Noticias

WhatsApp borrará las copias de seguridad de Google Drive de más de un año de antigüedad

osi - Lun, 12/11/2018 - 18:23
Publicado el: 12/11/2018 Importancia: Media Ayuda Redes sociales Whatsapp

A partir de este momento, las copias de seguridad de WhatsApp en Google Drive que tengan más de un año de antigüedad serán eliminadas automáticamente.

Categorías: Noticias

La nueva clave de seguridad de Internet

ccn-cert - Lun, 05/11/2018 - 11:50

Por primera vez en la historia comenzó la rotación de las claves criptográficas de la llamada zona raíz de Internet, un desafío mundial por la magnitud de la red. El proceso se ha iniciado el 11 de octubre de este año (2018) con la primera utilización de la nueva clave de las extensiones de seguridad del sistema de nombres de dominio (DNSSEC).

Está previsto que la rotación de las claves culmine en marzo de 2019 con la supresión de la antigua llave del equipamiento en las instalaciones de la ICANN dedicadas a la administración de claves. Para ese entonces, todos los operadores de Internet deberán haber sustituido la contraseña antigua por la nueva.

Actualmente 750 millones de personas están utilizando resolutores de validación de DNSSEC que podrían verse afectados por el traspaso de las claves. Si esos sistemas no tienen la clave nueva, los usuarios finales que dependen de ellos no podrán tener acceso a Internet.

Carlos Martínez, gerente de Tecnologías de LACNIC y uno de los representantes de la comunidad de recursos numéricos en el proceso de generación de la nueva clave de la zona raíz, aseguró que el cambio se realizará durante lo que resta de 2018 y los primeros meses de 2019 manejando los tiempos para que no haya impacto en los operadores de Internet.

¿Qué es la zona raíz de Internet y por qué es importante?

La zona raíz del DNS la podemos pensar como un archivo que contiene información acerca de donde se encuentran los servidores de nombres de los dominios de alto nivel (TLDS). Los TLD son los nombres de más alto nivel, como “com”, “net”, “org”, “uy”, “ar” y el resto de los países.

Por eso la zona raíz es una componente de especial importancia para el correcto funcionamiento de Internet, ya que de ella dependemos para poder encontrar los nombres de los sitios a los que accedemos, como ser “www.lacnic.net”, o “www.riu.edu.ar”. La zona raíz nos indica como encontrar “net” o como encontrar “ar” en cada caso.

¿Para qué se creó el protocolo DNSSEC y para qué sirve?

DNSSEC es un conjunto de extensiones al protocolo de resolución de nombres (DNS) que permite proteger el contenido de las zonas (“dominios”) DNS de ser alterados maliciosamente. Esto lo logra mediante la introducción de firmas digitales y claves criptográficas en los propios dominios.

Un usuario, a la hora de acceder a un sitio, puede verificar que el nombre (“www.lacnic.net”) esté firmado correctamente.

Podemos pensarlo como un complemento al “candado” de seguridad que ofrecen los navegadores, pero aplicado específicamente a la resolución de nombres.

¿Qué son las claves criptográficas utilizadas en el protocolo DNSSEC?

Una clave, o más exactamente un “par de claves”, es un par de valores uno público y otro privado que mediante algoritmos de cifrado permiten en el caso de DNSSEC, generar firmas digitales que pueden ser verificadas por otros usuarios.

Las claves criptográficas son números muy muy largos (del orden de cientos de dígitos) que mediante operaciones matemáticas definidas en lo que llamamos “algoritmos criptográficos” permiten, entre otras cosas, generar las firmas digitales que como mencionábamos más arriba podemos utilizar para verificar la integridad de un nombre de dominio.

¿Por qué son importantes esas claves criptográficas?

Porque en ellas descansa la posibilidad de verificar la integridad de la información provista por el DNS. Es más, cuanto más larga la clave (más dígitos tiene) más segura resulta ser.

Las claves permiten verificar las firmas, y con ello saber si un nombre ha sido alterado maliciosamente o no.

¿Cómo impactan esas claves en el usuario final de Internet?

El usuario final no tiene contacto con ellas. Quienes las utilizan son los servidores DNS que brindan servicio a los usuarios finales.

Estos servidores, conocidos como servidores recursivos, validan las firmas digitales y si encuentran que un nombre ha sido alterado (la firma es incorrecta), entonces simplemente informarán al usuario final de que hay un problema con la resolución de ese nombre, evitando así que el usuario acceda a un sitio que eventualmente ha sido manipulado maliciosamente.

¿Cómo es la “firma de la zona raíz”?

La firma de la zona raíz es un caso especial, ya que por su importancia fundamental en la resolución de nombres en Internet, si hubiera algún problema o falla en su firmado, podría haber una gran afectación de servicio en Internet.

Por ello la firma de la raíz ocurre de acuerdo a una serie de procedimientos muy claramente definidos y ocurre en un ambiente extremadamente controlado, con testigos de la comunidad presentes.

¿Quién tiene el archivo o las claves de la zona raíz?

IANA, o lo que ahora conocemos como la PTI, es quien tiene el control de edición del archivo de la zona raíz.

Sin embargo, la autoridad para introducir cambios en el mismo está regida por un proceso más complejo, que diferencia por ejemplos los TLD vinculados a países (.uy, .ar, etc.) de los que se denominan “TLD genéricos” (.com, .black, .info, .net)

¿Esta es la primera vez que se cambian esas claves?

Sí, es la primera vez que se cambian desde que se generaron por primera vez en 2010.

¿Quién administra las claves?

Las claves están almacenadas en unos equipos especiales denominados HSMs (hardware security modules) que a su vez están bajo custodia en dos sitios seguros. La administración de estos sitios, conocidos como KMFs (Key Management Facilities), así como del equipamiento utilizado le corresponde a ICANN.

¿Son vulnerables esas claves?

Las claves en sí son números. Su valor está dado por ser secretas. Por ello las claves nunca salen de los HSMs y los HSMs son quienes generan directamente firmas sin nunca develar la clave privada en sí misma.

Dicho de otra manera, ninguna persona ha visto alguna vez la clave privada. Esta allí pero nunca la vemos.

Lacnic News (05/11/2018)

Categorías: Noticias

Telegram afectado por una gran vulnerabilidad: todas tus conversaciones se guardan sin cifrar

ccn-cert - Mié, 31/10/2018 - 14:24

Telegram es una de las aplicaciones de mensajería instantánea que más usuarios ha conseguido robar a WhatsApp ofreciéndoles todo lo que estos usuarios esperaban con ganas, como, por ejemplo, un cliente nativo para PC, un sistema de stickers decente y, sobre todo, mayor privacidad y seguridad. Sin embargo, aunque la seguridad es uno de los pilares base de esta aplicación de mensajería, en realidad puede que nuestros chats no hayan estado tan protegidos como deberían.

Un investigador de seguridad llamado Nathaniel Suchy acaba de dar a conocer una grave debilidad en el cliente de escritorio de Telegram (en Windows, macOS y Linux) que ha estado guardando todas las conversaciones, en teoría privadas, de los usuarios en texto plano, sin cifrar, permitiendo a cualquiera verlas con un simple visor de bases de datos SQLite.

Además de las conversaciones, Telegram ha estado guardando en texto plano también otros datos, como los archivos adjuntos intercambiados, los nombres y los números de teléfono de los contactos. Toda esta información no es fácil de leer, pero ahí está, y con un sencillo script se podría conseguir extraerla muy fácilmente.

El problema se debe a que Telegram no está cifrando las bases de datos SQLite en la que guarda toda esta información. Es curioso porque es un fallo muy similar al que se enfrentó Signal la semana pasada, guardando sin cifrar los datos privados de los usuarios que cambiaban de la extensión de Chrome a la versión de PC.

Los chats secretos de Telegram, que en teoría son la forma de comunicación más segura con cifrado de extremo a extremo, tampoco se cifran como es debido, ya que las conversaciones acaban en la misma base de datos, sin ningún tipo de protección adicional y al alcance de cualquiera con acceso al PC.

Cómo proteger nuestras conversaciones privadas de Telegram o Signal

Desde luego esto no es algo que cabría esperar de una aplicación de mensajería segura como alardea ser Telegram, y, por desgracia, no hay nada que podamos hacer nosotros mismos para proteger nuestras conversaciones dentro de este programa.

Si queremos proteger nuestros datos de Telegram, así como cualquier otro dato guardado en el PC, es necesario aplicar nosotros mismos algún tipo de cifrado utilizando herramientas como, por ejemplo, BitLocker (incluida por defecto en las versiones profesionales de Windows) para cifrar todos los datos, o Veracrypt si queremos ejecutar esta app de mensajería desde una unidad totalmente cifrada.

Telegram se basa en la ofuscación (complicación para encontrar y entender) para proteger los datos “privados” en un PC y, aunque nos permite proteger la app con contraseña, esta no aplica ningún tipo de cifrado. El cifrado de las conversaciones y los archivos adjuntos finalmente depende de nosotros, algo que no debería ser así.

Redes Zone (31/10/2018)

 

Categorías: Noticias

185.000 clientes de British Airways víctimas de un ciberataque, según IAG

ccn-cert - Vie, 26/10/2018 - 08:00

El grupo International Airline Group (IAG), matriz de Birtish Airways (BA), informó hoy de que los datos de 185.000 personas se vieron comprometidos en un ciberataque producido entre abril y julio de este año.

En un comunicado remitido hoy a la Bolsa de Valores de Londres, la entidad señaló que los perjudicados son clientes de BA que solicitaron recompensas por reservas realizas entre el 21 de abril y el 28 de julio de 2018.

Del total de 185.000 afectados, 77.000 vieron comprometidos su información de pago con tarjeta, incluyendo el número de la misma, la fecha de caducidad y el código CVV, mientras que otras 108.000 sufrieron la vulneración en sus datos personales y financieros pero no el código CVV.

Más información LA VANGUARDIA

Categorías: Noticias

Una puerta trasera similar vincula los dos mayores ciberataques a nivel mundial: NotPetya e Industroyer

ccn-cert - Lun, 15/10/2018 - 13:53

La firma de ciberseguridad ESET ha encontrado paralelismos entre la actividad del grupo de criminales TeleBots, creadores del falso 'ransomware' NotPetya, y el programa malicioso Industroyer, que afectó a una central de energía ucraniana en 2016, lo que permite conectar a los ciberdelincuentes con la autoría del 'malware' debido al uso de una puerta trasera similar.

En una publicación en el blog de seguridad WeLive Security, de ESET, los analistas Anton Cherepanov y Robert Lipovsky han detallado las similitudes encontradas entre la forma de acceso que utilizaban los programas maliciosos NotPetya e Industroyer, utilizados para producir serios ataques a infraestructuras críticas de organizaciones industriales.

PORTALTIC

Categorías: Noticias

Detectada campaña fraudulenta de phishing al Banco Santander

osi - Jue, 11/10/2018 - 16:32
Publicado el: 11/10/2018 Importancia: Alta Banco Santander Phishing

Se ha detectado una campaña de envío de correos electrónicos fraudulentos que suplantan al Banco Santander, cuyo objetivo es dirigir a la víctima a una página falsa (phishing) para robar sus credenciales (usuario y contraseña) de acceso e información bancaria.

Categorías: Noticias

Por primera vez España será anfitriona de la reunión general anual de ICANN

ccn-cert - Jue, 11/10/2018 - 07:00

Cada año ICANN (La Corporación de Internet para la Asignación de Nombres y Número) realiza tres reuniones públicas en diferentes regiones del mundo: el Foro de la comunidad, el Foro de políticas y la Reunión general anual, que cuenta con más de 2.000 asistentes de todo el mundo. Estas reuniones ofrecen una variedad de sesiones como talleres, foros abiertos y reuniones de trabajo sobre el desarrollo y la implementación de políticas de Internet.

España, por primera vez, acogerá la reunión general anual de 2018 (#ICANN63) que tendrá lugar el 20 al 25 de octubre, en el Centro de Convenciones Internacional de la ciudad de Barcelona (CCIB).

Más información

(11/10/2018)

Categorías: Noticias

ENISA publica un informe anual sobre incidentes de seguridad en servicios de fideicomiso

ccn-cert - Mié, 10/10/2018 - 10:22

ENISA ha publicado el primer informe anual completo, con datos del año 2017, sobre incidentes de seguridad con servicios fiduciarios electrónicos. Es decir, aquellos relacionados con las firmas digitales, los certificados digitales, los sellos electrónicos o las marcas de tiempo que se utilizan en las transacciones electrónicas para hacerlas seguras. Entre las principales conclusiones del documento se afirma que casi la mitad de los incidentes de seguridad tuvieron un impacto transfronterizo o que la mitad de los incidentes de seguridad notificados fueron graves. Además, se revela que las firmas y sellos electrónicos han sido los más afectados y por fallos del sistema como causa más común.

El pasado año 2017 fue el primer año completo de notificación de incidentes de seguridad y, gracias a ello, el informe de ENISA permite ofrecer una visión global a escala de la UE de estos incidentes. Steve Purser, jefe del Departamento de Operaciones Centrales de agencia, seña: "Este informe muestra claramente la importancia de los incidentes de seguridad que tienen una dimensión transfronteriza y subraya el hecho de que la colaboración entre países es absolutamente clave cuando se trata de supervisar los servicios fiduciarios en toda la UE".

Más información sobre el informe

ENISA (08/10/2018)

Categorías: Noticias

Fallo de seguridad en Facebook afecta a 50 millones de usuarios

osi - Lun, 01/10/2018 - 16:15
Publicado el: 01/10/2018 Importancia: Media Facebook Fallo de seguridad Privacidad

Facebook ha publicado una nota de seguridad confirmando una vulnerabilidad que permitía el robo de un identificador único que se genera cada que se accede a una cuenta de usuario de Facebook (token), la cual ha afectado a 50 millones de cuentas.

Categorías: Noticias

Circulan correos de phishing de Endesa con motivo de un reembolso 37 euros

osi - Mié, 26/09/2018 - 11:49
Publicado el: 26/09/2018 Importancia: Media Email Endesa Phishing

Se ha detectado una campaña de correos electrónicos fraudulentos que suplantan a la compañía eléctrica Endesa. Mediante estos correos se pretende dirigir a la víctima a una página falsa para que supuestamente gestione el reembolso de la factura mal emitida facilitando una tarjeta bancaria (phishing).

Categorías: Noticias

El fraude del email con supuestos vídeos extorsionadores circula de nuevo

osi - Mié, 26/09/2018 - 11:10
Publicado el: 26/09/2018 Importancia: Media Email Fraude Ingeniería social

Se ha detectado de nuevo un envío masivo de correos cuyo objetivo es engañar y extorsionar a la persona receptora con el supuesto envío a sus contactos de imágenes y videos de contenido sexual si no se realiza un pago de cierta cantidad económica en un plazo inferior a dos días. Estos videos e imágenes habrían sido grabados mientras la víctima visitaba páginas de contenido pornográfico.

Categorías: Noticias

ENISA lanza la herramienta de evaluación de estrategias de ciberseguridad

ccn-cert - Lun, 24/09/2018 - 13:18

ENISA lanza la herramienta de evaluación de estrategias de ciberseguridad que ayudará a los Estados Miembros de la Unión Europea a evaluar sus prioridades de acuerdo con sus estrategias nacionales de ciberseguridad.

Para cada objetivo estratégico, la herramienta ofrece recomendaciones e ideas sobre cómo mejorar. ENISA desarrolló la herramienta con el objetivo de proporcionar resultados de una manera rápida y fácil de usar.

ENISA también ha actualizado su mapa interactivo NCSS , mejorando su usabilidad e introduciendo nuevas características, tales como los objetivos implementados de la estrategia, ejemplos detallados, historial de versiones y selección de idioma.

Las nuevas herramientas se presentaron el pasado 18 de septiembre durante el sexto taller nacional ENISA Estrategias de seguridad cibernética . El taller se enfocó en las últimas noticias del panorama de NCSS y la colaboración a través de los Centros de Intercambio de Información y Análisis (ISAC). El Mecanismo «Conectar Europa» (CEF), un instrumento clave de financiación de la UE destinado a promover el crecimiento, el empleo y la competitividad a través de inversiones específicas en infraestructuras a nivel europeo, se presentó en el taller.

ENISA

Categorías: Noticias

Europol publica un nuevo informe sobre ciberdelincuencia

ccn-cert - Mié, 19/09/2018 - 14:39

El último informe de Europol sobre la ciberdelincuencia proporciona información sobre las amenazas emergentes y los principales acontecimientos organizados en Internet.

Los ciberdelincuentes están adoptando nuevas técnicas para dirigirse a sus víctimas y están buscando constantemente métodos para evitar su detección.

La quinta evaluación anual de Europol sobre amenazas en la delincuencia organizada en Internet (IOCTA) 2018, presentada ayer, 18 de septiembre, en la Conferencia INTERPOL-Europol sobre Ciberdelincuencia celebrada en Singapur, ofrece una visión única de los organismos encargados de la aplicación de la ley sobre las nuevas amenazas y los principales acontecimientos ocurridos en el ámbito de la ciberdelincuencia durante el pasado año. Pero sobretodo, describe las amenazas futuras y ofrece recomendaciones a las autoridades encargadas de hacer cumplir la ley en Europa para hacer frente adecuadamente a estos desafíos. El principal objetivo del informe: impedir que los cibercriminales te conviertan en su próxima víctima.

En el informe completo, que puede consultarse en el sitio web de Europol, se ofrece una visión general completa.

EUROPOL (18/09/2018)

Categorías: Noticias

Detectada campaña de phishing suplantando a Openbank

osi - Lun, 17/09/2018 - 15:53
Publicado el: 17/09/2018 Importancia: Media Correo electrónico Phishing

Se ha detectado una campaña de envío de correos electrónicos fraudulentos que suplantan a la entidad bancaria Openbank, perteneciente al Grupo Santander, cuyo objetivo es dirigir a la víctima a una página falsa (phishing) para robar sus credenciales de acceso e información bancaria.

Categorías: Noticias

La UIT publica la ‘Guía nacional de estrategia de ciberseguridad’

ccn-cert - Vie, 14/09/2018 - 07:36
  • La guía pretende ayudar a los países a desarrollar e implementar estrategias de ciberseguridad que incluyen la preparación cibernética y la capacidad de recuperación.

La Unión Internacional de Telecomunicaciones, organismo de las Naciones Unidas ha publicado junto con sus socios una guía que ofrece las estrategias que más éxito han tenido en términos de ciberseguridad. Además, el documento ayuda a desarrollar dichas estrategias teniendo en cuenta la situación específica de un país, sus valores culturales y sus valores sociales.

"Esta valiosa guía de estrategias de ciberseguridad enfatiza el compromiso de la UIT de apoyar a sus estados miembros para maximizar el uso de las tecnologías de información y comunicación para el desarrollo social y económico", dijo Houlin Zhao, secretario general de la UIT.

La ciberseguridad es un elemento fundamental que apuntala el logro de los objetivos socioeconómicos de las economías modernas. La guía, se centra en la protección de los aspectos civiles del ciberespacio y, como tal, pone de relieve los principios generales y las buenas prácticas que deben tenerse en cuenta en el proceso de elaboración, desarrollo y gestión de una estrategia nacional de ciberseguridad.

"Tengo la esperanza de que esta guía estimule el pensamiento estratégico y ayude a los líderes nacionales y políticos a desarrollar e implementar estrategias de ciberseguridad y, al hacerlo, aumentar la confianza y la seguridad en el uso de las TIC", dijo Brahima Sanou, directora de la oficina de desarrollo de las telecomunicaciones de la UIT. "Me gustaría expresar mi gratitud a los socios por su invaluable apoyo y compromiso para hacer de este proyecto un gran éxito".

Al crear la guía, los socios acordaron compartir sus experiencias, conocimientos y experiencia, así como proporcionar referencias a publicaciones existentes relevantes para facilitar el acceso a los recursos disponibles.

"Asegurar los activos digitales, datos e infraestructura, es un desafío de desarrollo crítico", dijo Sandie Okoro, vicepresidenta sénior y asesora general del Banco Mundial. "Nos complace haber contribuido a este proyecto, y esperamos que esta guía contribuya a una mayor participación en la economía digital global para todos".

CSO Computerworld (12/09/2018)

Más información

Categorías: Noticias

El BCSC prosigue su estrategia de tender puentes con otros CSIRT y pasa a formar parte de la iniciativa estatal CSIRT.es

ccn-cert - Mié, 12/09/2018 - 08:17

Desde su creación, uno de los principales objetivos del Centro Vasco de Ciberseguridad (BCSC) ha sido establecer vías de comunicación y colaboración con Equipos de Respuesta ante Emergencias Informáticas (CSIRT) nacionales e internacionales de cara a dar una respuesta conjunta y coordinada frente a las ciberamenazas y proteger mejor así a la ciudadanía y empresas de Euskadi. Para ello se ha participado de manera activa en eventos y reuniones organizados por INCIBE, FIRST o ECSO, etc.

Continuando con dicha estrategia, el BCSC pasa a formar parte de la iniciativa CSIRT.es, el foro independiente sin ánimo de lucro de equipos de respuesta a incidentes de ciberseguridad que actúan dentro del ámbito estatal, y que reúne a más de 20 CSIRT públicos y privados.

Un mundo sin barreras requiere de una colaboración plena

Basque Cybersecurity Centre

Categorías: Noticias

El "criptojacking" se convierte en la principal amenaza

ccn-cert - Vie, 07/09/2018 - 11:40

Diversos informes revelan cómo el criptojacking se ha duplicado a nivel global, pasando de representar el 8% de ciberataques globales, a un 15% en la actualidad frente a datos del año anterior. Esta ciberamenaza que afecta a los dispositivos domésticos, se suma a otras más conocidas y con más años en el entorno digital, como son el phishing y otras modalidades de malware contra los que Sophos ha decidido emplear la misma tecnología en la que confían sus más de 100 millones de usuarios empresariales.

“Amenazas invisibles, pérdidas inminentes”. Es el nombre que recibe el último informe de la compañía Trend Micro sobre ciberseguridad correspondiente a la Primera Mitad del año 2018 en el que informa de que el criptojacking asociado al minado de criptomonedas creció un 96%durante la primera mitad del año, frente al mismo período del año anterior. Y lo preocupante es que no solo afecta al ciudadano común, sino que también se extiende a entornos profesionales y de empresa. Check Point también alerta de que los ataques dirigidos al robo de criptomonedas superaron al ransomware en la primera mitad de año, con nuevos métodos de ataque que se valen del potencial que se establece en los sistemas de comercio de criptomonedas.

CSO COMPUTERWORLD (07/09/2018)

Más información

Categorías: Noticias

Fallo en Android permite a una aplicación sin privilegios obtener la MAC, el nombre de la red...

ccn-cert - Jue, 06/09/2018 - 08:14

El sistema operativo para móviles de Google, Android, revela información sensible sobre la configuración de la red a aplicaciones instaladas que se suscriban a ciertos mensajes internos emitidos por el sistema.

La dirección MAC del móvil, el BSSID, el nombre de la red, el rango IP de la red, la IP de la puerta de enlace, los servidores DNS... Toda esta información es revelada por el sistema operativo Android (sin pedir permisos adicionales) hasta su versión 8, conteniendo ya la 9 los parches necesarios para dejar de ofrecer esta información. Lo gracioso es que Android deja de ofrecer a través de la API recomendada la MAC real del dispositivo a partir de la versión 6, pero olvidaron eliminar esta información de los mensajes internos. Es necesario también indicar que esta información es accesible de forma legal siempre que se pida un permiso especial, pero este fallo permite acceder sin este permiso.

Más información:

Hispasec

 

Categorías: Noticias

La Semana Naval analizará las tecnologías de ciberseguridad en la mar

ccn-cert - Mar, 04/09/2018 - 07:35

La VIII edición de la Semana Naval, organizada por la Armada española entre el 20 y 30 de septiembre en Madrid, incluirá este año una jornada dedicada a analizar la evolución de las tecnologías de ciberseguridad en el ámbito naval. La conferencia tendrá lugar el 25 de septiembre en la Escuela Técnica Superior de Ingeniería de Telecomunicación de la UPM.

El objetivo de esta jornada es profundizar en la realidad de los equipos y sistemas existentes en el mercado para proteger las comunicaciones y la información de los buques desplegados en un escenario naval. El cartel destaca que, "la Armada, pionera en el mundo científico y tecnológico, no puede obviar los avances actuales en temas como la ciberseguridad".

En el acto participarán el director del CNI, Félix Sanz Roldán; el jefe del Estado Mayor de la Defensa, general de ejército Fernando Alejandre Martínez; y el almirante jefe de Estado Mayor de la Armada (Ajema), almirante general Teodoro López Calderón; entre otras autoridades. Además, habrá una mesa redonda en la que se debatirán destacadas personalidades del mundo académico, industrial e institucional.

Infodefensa.com

 

Categorías: Noticias

ENISA publica su informe anual sobre los principales incidentes de seguridad de las telecomunicaciones ocurridos en 2017 en la UE

ccn-cert - Lun, 03/09/2018 - 07:43
  • El informe completo se puede consultar en: Informe anual incidentes de seguridad de telecomunicaciones 2017.
  • 169 incidentes fueron reportados por las autoridades reguladoras de telecomunicaciones nacionales en 2017 (ANR).
  • Los fallos del sistema dominan: el 62% de los incidentes son fallos del sistema, principalmente fallos de hardware e errores de software.
  • Mayor aumento del clima extremo como causa: 17% de los incidentes causados ​​por fenómenos naturales.
  • Los cortes de energía perjudican los servicios de telecomunicaciones: el 22% de los incidentes se deben a cortes de energía.

Casi la quinta parte de los incidentes reportados (17%) fueron causados ​​por fenómenos naturales, como nevadas intensas, hielo, tormentas e incendios forestales. Esto es significativamente más alto que los 3 años anteriores, cuando los fenómenos naturales representaron solo el 5% de los incidentes. Los fenómenos naturales seguirán siendo una preocupación para los proveedores de telecomunicaciones en toda la UE, y el clima extremo se está volviendo más común debido al cambio climático.

El 62% de los incidentes de seguridad de las telecomunicaciones en 2017 fueron fallas del sistema, como fallas de hardware, errores de software o actualizaciones de software defectuosas. En todos los años previos al informe, las fallas del sistema representaron del 60% al 80% del total de incidentes.

Más de la mitad de los incidentes reportados tienen un impacto en la telefonía móvil e internet en la UE. Esto confirma el cambio de los últimos años. La telefonía fija fue el servicio más afectado solo en los primeros años de presentación de informes.

Con un 22% de incidentes debido a cortes de energía, la dependencia de las telecomunicaciones en la red eléctrica es clara. Un escenario común comienza con una tormenta o un incendio forestal que provoca un corte de energía, y conduce a una interrupción de la red móvil poco después.

Solo un pequeño 2% de los incidentes se debieron a acciones maliciosas, como ataques de denegación de servicio y robo de cable. El año anterior, esto fue al 5%. La tendencia plurianual de acciones maliciosas ha estado por debajo del 10%.

El documento ofrece una visión general agregada de los informes resumidos anuales enviados a ENISA por las ANR de los 28 Estados miembros de la UE, Noruega y Suiza.

Hay claras tendencias que surgen del informe. Si bien el número de incidentes reportados ha aumentado constantemente a lo largo de los años, de 76 en 2012 a 169 en 2017, el tamaño de los incidentes se ha reducido en promedio. Esto se debe a una combinación de proveedores de telecomunicaciones que informan incidentes más pequeños y NRA que utilizan umbrales de informe de incumplimiento más bajos.

Udo Helmbrecht, Director de ENISA, dice: "El informe de incumplimiento de seguridad es un sello distintivo de la legislación de seguridad cibernética de la UE. Los informes de incumplimiento son importantes para los reguladores nacionales y para los responsables de las políticas, ya que revelan información sobre el número real de incidentes de seguridad, su impacto y tendencias. ENISA espera con interés la adopción del nuevo código europeo de comunicaciones electrónicas, que amplía el alcance de la supervisión y es necesario en el contexto de un panorama cambiante de las comunicaciones electrónicas ".

ENISA

Categorías: Noticias

Páginas

Subscribe to Asociación Valenciana de Informáticos de Sanidad agregador: Noticias