • Data:  28 de xuño ás 12.00h.
  • Modalidade: en liña
  • Programa: aquí

Os cursos presenciais desenvolveranse na Sala Juanjo Gallo da Deputación Provincial da Coruña (6ª planta, Av. Porto da Coruña, 2, 15003 A Coruña).

As inscricións realizaranse cumprimentando o formulario que figura na web das xornadas: https://pel.gal/lineas/outras-linas-actuacion/ciberseguridade-internet/ ou desde o seguinte acceso directo:

INSCRICIÓN

Acceso a las pruebas electrónicas: el Consejo autoriza a los Estados miembros a firmar un acuerdo internacional

● Consejo de la UE
05/04/2022 11:05 | Comunicado de prensa |

Acceso a las pruebas electrónicas: el Consejo autoriza a los Estados miembros a firmar un acuerdo internacional

El Consejo ha adoptado hoy una decisión por la que se autoriza a los Estados miembros a firmar, en interés de la UE, el segundo Protocolo adicional al Convenio sobre la Ciberdelincuencia del Consejo de Europa (Convenio de Budapest). Este protocolo mejorará el acceso transfronterizo a pruebas electrónicas para su utilización en procedimientos penales. Contribuirá a la lucha contra la ciberdelincuencia y otras formas de delincuencia a escala mundial, al simplificar la cooperación entre los Estados miembros y terceros países, y garantizar un elevado nivel de protección de las personas y el cumplimiento de las normas de protección de datos de la UE.

El Protocolo abarca procedimientos para mejorar la cooperación internacional entre autoridades, así como para mejorar la cooperación directa con proveedores y entidades situados en otros países. También establece procedimientos para la asistencia mutua de emergencia.

Este texto complementará el marco de la UE relativo al acceso a las pruebas electrónicas que las instituciones de la UE están debatiendo actualmente. Su ventaja es su potencial de aplicación en todo el mundo. En la actualidad son parte en el Convenio de Budapest 66 países, incluidos 26 Estados miembros.

Contexto y siguientes etapas

El 6 de junio de 2019, el Consejo adoptó un mandato por el que se autorizaba a la Comisión a participar en las negociaciones del Consejo de Europa sobre un segundo Protocolo adicional al Convenio sobre la Ciberdelincuencia. Dicho Protocolo fue adoptado por el Comité de Ministros del Consejo de Europa el 17 de noviembre de 2021 y se prevé que quede abierto a la firma el 12 de mayo de 2022.

La UE no puede firmar el Protocolo, ya que solo los Estados pueden ser partes en él. Por consiguiente, los Estados miembros están autorizados a firmar el Protocolo, actuando conjuntamente en interés de la UE. Se les anima a firmar el protocolo durante la ceremonia de firma que se celebrará el 12 de mayo, o lo antes posible después.

El Consejo también ha decidido hoy remitir al Parlamento, para su aprobación, la decisión de autorizar a los Estados miembros a ratificar el Protocolo.

Segundo Protocolo adicional al Convenio sobre Ciberdelincuencia (Consejo de Europa)

Mejor acceso a las pruebas electrónicas para combatir la delincuencia (información de referencia)

Principios esenciales que deberías conocer sobre Ciberseguridad

El año 2021 fue particularmente difícil para la ciberseguridad. La adopción a gran escala de tecnologías digitales provocada por el brote de COVID ha dejado a muchas empresas en una posición vulnerable durante la transición. Era un momento oportuno para que los ciberdelincuentes actuaran y aprovecharan estas vulnerabilidades recién creadas, y nadie se salvó.

Grandes y pequeñas empresas han sido víctimas de ataques en gran número: las estadísticas revelan que para el cuarto trimestre de 2021, la cantidad de violaciones de datos ya había superado el número total informado en 2020.

No sorprende que la ciberseguridad sea lo más importante en estos días, tanto para empresas como para individuos, y seguirá siendo una prioridad en los próximos años también. Encontrar los recursos para mantenerse a la vanguardia es una de las principales preocupaciones de las empresas en este momento, pero no viene sin desafíos.

Una forma de abordar estos obstáculos es mantenerse al día con los últimos desarrollos y eventos en el mundo de la ciberseguridad. Aquí hay 5 tendencias importantes a tener en cuenta en 2022.

El factor humano

El ransomware es uno de los ataques más comunes empleados por los ciberdelincuentes y su prevalencia ha aumentado mucho en los últimos años. Los expertos coinciden en que el cambio repentino al trabajo remoto y la falta de preparación para esta transición fueron los principales factores que han contribuido a este crecimiento.

Los ciberdelincuentes fueron mucho más hábiles para adaptarse al nuevo estado de las cosas, y utilizar las vulnerabilidades en su beneficio, que las empresas para encontrar soluciones a estos desafíos y protegerse contra los actores de amenazas.

Al desarrollar su estrategia de seguridad, muchas empresas tienden a dirigir su atención hacia la implementación de nuevos sistemas y software para mantener a raya los peligros potenciales. Sin embargo, el factor humano no debe quedar fuera de la imagen. Muchos de los incidentes de ciberseguridad que sufren las empresas podrían haberse evitado si el personal hubiera estado mejor formado en materia de ciberseguridad.

Por lo tanto, los empleados mal capacitados representan una gran vulnerabilidad. En el futuro próximo las empresas deben invertir más en capacitación y la implementación de políticas de «higiene digital» adecuadas en el lugar de trabajo.

Costos crecientes

Si se pregunta acerca de las implicaciones financieras de los ataques cibernéticos, los números pintan un panorama bastante preocupante. Según un informe de 2021, el costo promedio global de una violación de datos superó los 4 millones de dólares, un aumento significativo desde los 3,8 millones de dólares registrados el año anterior.

Dado que parte del motivo de este aumento tiene que ver con la creciente actividad de los equipos remotos e híbridos, es probable que los ciberataques dejen una mella aún mayor en los presupuestos de las empresas.

La conclusión obvia: los ciberataques son costosos y están a punto de volverse aún más costosos a medida que avanzamos. Para colmo, las sanciones por incumplimiento de la normativa vigente, la pérdida de oportunidades y el impacto negativo en el la imagen de marca hará que los ataques cibernéticos sean un asunto mucho más costoso para las empresas en el futuro.

Convertir a las personas en contraseñas

Las contraseñas suelen ser la primera línea de defensa contra el acceso no autorizado, lo que ayuda a los usuarios a mantener a raya a los intrusos y a proteger sus sistemas y cuentas. Desafortunadamente, la mayoría de las contraseñas, incluso aquellas que pueden parecer complicadas, también son increíblemente fáciles de descifrar, por lo que se convierten en una responsabilidad más en el panorama digital.

Aquí es donde interviene la biometría, que agrega una capa adicional de seguridad y garantiza una protección mejorada del sistema. La seguridad biométrica se refiere al uso de mediciones biológicas relacionadas con las características de un individuo como una forma de identificación, para asegurar el acceso a una cuenta o sistema.

En otras palabras, nuestras propias características específicas pasan a formar parte de la contraseña. Obviamente, también hay que ser consciente de los inconvenientes de utilizar la biometría para la seguridad, ya que ninguno de los métodos empleados hasta ahora es infalible. Sin embargo, en comparación con las contraseñas tradicionales, la seguridad biométrica seguramente brinda muchas ventajas en la estrategia de protección.

Ransomware de triple extorsión en aumento

Los ataques de ransomware no solo son peligrosos para las empresas cuyos datos se han visto comprometidos, sino también para sus socios. Los ciberdelincuentes ya no están satisfechos con las ganancias financieras que brindan este tipo de ataques, por lo que están tratando de capitalizarlos más aún.

Este enfoque se conoce como ransomware de triple extorsión, donde un ataque de ransomware sufrido por una empresa se convierte en una oportunidad para que los ciberdelincuentes dirijan sus demandas hacia los clientes, proveedores o socios de la víctima.

Por lo tanto, no es solo el hecho de que los ataques de ransomware sean cada vez más comunes y costosos lo que debería preocupar a las empresas, sino que también se está expandiendo el alcance de estos ataques. Lo más probable es que seamos testigos de un aumento en los ataques triples de ransomware, por lo que las empresas deben ser más cautelosas que nunca sobre cómo administran sus asociaciones e interacciones con otras entidades.

Lucha por el cumplimiento

Las preocupaciones sobre ciberseguridad han llevado a los gobiernos y organismos reguladores de todo el mundo a tomar medidas y mejorar las regulaciones en el campo. Si bien este es un cambio claramente positivo, genera una serie de obstáculos para las empresas. Sin un único protocolo de seguridad a seguir a nivel global, diferentes regiones desarrollarán diferentes reglas y regulaciones a este respecto.

Las empresas globales deben prepararse para una batalla regulatoria en la que tendrán que navegar los diversos requisitos regionales de ciberseguridad para cumplir plenamente. Esto también puede dificultar la eficacia de las medidas de ciberseguridad establecidas.

Fuente noticia: https://blog.segu-info.com.ar/
Fuente foto: freepik.es

Autenticación sin contraseña: ¿Su empresa está lista para ir más allá?

¿Están los días contados para contraseñas como ‘123456’? Mientras que Microsoft impulsa un mundo lejos de las contraseñas, esto es lo que su organización debe considerar antes de desprenderse de ellas.

El concepto “sin contraseña” promete hacer la vida mucho más fácil, tanto para los usuarios como para los departamentos de seguridad. Ofrece la tentadora perspectiva de reducir los costos administrativos, mejorar la productividad y reducir el riesgo cibernético. Sin embargo, a pesar de estos llamativos beneficios, su implementación tanto para las empresas del sector B2C (acrónimo de Business to consumer, en inglés) como para el sector B2B (Business to business) no ha sido tan fuerte como podría haberse esperado.

No obstante, cuando la compañía de software más grande del mundo decide respaldar un nuevo paradigma tecnológico, al menos hay que tomar nota. Hace bastante que Microsoft describió a las contraseñas como “inconvenientes, inseguras y costosas”. En marzo de 2021, la compañía introdujo una solución de autenticación sin contraseña para clientes comerciales. Y, en septiembre, anunció que extendería el soporte para todos los usuarios. Por lo cual, se podría decir que la era de la autenticación sin contraseña finalmente ha llegado.

Cuando las contraseñas ya no son adecuadas para su propósito

Las contraseñas han existido durante casi tanto tiempo como las computadoras y su desaparición ha sido predicha muchas veces. Pero, sin embargo, todavía siguen en uso, asegurando todo, desde aplicaciones corporativas hasta la banca en línea, el correo electrónico y cuentas de comercio electrónico.

El problema es que ahora tenemos demasiadas de estas credenciales para administrar y recordar. Una estimación sugiere que el 57% de los trabajadores estadounidenses han anotado contraseñas corporativas en notas adhesivas, mientras que una encuesta realizada en 2021 por ESET Latinoamérica que el 49% de los usuarios anotan sus contraseñas para no olvidarlas y 38% lo hace en un papel. Y el número crece constantemente a medida que expandimos nuestra huella digital. A modo de referencia, una estimación de octubre de 2020 afirmaba que en promedio una persona utiliza alrededor de 100 contraseñas, casi un 25% más que antes de que comenzara la pandemia.

Desde una perspectiva de ciberseguridad, el desafío con las contraseñas está bien documentado: Proporcionan a los atacantes un objetivo que es cada vez más fácil de obtener mediante robo, ataques de phishing, o mediante fuerza bruta. Una vez que tienen las claves en su poder, los atacantes pueden hacerse pasar por usuarios legítimos, superando los mecanismos de seguridad perimetrales y permaneciendo ocultos dentro de las redes corporativas durante mucho tiempo. Actualmente, el tiempo necesario para identificar y contener una brecha de datos es de 287 días.

Los administradores de contraseñas y métodos como el inicio de sesión único (en inglés, Single Sign-on) ofrecen alguna forma de contención para estos desafíos, almacenando y recordando claves complejas para cada cuenta, para que los usuarios no tengan que hacerlo. Sin embargo, todavía no son universalmente populares entre los consumidores. ¿El resultado? Los usuarios reutilizan en múltiples cuentas credenciales que son fáciles de recordar, tanto para sus cuentas de uso personal como corporativas, quedando expuestos a ataques de fuerza bruta como el credential stuffing.

No se trata solo de riesgos de seguridad. Las contraseñas requieren mucho tiempo y dinero para que los equipos de IT las administren, y puedan agregar una fricción adicional al recorrido del cliente. Las brechas pueden requerir reinicios masivos en grandes volúmenes de cuentas, lo que puede interferir con la experiencia del usuario en entornos B2B y B2C.

Cómo la eliminación de las contraseñas puede beneficiar a su negocio

En este contexto, la autenticación sin contraseña ofrece un gran salto. Mediante el uso de una aplicación de autenticación biométrica, como el reconocimiento facial o una clave de seguridad, o un código único enviado por correo electrónico/mensaje de texto, las organizaciones pueden eliminar de un solo golpe los dolores de cabeza de seguridad y administración asociados con las credenciales estáticas.

Al adoptar este enfoque para operaciones B2B y B2C, las organizaciones pueden:

  • Mejorar la experiencia del usuario: Haciendo que los inicios de sesión sean más fluidos y eliminando la necesidad de que los usuarios recuerden sus contraseñas. Esto incluso podría impulsar mejores ventas si menos carritos de compras quedan abandonados debido a problemas de inicio de sesión.
  • Mejorar la seguridad: Si no hay contraseñas para robar, las organizaciones pueden eliminar un vector clave que compromete la seguridad. Se afirma que, el año pasado, las contraseñas fueron las culpables del 84% de las brechas de datos. Al menos esto generará mayor dificultad a los atacantes para obtener lo que buscan. Y en el caso de los ataques de fuerza bruta, que actualmente se registran miles de millones cada año, se convertirán en cosa del pasado.
  • Reducción en los costos y el daño a la reputación: al minimizar los daños financieros provocados por los ataques de ransomware y las brechas de datos. También reducirá los costos de administración IT asociados con el restablecimiento de contraseñas y la investigación de incidentes. Un informe indica que podría costar hasta 150 euros (200 dólares) por el restablecimiento de cada contraseña y unas 30.000 horas en pérdida de productividad por año. Esto sin mencionar el tiempo extra invertido por los equipos de IT que podrían emplearse en tareas de mayor valor.

¿Qué está frenando la autenticación sin contraseña?

Sin embargo, “sin contraseñas” no es sinónimo de panacea. Aún existen varias barreras para su implementación, incluyendo:

  • La seguridad no está 100% asegurada: Los ataques de SIM swapping, por ejemplo, pueden ayudar a los atacantes a eludir los códigos de acceso de un solo uso (OTP) enviados vía mensaje de texto (SMS). Y, si los atacantes pueden acceder a dispositivos y máquinas, por ejemplo, vía spyware, también podrían interceptar estos códigos de un solo uso.
  • La biometría no es infalible: Al autenticarse con un atributo físico que el usuario no puede cambiar o restablecer, el riesgo aumenta si los atacantes encuentran una manera de comprometer el sistema. Ya se están desarrollando técnicas de aprendizaje automático para socavar la tecnología de reconocimiento de voz y de imagen.
  • Altos costos: Las PyMEs (pequeñas y medianas empresas) con una gran base de usuarios o clientes pueden encontrar que implementar alguna tecnología sin contraseña termina siendo bastante costoso, sin mencionar los potenciales costos involucrados en la emisión de dispositivos o tokens de reemplazo, si corresponde. Usar un proveedor establecido como Microsoft tiene más sentido, aunque habrá un costo de desarrollo interno asociado.
  • Reticencia del usuario: Hay una razón por la cual las contraseñas han resistido a lo largo del tiempo, a pesar de sus principales deficiencias de seguridad: los usuarios saben instintivamente cómo usarlas. Superar el miedo a lo desconocido podría abordarse más fácilmente en un entorno empresarial, donde los usuarios no tendrán otra opción que seguir las reglas. Pero en un mundo B2C podría crear la suficiente fricción adicional para desmotivar a los clientes. Por lo tanto, se debe tener cuidado para que el proceso de inicio de sesión sea lo más fluido e intuitivo posible.

A medida que la era post pandemia efectivamente comience, hay dos tendencias que serán las que den forma al futuro sin contraseña: un aumento en el uso de servicios en línea para el consumidor y la aparición del trabajo híbrido. Con el dispositivo móvil en el centro de ambos, parece tener sentido que cualquier estrategia corporativa sin contraseñas comience aquí.

Fuente noticia: https://www.welivesecurity.com/
Fuente foto: freepik.es

¿Qué hacer si recibes un aviso de filtración de datos?

Recibir la notificación de que has sufrido una brecha de datos y que tu información personal ha sido expuesta no significa que todo esté perdido: esto es lo que debes considerar hacer en las horas y días posteriores.

Las brechas o violaciones de datos ocurren cuando un tercero no autorizado accede a la información privada de una organización. A menudo, implican el robo de datos personales de clientes y/o empleados. Existen regulaciones estrictas como el GDPR en Europa o la LGPD en Brasil que fueron diseñadas para obligar a las organizaciones a mejorar la seguridad y el manejo de estos datos. Además de imponer posibles multas multimillonarias, estas leyes exigen también reportar cualquier incumplimiento de la normativa luego del descubrimiento de la filtración.

El resultado de estas leyes ha sido mejorar la transparencia con los clientes y el público acerca de los incidentes que involucran brechas de datos. Sin embargo, a pesar de los esfuerzos de los reguladores, los registros revelan que el número de brechas continúa en aumento. En los Estados Unidos, el número de brechas solo en los primeros tres trimestres de 2021 superó la cantidad de todo 2020. En el Reino Unido, casi dos tercios de las medianas y grandes empresas admitieron haber sufrido una filtración durante el año pasado. En toda la Unión Europea se registraron más de 280.000 incidentes de seguridad que involucraron brechas de datos personales entre mayo de 2018 y enero de 2021.

No obstante, recibir una notificación de que tus datos pueden haber sido afectados en una brecha no significa que estés condenado. Lo que hagas en las horas y días posteriores a la notificación puede tener un gran impacto en las posibilidades de que una brecha de datos derive en el robo de identidad o no.

Aquí hay algunos aspectos clave que deberías considerar hacer después de recibir una notificación sobre una violación de datos:

Mantener la calma y leer la notificación atentamente

Una reacción impulsiva podría terminar empeorando las cosas innecesariamente. Por lo tanto, no cierres inmediatamente tus cuentas en línea ni canceles todas sus tarjetas. En su lugar, respira profundamente y concéntrate en entender qué sucedió. Lee los detalles del incidente hasta que tengan sentido y comprendas qué fue robado y qué implica esto. También vale la pena guardar el correo con la notificación en caso de que necesites demostrar en un futuro que la filtración no fue responsabilidad tuya.

Asegúrate de que la notificación sea realmente legítima

Una campaña de phishing perfectamente puede buscar captar la atención de los usuarios alegando que sus datos han sido involucrados en una filtración para convencerlos a que hagan clic en un enlace malicioso o que divulguen más información personal. Estos correos electrónicos y mensajes falsos son cada vez más difíciles de diferenciar de los reales. Por eso, lo primero que se debe hacer ante un mensaje de este tipo es contactarse directamente con la organización o servicio que sufrió la brecha, ya sea utilizando su sitio web oficial o sus cuentas de redes sociales. Los agentes oficiales podrán explicarle si se ha visto afectado y qué debería suceder a continuación. Si se trata de una estafa, repórtelo y/o elimine el mensaje.

Tener la guardia alta ante posibles fraudes

Los mercados clandestinos de cibercrimen en la dark web son una máquina bien aceitada. Es probable que los actores maliciosos responsables de la brecha lo primero que intenten hacer con sus datos personales sea venderlos en foros clandestinos dentro de la dark web. Los estafadores compran este tipo de información para luego dirigirse a quienes sufrieron la filtración de datos con correos y mensajes de phishing bien diseñados que buscan, por ejemplo, obtener credenciales de inicios de sesión, detalles de tarjetas, y otro tipo de información que pueden monetizar.

Por esa razón, debes estar atento a cualquier correo o mensaje de apariencia legítima que llegue luego de una violación de datos. Puede camuflarse incluso para parecer que fue enviado por la propia empresa que sufrió el incidente de seguridad u otra fuente. Los signos reveladores de los correos de phishing son: errores gramaticales y ortográficos, direcciones de correo electrónico de un remitente distinto al de la empresa y la creación de un sentido de urgencia. Todo esto con el objetivo de engañarlo para que actúe sin pensar primero.

Cambiar la(s) contraseña(s)

Incluso si tus inicios de sesión no se han visto comprometidos en la brecha, actualizar tus contraseñas puede ser una buena idea para ganar tranquilidad. Y también cambiar las contraseñas de cualquier otra cuenta en la que utilices la misma clave para el inicio de sesión. Esto se debe a que los criminales tienen acceso a software que les permite de manera automatizada —para más información leer sobre ataques de fuerza bruta y password spraying—  probar un gran número de credenciales de inicios de sesión robados en múltiples sitios en la web hasta tener suerte.

Teniendo en cuenta esto recomendamos también activar la autenticación en dos pasos en todas tus cuentas en línea y utilizar un administrador de contraseñas para almacenar y recordar contraseñas únicas y seguras para cada sitio.

Revisar las cuentas bancarias y otras cuentas en línea

Si la notificación advierte que los datos de inicios de sesión han sido robados, y utilizas los mismos para otras cuentas, cámbialos de inmediato. También vale la pena revisar las cuentas bancarias por cualquier actividad sospechosa. A veces, si los estafadores tienen acceso a suficiente información personal y pueden engañar al personal que trabaja en bancos, operadores móviles y otras organizaciones para que restablezca los detalles o proporcione nuevas contraseñas.

Cancelar o congelar las tarjetas

Si has sido notificado de una brecha grave que involucra tu información financiera, es evidente que debes informar a tu banco de inmediato, cancelar o congelar sus tarjetas y cambiar cualquier contraseña. Si ciertos detalles como el seguro social o los números de identidad han sido robados en una brecha, los estafadores pueden usarlos para tratar de sacar líneas de crédito a tu nombre, antes de acumular una gran deuda y luego desaparecer. Esto podría afectar tu calificación crediticia durante meses y tomar muchas horas para resolverse. Una buena manera de evitar este riesgo es pedir a las empresas de calificación crediticia que congelen la seguridad de tus archivos de crédito. Eso significa que ningún prestador puede ver tus informes y, por lo tanto, no puede abrir ninguna cuenta nueva a tu nombre.

Buscar proactivamente los detalles robados

Si la información proporcionada por la organización que sufrió la brecha es demasiado vaga, es posible que desees investigar un poco por tu cuenta, ya sea para ver si tu información personal ha sido expuesta. Sitios como Have I Been Pwned ofrecen este tipo de servicios de forma gratuita. Asegúrate también de leer este artículo para aprender a verificar si tu contraseña ha sido robada en una filtración conocida.

Buscar compensación

Si la violación te ha causado angustia emocional o financiera, tal vez busques algún tipo de compensación. Contáctate con la organización responsable y describe la situación. También puede valer la pena contactarse con el regulador de privacidad nacional para ver qué derechos tienes y/o un experto legal.

Las brechas se están volviendo tan comunes hoy en día que existe el riesgo de que las naturalicemos. Eso solo jugará aún más a favor de los estafadores y ciberdelincuentes. Al mantenerse alerta y comprender la exposición al riesgo, es muy probable que puedas administrar el impacto de un incidente sin que te afecte demasiado.

Fuente noticia: https://www.welivesecurity.com/
Fuente foto: freepik.es

Cinco formas en que los cibercriminales roban contraseñas y cómo evitarlo

Desde el uso de ingeniería social hasta mirar por encima del hombro, estos son algunos de los trucos más comunes utilizados para robar contraseñas.

El concepto de contraseña ha existido durante siglos y las contraseñas se introdujeron en la informática mucho antes de lo que la mayoría podemos recordar. Una de las razones por las que la popularidad de las contraseñas es tan duradera tiene que ver con que las personas saben instintivamente cómo funcionan. Pero también hay un problema: Las contraseñas son el talón de Aquiles en la vida digital de muchas personas, especialmente porque vivimos en una época en la que una persona promedio tiene 100 credenciales de inicio de sesión para recordar, y este número no ha hecho otra cosa que ir en aumento en los últimos años. Por lo tanto, no es de extrañar que elijan acortar caminos y, como resultado, su seguridad sufra las consecuencias.

Dado que la contraseña es, a menudo, lo único que se interpone entre un ciberdelincuente y los datos personales y financieros, los delincuentes están más que ansiosos por robar o descifrar estos inicios de sesión. Es por esta razón que deberíamos dedicar, mínimamente, la misma cantidad de esfuerzo en proteger nuestras cuentas en línea.

¿Qué puede hacer un atacante con mi contraseña?

Las contraseñas son las llaves virtuales de tu mundo digital, ya que proporcionan acceso a servicios de banca en línea, correo electrónico y redes sociales, cuentas como Netflix o Uber, así como a todos los datos alojados en el almacenamiento en la nube. Al obtener tus inicios de sesión, un cibercriminal podría:

  • Robar tu información de identidad personal y venderla a otros delincuentes en foros
  • Vender el acceso a la cuenta en sí. Los sitios criminales de la dark web comercializan rápidamente estos inicios de sesión. Los compradores sin escrúpulos podrían utilizar el acceso para obtener todo, desde viajes en taxi gratuitos y streaming de video hasta viajes con descuento desde cuentas con millas aéreas comprometidas.
  • Utilizar las contraseñas para desbloquear otras cuentas en las que use la misma clave

¿Cómo roban las contraseñas los cibercriminales?

Conoce cuáles son las técnicas que más utilizan los ciberdelincuentes para robar contraseñas para estar mejor preparado para minimizar los riesgos de convertirte en víctima:

Phishing e ingeniería social

Los seres humanos son criaturas falibles y sugestionables. Además, somos propensos a tomar decisiones equivocadas cuando nos apresuramos. Los ciberdelincuentes explotan estas debilidades a través de la ingeniería social, un truco psicológico diseñado para convencernos de hacer algo que no deberíamos. El phishing es la forma de ingeniería social más conocida. Mediante este tipo de ataques los cibercriminales se hacen pasar por entidades legítimas como amigos, familiares, organizaciones públicas y empresas conocidas, etc. El correo electrónico o texto que reciba se verá auténtico, pero incluirá un enlace malicioso o un archivo adjunto que, en caso de hacer clic en él, descargará malware o te llevará a una página que solicitará que ingreses datos personales.

Afortunadamente, hay muchas maneras de detectar las señales de advertencia de un ataque de phishingcomo explicamos aquí. Los estafadores incluso están utilizando llamadas telefónicas para obtener directamente inicios de sesión y otra información personal de sus víctimas, a menudo fingiendo ser ingenieros de soporte técnico. Esto se conoce como vishing (phishing basado en voz).

Malware

Otra forma popular de obtener contraseñas es a través de malware. Los correos electrónicos de phishing son el vector principal para este tipo de ataque, aunque también puede ser víctima de malware al hacer clic en un anuncio malicio (publicidad maliciosa o malvertising) o incluso al visitar un sitio web previamente comprometido (drive-by-download). Como ha demostrado muchas veces el investigador de ESET, Lukas Stefanko, el malware podría incluso ocultarse en una aplicación móvil de apariencia legítima, que a menudo se encuentra en tiendas de aplicaciones de terceros.

Existen múltiples variedades de malware que roban información, pero algunos de los más comunes están diseñados para registrar sus pulsaciones de teclas o tomar capturas de pantalla de su dispositivo y enviarlas a los atacantes. Entre ellos, los keyloggers.

Ataques de fuerza bruta

El número promedio de contraseñas que una persona tiene que administrar aumentó en un estimado del 25% interanual en 2020. Esto trae como consecuencia que la mayoría de las personas se incline por utilizar contraseñas fáciles de recordar (y de adivinar), y que cometa el error de utilizar las mismas contraseñas para acceder a múltiples sitios y servicios. Sin embargo, lo que muchas veces no se tiene en cuenta es que las contraseñas débiles pueden abrir la puerta a las denominadas técnicas de fuerza bruta para descubrir contraseñas. Uno de los tipos de fuerza bruta más comunes es el credential stuffing.

En este caso, los atacantes vuelcan grandes volúmenes de combinaciones de nombre de usuario/contraseñas previamente comprometidas en un software automatizado. Luego, la herramienta prueba las credenciales en un gran número de sitios con la esperanza de encontrar una coincidencia. De esta manera, los cibercriminales podrían desbloquear varias de tus cuentas con una sola contraseña.

El año pasado hubo aproximadamente 193 billones de intentos de este tipo en todo el mundo, según una estimación. Recientemente, el gobierno canadiense ha sido una víctima notable de este ataque.

https://twitter.com/digitalcdn/status/1294670901011722240

Otra técnica de fuerza bruta es el password spraying. En este caso, los criminales utilizan software automatizado para probar una lista de contraseñas de uso común contra tu cuenta.

Lectura recomendada: La mayoría de los ataques de fuerza bruta buscan descifrar contraseñas cortas

Por deducción

Aunque los cibercriminales cuentan con herramientas automatizadas para realizar los ataques de fuerza bruta y descubrir contraseñas, a veces ni siquiera las necesitan: incluso las conjeturas simples, a diferencia del enfoque más sistemático utilizado en los ataques de fuerza bruta, pueden servir para hacer el trabajo. La contraseña más común de 2021 fue “123456”, seguida de “123456789”.

Y si eres como la mayoría de las personas y reciclas la misma contraseña o usas un derivado cercano de ella para acceder a varias cuentas, entonces estás haciendo las cosas aún más fáciles para los atacantes, poniéndote en riesgo adicional de robo de identidad y fraude.

Mirar por encima del hombro (Shoulder surfing)

Todas las opciones para comprometer contraseñas que hemos explorado hasta ahora han sido virtuales. No obstante, vale la pena recordar que algunas técnicas para escuchar de manera oculta probadas-y-comprobadas también representan un riesgo. Esta no es la única razón por la que las miradas indiscretas por encima del hombro de los usuarios sigue siendo un riesgo, y el especialista de ESET Jake Moore recientemente realizó un experimento y demostró lo fácil que es comprometer una cuenta de Snapchat de alguien utilizando esta simple técnica de mirar por encima del hombro de alguien.

Una versión más de alta tecnología, conocida como un ataque “man-in-the-middle” (hombre en el medio) que involucra escuchas de Wi-Fi, puede permitir a los criminales informáticos dentro de conexiones Wi-Fi públicas espiar tu contraseña mientras la ingresas en caso de estar conectado a la misma red. Ambas técnicas han existido durante años, pero eso no significa que hayan dejado de ser una amenaza.

Como proteger tus credenciales de inicio de sesión

Hay muchas cosas que puede hacer para bloquear estas técnicas, ya sea agregando una segunda forma de autenticación, administrando sus contraseñas de manera más efectiva o tomando medidas para detener el robo en primer lugar. Considera las siguientes opciones:

  • Utiliza solo contraseñas o frases de contraseña, seguras y únicas en todas tus cuentas en línea, especialmente en cuentas bancarias, de correo electrónico y de redes sociales
  • Evita reutilizar tus credenciales de inicio de sesión en varias cuentas y cometer otro de los errores comunes de contraseña
  • Activa la autenticación de doble factor (2FA) en todas tus cuentas
  • Utiliza un gestor de contraseñas, que almacenará contraseñas seguras y únicas para cada sitio y cuenta, haciendo que los inicios de sesión sean simples y seguros
  • Cambia tu contraseña inmediatamente si un proveedor te advierte que sus datos pueden haber sido comprometidos
  • Usa solo sitios HTTPS para iniciar sesión
  • No hagas clic en enlaces ni abras archivos adjuntos en correos electrónicos no solicitados
  • Solo descarga aplicaciones de tiendas de aplicaciones oficiales
  • Invierte en un software de seguridad de un proveedor de buena reputación para todos tus dispositivos
  • Asegúrate de que todos los sistemas operativos y aplicaciones están actualizados en su última versión
  • Cuidado con las miradas indiscretas por encima de tu hombro en espacios públicos
  • Nunca inicies sesión en una cuenta si estás conectado a una red Wi-Fi pública; y si debes usar una red de este tipo, utiliza una VPN

La extinción de la contraseña ha sido predicha durante más de una década. Sin embargo, las alternativas a menudo tienen dificultades para reemplazar la contraseña en sí, lo cual implica que los usuarios deberán tomar el asunto en sus propias manos. Mantente alerta y cuida la seguridad de tus credenciales de inicio de sesión.

Fuente noticia: https://www.welivesecurity.com/
Fuente foto: freepik.es

¿Cómo y por qué funciona el Phishing?

El Phishing es sin duda uno de los problemas de seguridad más importantes a los que nos enfrentamos en la red. Es un método de ataque por el cual un pirata informático lanza un cebo para que la víctima pique y puedan robarle su contraseña o datos personales. Ahora bien, ¿Qué perfil es el más frecuente en caer en este tipo de trampas?

Nos hacemos eco de un informe «Phishing in Organizations: Findings from a Large-Scale and Long-Term Study» realizado por Department of Computer Science de la Escuela Politécnica Federal de Zurich que nos saca de dudas.

El Phishing no afecta por igual a todas las personas

Este estudio ha analizado a un total de 14.733 participantes durante 15 meses. Ha sido un programa de Phishing simulado, con el objetivo de sacar conclusiones sobre qué perfil de usuarios son los que más suelen caer en la trampa. Una manera más de tener un mayor conocimiento para poder crear mensajes y campañas informativas para evitar problemas de este tipo.

Para poder realizar esta prueba, los investigadores de seguridad han enviado correos electrónicos de Phishing falsos a los participantes anónimos de este estudio. Incluía un botón que permitía informar fácilmente sobre un correo sospechoso. Se centraron en cuatro pilares básicos para el estudio: qué empleados caían más en la trampa, cómo evolucionaba la vulnerabilidad con el paso del tiempo, cómo de efectivas son las advertencias y si los propios empleados podrían hacer algo para ayudar en la detección de estas amenazas.

La primera diferencia se encuentra en la edad. Según el rango al que pertenezca un empleado, la probabilidad de caer en la trampa del Phishing puede ser mayor o menor. En este sentido, aquellos que están en el rango de 18 y 19 años, son los que más caen en este tipo de cebos. A partir de ahí, la probabilidad disminuye considerablemente en el rango de 20 a 29 años, pero empieza a aumentar progresivamente hasta que vuelve a caer en los mayores de 60.

Precisamente los mayores de 60 años son los que menos caen en la trampa del Phishing, con unos resultados muy similares a los del rango de 20 a 29 años. Un hallazgo que contradice los estudios existentes es que el género no se correlaciona con la susceptibilidad al phishing.

También influye bastante el tipo de trabajo que desempeñe un empleado. De esta forma, aquellos que realizan tareas repetitivas con el ordenador y usan programas más específicos tienen más probabilidad de ser víctimas del Phishing. Los que utilizan el equipo informático con menos frecuencia o para tareas más variadas, tienen menor probabilidad.

Se encontró que las advertencias en correos electrónicos sospechosos eran efectivas, pero esta efectividad no aumentó a medida que los mensajes de advertencia se volvieron más detallados, lo cual es un hallazgo nuevo.

Los llamados «clickers repetidos» resaltados en investigaciones anteriores también aparecen aquí con 30.62% de aquellos que abrieron un correo electrónico de phishing simulado, hicieron clic en correos electrónicos adicionales. Además, el 23,91% de los que realizaron una acción peligrosa (habilitar macros, enviar credenciales) lo hizo más de una vez.

Este informe también indica que contar con un servicio de detección de Phishing es algo muy positivo y que ayuda a los empleados en gran medida a evitar el robo de información o contraseñas. No obstante, el Phishing es algo que involucra diferentes factores para realmente estar protegido.

Sin duda lo más importante es el sentido común y el aprendizaje de cada usuario para saber detectar un ataque Phishing. Eso es lo principal para realmente estar protegidos y no caer en la trampa. Si sabemos cuándo un e-mail es falso, por ejemplo, tendremos mucho ganado para evitar que un pirata informático tenga éxito.

Pero también es esencial contar con programas de seguridad y mantener el equipo actualizado. Esto evitará la entrada de malware que pueda comprometer nuestros sistemas y poner en riesgo la seguridad. Debemos mantener las últimas versiones y siempre tener un buen antivirus.

Fuente noticia: https://www.blog.segu-info.com.ar/
Fuente foto: freepik.es

Qué es un adware y cuáles son sus características

Adware es un software no deseado que despliega publicidad invasiva en la computadora o teléfono que puede incluso conducir a sitios maliciosos. Se distribuye a través de anuncios, aplicaciones dudosas o software gratuito, entre otras formas.

Posiblemente muchas veces te sucedió que mientras navegabas por Internet aparecían ventanas emergentes con mensajes como: “ganaste un nuevo celular gratis haz clic AQUÍ”, “eres nuestro usuario 500.000 y has ganado un premio haz clic AQUI”, u otro tipo de mensajes similares que hacen referencia a cosas demasiado buenas para ser verdad. A través de este tipo de anuncios es cómo más comúnmente se presenta el adware a los usuarios, ya sea a través de la computadora o el smartphone. Si el usuario hace clic donde no debe y se infecta, probablemente comiencen a aparecer nuevas ventanas emergentes desplegando más publicidad invasiva y no deseada.

Qué es adware

Adware es la combinación de las palabras “advertising” (publicidad) y “software” (programa) y se refiere a cualquier software, sea malicioso o no, que nos muestre anuncios en una app o sobre el navegador web para generar ganancias a partir de clics e impresiones en los anuncios.

¿El adware es considerado malware?

Si bien se suele hacer referencia al adware como un tipo de malware, la realidad es que el adware es considerado un grayware o aplicación potencialmente no deseada (PUA, por sus siglas en inglés). Esto quiere decir que, si bien puede conducir a sitios maliciosos, el riesgo de que realice otra acción maliciosa es menor, aunque esto último puede ocurrir.

Por lo tanto, si bien el adware no suele ser peligroso en sí mismo, en algunos casos puede tener otros objetivos que suponen un riesgo mayor; por ejemplo, recolectar datos. Este fue el caso por ejemplo del adware Wajam, capaz de recopilar y filtrar información del usuario víctima, como software instalado, el modelo del equipo, entre otros datos.

Podemos notar que tenemos instalado un adware en nuestro dispositivo cuando empezamos a observar que aparecen ventanas emergentes con anuncios falsos sin ningún motivo aparente, o cuando aparecen varios anuncios de forma consecutiva causando una molestia a la hora de navegar, o si somos redirigidos a sitios no deseados que pueden llevar a la descarga de malware.

Por este tipo de comportamiento es tal vez el malware más fácil de detectar, ya que toda su actividad maliciosa es invasiva y notoria mientras el usuario navega por Internet.

Cómo llega el adware a nuestros dispositivos

Existen diversas maneras de instalar este tipo de software no deseado en nuestros dispositivos. Por ejemplo, puede colarse en la computadora al instalar un software gratuito (Freewares o Sharewares) y realizar modificaciones sobre nuestro navegador; por ejemplo, instalando una barra de herramientas (toolbars) que no deseamos, modificarnos la página de inicio del navegador o el buscador que usamos por defecto por uno que nos agregue anuncios publicitarios que, en la mayoría de los casos, no tienen relación con nuestra búsqueda principal, como podemos ver en la Imagen 1.

Imagen 1. Enlaces de anuncios publicitarios que no tienen relación con nuestra búsqueda

Cuando se instalan junto a un software gratuito es el propio usuario el que muchas veces acepta la instalación del adware por no prestar atención durante el proceso de instalación. Esto significa que el adware muchas veces accede al sistema de manera “legal” porque el usuario aceptó la instalación. Lo que se recomienda es eliminar un archivo que es detectado por la solución de seguridad como adware, ya que existen posibilidades de que contenga código malicioso.

Cómo se propaga el adware

El adware puede propagarse e infectar tu computadora de varias maneras, por ejemplo:

  • Instalando en el navegador extensiones no confiables o desconocidas.
  • Instalando software gratuito (Freewares o Sharewares) de sitios con una reputación dudosa.
  • Navegando en sitios “no confiables” o que estén infectados con adware, algunos de estos pueden mostrar contenido multimedia como películas online gratis, partidos de fútbol online gratis, contenido para adultos, minijuegos online, etc.
  • A través de archivos ejecutables que se hacen pasar por un software en particular pero que nos terminan instalando otros.
  • Haciendo clic en anuncios sospechosos.

Es importante recordar que cuando uno descarga e instala software en la computadora, estos programas traen un contrato de “términos y condiciones de uso” donde se detallan los derechos de propiedad intelectual, qué se va a instalar en el sistema, qué permisos se están otorgando y cuáles no, entre otras cosas.

Cuando uno acepta este acuerdo, sin haberlo leído detenidamente, está dando su consentimiento a la posible instalación de uno de estos adware o cualquier otro tipo de software que pueda estar incluido, en el caso de que estén incluidos, sobre la computadora.

Como dijimos antes, es importante prestar atención durante todo el proceso de instalación, ya que en algunos casos se da la posibilidad de elegir si se quieren instalar otras aplicaciones o no, que son ajenas al software que se va a instalar.

¿Cómo afecta a mi computadora?

A continuación, se listan una serie de posibles comportamientos que pueden dar indicios de una posible infección:

  • El navegador empieza a funcionar más lento que de costumbre o puede cerrarse de forma inesperada.
  • Aparecen anuncios en páginas web donde antes no aparecían.
  • Se modificó la página de inicio o la página de búsqueda sin nuestra autorización.
  • Cada vez que se visita una página web, el navegador es redirigido a una página diferente.
  • Aparecen nuevas barras de herramientas (toolbars), plugins o extensiones en el navegador que antes no estaban.
  • Hacer clic en cualquier parte de la página abre una o más ventanas emergentes con anuncios no deseados.
  • Se instalan aplicaciones no deseadas en la computadora sin nuestro permiso. 

¿En mi teléfono también?

Los Adwares no solo afectan a las computadoras, también pueden propagarse en dispositivos móviles infectándolos por medio del navegador web, o a través de aplicaciones alojadas en tiendas tanto oficiales como tiendas no oficiales de terceros.

Se recomiendan las siguientes lecturas con relación a adwares para dispositivos móviles:

¿Cómo puedo protegerme?

Para poder protegernos de este tipo de amenazas se recomienda tener en cuenta los siguientes puntos:

  • Mantener actualizado el navegador de web.
  • Evitar abrir anuncios con falsas advertencias o aquellos que contengan mensajes muy buenos para ser verdad.
  • Utilizar una extensión confiable que bloquee anuncios mientras se navega por Internet.
  • Evitar navegar por sitios web no confiables, en especial aquellos que el navegador los marque como no seguros.
  • Evitar descargar programas de fuentes no confiables
  • Durante la instalación de un programa, leer con detenimiento los términos y condiciones de uso antes de aceptarlos.
  • Contar con una solución de seguridad para bloquear este tipo de contenidos cuando se navega por Internet.
Fuente noticia: https://www.welivesecurity.com/
Fuente foto: freepik.es

Vulnerabilidades de seguridad más explotadas en 2020 y 2021

Las Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA), el Centro Australiano de Seguridad Cibernética (ACSC), el El Centro Nacional de Seguridad Cibernética del Reino Unido (NCSC) y la Oficina Federal de Investigaciones (FBI) emitieron un aviso conjunto el miércoles que detalla las vulnerabilidades más explotadas en 2020 y 2021, demostrando una vez más cómo los actores de amenazas pueden convertir en armas las fallas reveladas públicamente en su beneficio rápidamente.

«Los actores maliciosos continúan explotando vulnerabilidades de software conocidas públicamente, y a menudo anticuadas, contra un amplio conjunto de objetivos, incluidas las organizaciones del sector público y privado en todo el mundo», señalaron las Agencias. «Sin embargo, las entidades de todo el mundo pueden mitigar las vulnerabilidades enumeradas en este informe aplicando los parches disponibles a sus sistemas e implementando un sistema de administración de parches centralizado».

Las 30 vulnerabilidades principales abarcan una amplia gama de software, incluido el trabajo remoto, las redes privadas virtuales (VPN) y las tecnologías basadas en la nube, que cubren un amplio espectro de productos de Microsoft, VMware, Pulse Secure, Fortinet, Accellion, Citrix, F5. Big IP, Atlassian y Drupal.

Las fallas más explotadas de forma rutinaria en 2020 son las siguientes:

  • CVE-2019-19781 (CVSS score: 9.8) – Citrix Application Delivery Controller (ADC) and Gateway directory traversal vulnerability
  • CVE-2019-11510 (CVSS score: 10.0) – Pulse Connect Secure arbitrary file reading vulnerability
  • CVE-2018-13379 (CVSS score: 9.8) – Fortinet FortiOS path traversal vulnerability leading to system file leak
  • CVE-2020-5902 (CVSS score: 9.8) – F5 BIG-IP remote code execution vulnerability
  • CVE-2020-15505 (CVSS score: 9.8) – MobileIron Core & Connector remote code execution vulnerability
  • CVE-2020-0688 (CVSS score: 8.8) – Microsoft Exchange memory corruption vulnerability
  • CVE-2019-3396 (CVSS score: 9.8) – Atlassian Confluence Server remote code execution vulnerability
  • CVE-2017-11882 (CVSS score: 7.8) – Microsoft Office memory corruption vulnerability
  • CVE-2019-11580 (CVSS score: 9.8) – Atlassian Crowd and Crowd Data Center remote code execution vulnerability
  • CVE-2018-7600 (CVSS score: 9.8) – Drupal remote code execution vulnerability
  • CVE-2019-18935 (CVSS score: 9.8) – Telerik .NET deserialization vulnerability resulting in remote code execution
  • CVE-2019-0604 (CVSS score: 9.8) – Microsoft SharePoint remote code execution vulnerability
  • CVE-2020-0787 (CVSS score: 7.8) – Windows Background Intelligent Transfer Service (BITS) elevation of privilege vulnerability
  • CVE-2020-1472 (CVSS score: 10.0) – Windows Netlogon elevation of privilege vulnerability
La lista de vulnerabilidades que han estado bajo ataque activo hasta ahora en 2021 se enumeran a continuación:

«El aviso pone en manos de cada organización corregir las vulnerabilidades más comunes, como los dispositivos de puerta de enlace VPN sin parches», dijo el Director de Operaciones de NCSC, Paul Chichester, al tiempo que instaba a priorizar el parcheo riesgo de ser explotado por actores malintencionados.

Fuente noticia: https://www.blog.segu-info.com.ar/
Fuente foto: freepik.es