Noticias

Detectada campaña de phishing suplantando a Openbank

osi - Lun, 17/09/2018 - 15:53
Publicado el: 17/09/2018 Importancia: Media Correo electrónico Phishing

Se ha detectado una campaña de envío de correos electrónicos fraudulentos que suplantan a la entidad bancaria Openbank, perteneciente al Grupo Santander, cuyo objetivo es dirigir a la víctima a una página falsa (phishing) para robar sus credenciales de acceso e información bancaria.

Categorías: Noticias

La UIT publica la ‘Guía nacional de estrategia de ciberseguridad’

ccn-cert - Vie, 14/09/2018 - 07:36
  • La guía pretende ayudar a los países a desarrollar e implementar estrategias de ciberseguridad que incluyen la preparación cibernética y la capacidad de recuperación.

La Unión Internacional de Telecomunicaciones, organismo de las Naciones Unidas ha publicado junto con sus socios una guía que ofrece las estrategias que más éxito han tenido en términos de ciberseguridad. Además, el documento ayuda a desarrollar dichas estrategias teniendo en cuenta la situación específica de un país, sus valores culturales y sus valores sociales.

"Esta valiosa guía de estrategias de ciberseguridad enfatiza el compromiso de la UIT de apoyar a sus estados miembros para maximizar el uso de las tecnologías de información y comunicación para el desarrollo social y económico", dijo Houlin Zhao, secretario general de la UIT.

La ciberseguridad es un elemento fundamental que apuntala el logro de los objetivos socioeconómicos de las economías modernas. La guía, se centra en la protección de los aspectos civiles del ciberespacio y, como tal, pone de relieve los principios generales y las buenas prácticas que deben tenerse en cuenta en el proceso de elaboración, desarrollo y gestión de una estrategia nacional de ciberseguridad.

"Tengo la esperanza de que esta guía estimule el pensamiento estratégico y ayude a los líderes nacionales y políticos a desarrollar e implementar estrategias de ciberseguridad y, al hacerlo, aumentar la confianza y la seguridad en el uso de las TIC", dijo Brahima Sanou, directora de la oficina de desarrollo de las telecomunicaciones de la UIT. "Me gustaría expresar mi gratitud a los socios por su invaluable apoyo y compromiso para hacer de este proyecto un gran éxito".

Al crear la guía, los socios acordaron compartir sus experiencias, conocimientos y experiencia, así como proporcionar referencias a publicaciones existentes relevantes para facilitar el acceso a los recursos disponibles.

"Asegurar los activos digitales, datos e infraestructura, es un desafío de desarrollo crítico", dijo Sandie Okoro, vicepresidenta sénior y asesora general del Banco Mundial. "Nos complace haber contribuido a este proyecto, y esperamos que esta guía contribuya a una mayor participación en la economía digital global para todos".

CSO Computerworld (12/09/2018)

Más información

Categorías: Noticias

El BCSC prosigue su estrategia de tender puentes con otros CSIRT y pasa a formar parte de la iniciativa estatal CSIRT.es

ccn-cert - Mié, 12/09/2018 - 08:17

Desde su creación, uno de los principales objetivos del Centro Vasco de Ciberseguridad (BCSC) ha sido establecer vías de comunicación y colaboración con Equipos de Respuesta ante Emergencias Informáticas (CSIRT) nacionales e internacionales de cara a dar una respuesta conjunta y coordinada frente a las ciberamenazas y proteger mejor así a la ciudadanía y empresas de Euskadi. Para ello se ha participado de manera activa en eventos y reuniones organizados por INCIBE, FIRST o ECSO, etc.

Continuando con dicha estrategia, el BCSC pasa a formar parte de la iniciativa CSIRT.es, el foro independiente sin ánimo de lucro de equipos de respuesta a incidentes de ciberseguridad que actúan dentro del ámbito estatal, y que reúne a más de 20 CSIRT públicos y privados.

Un mundo sin barreras requiere de una colaboración plena

Basque Cybersecurity Centre

Categorías: Noticias

El "criptojacking" se convierte en la principal amenaza

ccn-cert - Vie, 07/09/2018 - 11:40

Diversos informes revelan cómo el criptojacking se ha duplicado a nivel global, pasando de representar el 8% de ciberataques globales, a un 15% en la actualidad frente a datos del año anterior. Esta ciberamenaza que afecta a los dispositivos domésticos, se suma a otras más conocidas y con más años en el entorno digital, como son el phishing y otras modalidades de malware contra los que Sophos ha decidido emplear la misma tecnología en la que confían sus más de 100 millones de usuarios empresariales.

“Amenazas invisibles, pérdidas inminentes”. Es el nombre que recibe el último informe de la compañía Trend Micro sobre ciberseguridad correspondiente a la Primera Mitad del año 2018 en el que informa de que el criptojacking asociado al minado de criptomonedas creció un 96%durante la primera mitad del año, frente al mismo período del año anterior. Y lo preocupante es que no solo afecta al ciudadano común, sino que también se extiende a entornos profesionales y de empresa. Check Point también alerta de que los ataques dirigidos al robo de criptomonedas superaron al ransomware en la primera mitad de año, con nuevos métodos de ataque que se valen del potencial que se establece en los sistemas de comercio de criptomonedas.

CSO COMPUTERWORLD (07/09/2018)

Más información

Categorías: Noticias

Fallo en Android permite a una aplicación sin privilegios obtener la MAC, el nombre de la red...

ccn-cert - Jue, 06/09/2018 - 08:14

El sistema operativo para móviles de Google, Android, revela información sensible sobre la configuración de la red a aplicaciones instaladas que se suscriban a ciertos mensajes internos emitidos por el sistema.

La dirección MAC del móvil, el BSSID, el nombre de la red, el rango IP de la red, la IP de la puerta de enlace, los servidores DNS... Toda esta información es revelada por el sistema operativo Android (sin pedir permisos adicionales) hasta su versión 8, conteniendo ya la 9 los parches necesarios para dejar de ofrecer esta información. Lo gracioso es que Android deja de ofrecer a través de la API recomendada la MAC real del dispositivo a partir de la versión 6, pero olvidaron eliminar esta información de los mensajes internos. Es necesario también indicar que esta información es accesible de forma legal siempre que se pida un permiso especial, pero este fallo permite acceder sin este permiso.

Más información:

Hispasec

 

Categorías: Noticias

La Semana Naval analizará las tecnologías de ciberseguridad en la mar

ccn-cert - Mar, 04/09/2018 - 07:35

La VIII edición de la Semana Naval, organizada por la Armada española entre el 20 y 30 de septiembre en Madrid, incluirá este año una jornada dedicada a analizar la evolución de las tecnologías de ciberseguridad en el ámbito naval. La conferencia tendrá lugar el 25 de septiembre en la Escuela Técnica Superior de Ingeniería de Telecomunicación de la UPM.

El objetivo de esta jornada es profundizar en la realidad de los equipos y sistemas existentes en el mercado para proteger las comunicaciones y la información de los buques desplegados en un escenario naval. El cartel destaca que, "la Armada, pionera en el mundo científico y tecnológico, no puede obviar los avances actuales en temas como la ciberseguridad".

En el acto participarán el director del CNI, Félix Sanz Roldán; el jefe del Estado Mayor de la Defensa, general de ejército Fernando Alejandre Martínez; y el almirante jefe de Estado Mayor de la Armada (Ajema), almirante general Teodoro López Calderón; entre otras autoridades. Además, habrá una mesa redonda en la que se debatirán destacadas personalidades del mundo académico, industrial e institucional.

Infodefensa.com

 

Categorías: Noticias

ENISA publica su informe anual sobre los principales incidentes de seguridad de las telecomunicaciones ocurridos en 2017 en la UE

ccn-cert - Lun, 03/09/2018 - 07:43
  • El informe completo se puede consultar en: Informe anual incidentes de seguridad de telecomunicaciones 2017.
  • 169 incidentes fueron reportados por las autoridades reguladoras de telecomunicaciones nacionales en 2017 (ANR).
  • Los fallos del sistema dominan: el 62% de los incidentes son fallos del sistema, principalmente fallos de hardware e errores de software.
  • Mayor aumento del clima extremo como causa: 17% de los incidentes causados ​​por fenómenos naturales.
  • Los cortes de energía perjudican los servicios de telecomunicaciones: el 22% de los incidentes se deben a cortes de energía.

Casi la quinta parte de los incidentes reportados (17%) fueron causados ​​por fenómenos naturales, como nevadas intensas, hielo, tormentas e incendios forestales. Esto es significativamente más alto que los 3 años anteriores, cuando los fenómenos naturales representaron solo el 5% de los incidentes. Los fenómenos naturales seguirán siendo una preocupación para los proveedores de telecomunicaciones en toda la UE, y el clima extremo se está volviendo más común debido al cambio climático.

El 62% de los incidentes de seguridad de las telecomunicaciones en 2017 fueron fallas del sistema, como fallas de hardware, errores de software o actualizaciones de software defectuosas. En todos los años previos al informe, las fallas del sistema representaron del 60% al 80% del total de incidentes.

Más de la mitad de los incidentes reportados tienen un impacto en la telefonía móvil e internet en la UE. Esto confirma el cambio de los últimos años. La telefonía fija fue el servicio más afectado solo en los primeros años de presentación de informes.

Con un 22% de incidentes debido a cortes de energía, la dependencia de las telecomunicaciones en la red eléctrica es clara. Un escenario común comienza con una tormenta o un incendio forestal que provoca un corte de energía, y conduce a una interrupción de la red móvil poco después.

Solo un pequeño 2% de los incidentes se debieron a acciones maliciosas, como ataques de denegación de servicio y robo de cable. El año anterior, esto fue al 5%. La tendencia plurianual de acciones maliciosas ha estado por debajo del 10%.

El documento ofrece una visión general agregada de los informes resumidos anuales enviados a ENISA por las ANR de los 28 Estados miembros de la UE, Noruega y Suiza.

Hay claras tendencias que surgen del informe. Si bien el número de incidentes reportados ha aumentado constantemente a lo largo de los años, de 76 en 2012 a 169 en 2017, el tamaño de los incidentes se ha reducido en promedio. Esto se debe a una combinación de proveedores de telecomunicaciones que informan incidentes más pequeños y NRA que utilizan umbrales de informe de incumplimiento más bajos.

Udo Helmbrecht, Director de ENISA, dice: "El informe de incumplimiento de seguridad es un sello distintivo de la legislación de seguridad cibernética de la UE. Los informes de incumplimiento son importantes para los reguladores nacionales y para los responsables de las políticas, ya que revelan información sobre el número real de incidentes de seguridad, su impacto y tendencias. ENISA espera con interés la adopción del nuevo código europeo de comunicaciones electrónicas, que amplía el alcance de la supervisión y es necesario en el contexto de un panorama cambiante de las comunicaciones electrónicas ".

ENISA

Categorías: Noticias

Credenciales de proveedores OTT disponibles en la dark web

ccn-cert - Vie, 31/08/2018 - 07:32

Un nuevo informe publicado por Irdeto revela la Importancia de Proteger Cuentas OTT como HBO GO, Netflix, DirectTV y Hulu que están siendo vendidas en la dark web, y que todo apunta a que habrían sido robadas.

Irdeto descubrió durante el mes de abril del presente año 845 conjuntos de credenciales listadas por 69 vendedores diferentes y en 15 mercados ubicados en la dark web. Los datos de acceso han sido robados de 42 servicios diferentes, entre los que se encuentran los mencionados en el párrafo anterior. De media, las credenciales de una cuenta está llegando a los 8,71 dólares para un solo uso, aunque también se están vendiendo paquetes de credenciales para varios servicios a precios más altos.

El problema de las credenciales robadas no es el hecho de que los cibercriminales puedan acceder a la cuenta de un servicio, sino que pueden probar los mismos nombre de usuario y contraseña en otros servicios, por lo que el daño puede terminar siendo mucho mayor. De hecho, Netflix lleva tiempo pendiente de estos posibles casos tras descubrir las credenciales de algunos de sus usuarios expuestas en Internet y hasta ha abierto un programa público de recompensas para reforzar la seguridad de su servicio ante los ciberataques.

Proteger las cuentas online es una tarea que puede resultar algo engorrosa, pero que termina siendo muy necesaria si se quiere evitar disgustos en lo máximo posible. Recomendamos la activación de la autenticación en dos pasos (en caso de soportarlo el servicio y mejor si no se apoya en SMS) y la utilización de un gestor de contraseñas para la generación de contraseñas fuertes y evitar su repetición.

Irdeto

Categorías: Noticias

Air Canada sufre una filtración de datos en 20.000 usuarios de su aplicación móvil

ccn-cert - Jue, 30/08/2018 - 08:52

Air Canada ha confirmado una filtración de datos que puede haber afectado a unos 20.000 clientes de sus 1,7 millones de usuarios de aplicaciones móviles.

La compañía dijo que había "detectado un comportamiento inusual de inicio de sesión" en su aplicación móvil entre el 22 y el 24 de agosto, durante el cual la información personal de algunos de sus clientes "podría haber sido accedida incorrectamente".

La información expuesta contiene información básica como los nombres de los clientes, direcciones de correo electrónico, números de teléfono y otra información que han añadido a sus perfiles.

Aunque aun no está claro cómo se produjo la violación de datos, si fue una filtración directa de los sistemas de Air Canada, o si se debió a la reutilización de contraseñas de otros sitios, la aerolínea anima a los usuarios a restablecer sus contraseñas utilizando directrices mejoradas sobre contraseñas, que dicen que las contraseñas deben tener al menos 10 caracteres de longitud y contener un símbolo.

Sin embargo, como precaución, la aerolínea ha cerrado las 1,7 millones de cuentas hasta que todos sus clientes -incluso aquellos cuya información no fue expuesta en el incumplimiento- cambien sus contraseñas.

Air Canada se ha puesto en contacto con los clientes potencialmente afectados directamente por correo electrónico a partir del 29 de agosto para informarles si los ciberatacantes han accedido indebidamente a su cuenta.

The Hacker News

Categorías: Noticias

El 59% de las empresas de Reino Unido afectadas por Cryptojacking

ccn-cert - Vie, 17/08/2018 - 07:39

Hasta un 59 por ciento de las empresas del Reino Unido se han visto afectadas por malware de cryptojacking en algún momento. Aproximadamente la mitad de esos casos tuvieron lugar el mes anterior, informa el medio de comunicación Internet of Business el 15 de agosto, citando una investigación encargada por Citrix. El cryptojacking emplea los recursos computacionales de sus víctimas sin su permiso para minar criptomonedas para el atacante. Esto conduce a un aumento inútil en el consumo de energía eléctrica y la desaceleración de los dispositivos afectados.

Se le preguntó a 750 ejecutivos de TI de empresas del Reino Unido que cuentan con más de 250 empleados sobre su experiencia con los ataques de criptojacking.

La investigación afirma que el 59 por ciento de los encuestados dijeron que habían sido afectados con malware de cryptojacking en algún momento. Al menos el 80 por ciento de esos casos tuvieron lugar en los últimos seis meses.

El treinta por ciento de todas las compañías encuestadas han dicho que se vieron afectadas tan solo el mes anterior.

En términos de escala, el 60 por ciento de los encuestados dijeron que se habían alcanzado hasta 50 dispositivos en su empresa, mientras que en el 11 por ciento de los casos el número aumentó a 100.

Después de que se descubre un ataque, hasta el 67 por ciento de las compañías cuentan con políticas formales para lidiar con éste —un número sorprendentemente alto para una amenaza emergente como el criptojacking, señala Internet of Business.

La amenaza de cryptojacking es muy real para las empresas y las personas en todo el mundo, con la cantidad de ataques aumentando en un impresionante 629 por ciento en el primer trimestre del 2018, según un informe anterior de la firma de seguridad McAfee Labs.

Aunque el interés en este vector de ataque se ha estabilizado en el segundo trimestre del año —principalmente debido a la disminución en los precios de las criptomonedas— el malware aún es omnipresente, en un caso incluso se entregó a las víctimas a través de un videojuego en el mercado Steam.

Más información

Categorías: Noticias

Man-in-the-Disk: el nuevo ataque que ha dejado a millones de teléfonos Android vulnerables

ccn-cert - Jue, 16/08/2018 - 07:39
  • El ataque aprovecha la forma en la que las apps utilizan el sistema de almacenamiento externo para dar como resultado una inyección de código.

Los investigadores de seguridad de Check Point Software Technologies han descubierto un nuevo vector de ataque contra el sistema operativo Android que podría permitir a los atacantes infectar silenciosamente sus teléfonos inteligentes con aplicaciones maliciosas o lanzar ataques de denegación de servicio.

Conceptos base: 

  • Es bien conocido que las aplicaciones en el sistema operativo Android pueden almacenar sus recursos en el dispositivo en dos ubicaciones: almacenamiento interno y externo.
  • Google, insta a los desarrolladores a usar el almacenamiento interno, que es un espacio aislado asignado a cada aplicación protegida usando el 'sandbox' integrado de Android, para almacenar sus archivos o datos confidenciales.
  • Sin embargo, los investigadores encontraron que muchas aplicaciones usaban almacenamiento externo sin protección al que cualquier aplicación instalada en el mismo dispositivo puede acceder.

Más información

Categorías: Noticias

Aprobado el procedimiento para la elaboración de una nueva Estrategia de Ciberseguridad Nacional

ccn-cert - Vie, 10/08/2018 - 10:47
  • El Boletín Oficial del Estado (BOE) ha aprobado la Orden PCI/870/2018, de 3 de agosto, por la que se publica el Acuerdo del Consejo de Seguridad Nacional, por el que se aprueba el procedimiento para la elaboración de una nueva Estrategia de Ciberseguridad Nacional.

El Consejo de Seguridad Nacional, en su reunión del día 16 de julio de 2018, ha adoptado un acuerdo por el que se aprueba el procedimiento para la elaboración de una nueva Estrategia de Ciberseguridad Nacional.

Para general conocimiento, se dispone su publicación en el «Boletín Oficial del Estado» como anejo a la presente Orden.

Más información

BOE (10/08/2018)

Categorías: Noticias

Servicios de procesamiento de pagos de EE.UU. dirigidos por ataques de secuestro BGP

ccn-cert - Vie, 10/08/2018 - 07:03

Según un nuevo informe, tres empresas de procesamiento de pagos de los Estados Unidos fueron blanco de los ataques de secuestro de BGP en sus servidores DNS. Estos ataques de enrutamiento de Internet se diseñaron para redirigir el tráfico dirigido a los procesadores de pagos hacia servidores controlados por actores maliciosos que intentarían robar los datos.

En tres fechas diferentes en julio, Oracle ha declarado que vieron lo que parecían ser secuestros de BGP dirigidos a los servidores DNS para los procesadores de pago de EE. UU. Datawire, Vantiv o Mercury Payment Systems.

Según Oracle, el primer ataque comenzó el 6 de julio de 2018 con un ataque de corta duración que intentó redirigir los siguientes prefijos de red, o bloques de direcciones IP. Estos ataques se dirigieron a las empresas de procesamiento de pagos Vantiv y Datawire.

El 10 de julio se llevó a cabo otro ataque que intentó redirigir los mismos prefijos, pero de acuerdo con Oracle, esta vez duró 30 minutos. Los atacantes llevaron a cabo más secuestros durante todo julio, incluido un ataque contra Mercury Payment Systems y otro ataque contra Vantiv y Datawire que duró hasta 3 horas.

Bleeping Computer (10/08/2018)

 

Categorías: Noticias

FakesApp: una vulnerabilidad en WhatsApp

ccn-cert - Jue, 09/08/2018 - 09:00

Desde principios de 2018, la aplicación de mensajería propiedad de Facebook, WhatsApp, cuenta con más de 1.500 millones de usuarios, con más de 1.000 millones de grupos y 65.000 millones de mensajes enviados cada día. El gran uso de la aplicación hace que el potencial de estafas en línea, rumores y noticias falsas sea enorme.

Recientemente la compañía Check Point ha revelado una nueva vulnerabilidad en esta aplicación bautizada como FakesApp. Ésta permite a los atacantes interceptar y manipular los mensajes enviados tanto en conversaciones privadas como de grupo, obteniendo un inmenso poder para crear y difundir información errónea de lo que parecen ser fuentes confiables.

El equipo de Check Point  ha observado tres posibles métodos de ataque que aprovechan esta vulnerabilidad, todos los cuales incluyen tácticas de ingeniería social para engañar a los usuarios finales. Así, un atacante puede:

  • Editar el mensaje de una persona para hacer ver al receptor que el emisor ha escrito cosas que en realidad no ha dicho.
  • Citar un mensaje como respuesta a una conversación en grupo para que parezca que proviene de otro miembro del grupo, pero en realidad proviene de alguien que no forma parte de él, pudiendo dar a entender a los miembros que el link es de fiar cuando no lo es.
  • Enviar un mensaje a un miembro de un grupo para que parezca un mensaje grupal, pero en realidad sólo lo puede ver ese miembro. Sin embargo, la respuesta que escriba el receptor la podrán ver todos los miembros del grupo.

Siguiendo el proceso de Divulgación Responsable, Check Point contactó con WhatsApp para informarles de la vulnerabilidad encontrada.

Check Point (09/08/2018)

Categorías: Noticias

Guía de seguridad en Ubuntu 18 publicada por el Centro Nacional de Ciberseguridad (NCSC)

ccn-cert - Mié, 08/08/2018 - 07:16

El Centro Nacional de Ciberseguridad (NCSC) de Reino Unido, que forma parte del Grupo de Seguridad en Comunicaciones Electrónicas (CESG) y es un organismo relativamente reciente, ha publicado una guía de seguridad para Ubuntu 18.04, la última LTS de la distribución de Canonical.

La guía es una serie de recomendaciones para reforzar la seguridad y la privacidad del sistema y el usuario frente a posibles amenazas, abarcando aspectos que van más allá del sistema operativo como la configuración de características de seguridad de la placa base.

Los pasos a seguir para reforzar la seguridad de una instalación de Ubuntu 18.04 son los siguientes:

  • Configurar acceso remoto mediante VPN.
  • Mejorar las contraseñas con el módulo de calidad de contraseñas PAM.
  • Establecer un tiempo de espera máximo en el bloqueo de pantalla.
  • Inhabilitar el reporte de errores, los concursos de popularidad, etc.
  • Habilitar Secure Boot en UEFI (esto podría no ser una opción para los que usen NVIDIA con el driver privativo).
  • Habilitar Livepatch para parchear el kernel en caliente.
  • Solo instalar paquetes Snap de la Snap Store (este consejo está repetido hasta la saciedad cuando se habla de aplicaciones para Android).
  • Establecer protección externa de interfaz.
  • Evitar la ejecución de ficheros binarios desde la partición o la carpeta del usuario (por algo similar hubo bastante debate por las restricciones que intenta establecer GNOME).
  • Habilitar el Firewall (para facilitar esto al máximo, recomendamos GUFW).

Segu-Info (08/08/2018)

Categorías: Noticias

Detectada una nueva campaña de phishing haciéndose pasar por Paypal

osi - Mar, 07/08/2018 - 15:36
Publicado el: 07/08/2018 Importancia: Media Email Phishing

Se ha detectado una campaña de correos electrónicos que intentan suplantar a la empresa procesadora de pagos Paypal.

El correo simula la factura y confirmación de una supuesta compra y es enviada a varios correos electrónicos de nomenclatura similar. En el cuerpo del mensaje se facilita un enlace para poder cancelar la transacción, a través del cual se solicitan las credenciales de usuario y los datos personales y bancarios vinculados a la cuenta.

Categorías: Noticias

El FBI advierte sobre dispositivos de Internet de las Cosas (IoT) comprometidos

ccn-cert - Mar, 07/08/2018 - 07:14

Los atacantes comprometen los dispositivos vulnerables de Internet de las Cosas (IoT) para usarlos como intermediarios o sustitutos de las solicitudes de Internet para enrutar el tráfico malicioso en busca de ciberataques y explotación de redes informáticas.

Los dispositivos IoT, también denominados “dispositivos inteligentes”, se comunican con Internet para enviar o recibir datos. Ejemplos de estos dispositivos son routers comprometidos, relojes, dispositivos de transmisión de audio/vídeo, Raspberry Pis, cámaras IP, DVR, dispositivos NAS, equipos de antena satélite, abridores inteligentes de puertas de garaje, etc.

Estos dispositivos comprometidos pueden ser difíciles de detectar, pero algunos indicadores potenciales incluyen: un aumento importante en el uso mensual de Internet; una factura de Internet más grande de lo habitual; los dispositivos se vuelven lentos o inoperables; consultas inusuales del Servicio de Nombres de Dominio (DNS) salientes y tráfico saliente; o que las conexiones a Internet domésticas o comerciales se ejecuten lentamente.

Desde la Oficina del FBI ofrecen una serie de consejos útiles y recomendaciones para saber cómo reconocer estos dispositivos comprometidos y cómo mantenerlos seguros.

Más información

Categorías: Noticias

Aprobado el Real Decreto de medidas urgentes para la adaptación del Derecho español a la normativa de la Unión Europea en materia de protección de datos

ccn-cert - Vie, 03/08/2018 - 12:09

El Consejo de Ministros aprobó el pasado viernes 27 de julio el Real Decreto-ley 5/2018, de medidas urgentes para la adaptación al Reglamento General de Protección de Datos (RGPD) europeo, de obligado cumplimiento desde el pasado 25 de mayo.

El Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de sus datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE (Reglamento General de Protección de Datos), es plenamente aplicable en España desde el pasado 25 de mayo.

El Reglamento General de Protección de Datos supone una profunda modificación del régimen vigente en materia de protección de datos personales, no sólo desde el punto de vista sustantivo y de cumplimiento por los sujetos obligados, sino particularmente en lo que afecta a la actividad de supervisión por parte de las autoridades de control que el mismo regula.

Además, la plena aplicación del Reglamento General de Protección de Datos implica que hayan de considerarse desplazadas por él aquellas disposiciones de Derecho interno que no resulten conformes con el régimen que el mismo establece. Así sucedería con muchos de los preceptos de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal y su Reglamento de desarrollo, aprobado por Real Decreto 1720/2007, de 21 de diciembre.

Más información:

Agencia Estatal Boletín Oficial del Estado

Categorías: Noticias

El 'cryptomining' al alza en España

ccn-cert - Dom, 29/07/2018 - 18:57

Recogemos un extracto del artículo publicado por El Confidencial sobre el incremento de incidentes por cryptomining producidos en España, una “tendencia al alza”, según el diario español. Para su elaboración han contado con la opinión de Javier Candau, jefe del Departamento de Ciberseguridad del CCN-CERT, y con datos de incidentes recogidos por el CERT Gubernamental Nacional.

La tendencia mundial es de aumento de los ataques de criptomineros a servidores de empresas, universidades y administración, mientras siguen pero se estancan los asaltos masivos a sitios web que usan los ordenadores de los visitantes para minar criptomoneda. Una nueva variante son los enlaces acortados que, mientras nos dirigen al sitio seleccionado, nos hacen minar criptomoneda.

Para su funcionamiento, el criptominero WannaMine entra en los servidores corporativos por el mismo agujero que entraba el ransomware Wannacry. Concretamente, el Sistema de Alerta Temprana Internet del CCN-CERT detectó unos 70 incidentes provocados por WannaMine, en noviembre de 2017. Desde entonces, como refleja el informe de Ciberamanezas y Tendencias 2018, los ataques de criptomineros a entidades públicas y privadas españolas se han mantenido en una constante de 40-50 incidencias mensuales hasta marzo, cuando alcanzaron los 60.

"Lo importante aquí es observar la tendencia de incremento de cryptomining y decremento de ransomware". Así lo explica en la noticia Javier Candau, jefe del Departamento de Ciberseguridad del CCN-CERT, un organismo que en abril de este año contabilizo 121 dominios .es infectados con mineros.

El Confidencial
27/07/2018
Más información

 

Categorías: Noticias

El BCE impulsa la ciberseguridad

ccn-cert - Jue, 26/07/2018 - 11:20

El Banco Central Europeo pasa de las palabras a los hechos en el ámbito de la ciberseguridad. Así, tras las declaraciones de sus directivos, la entidad presidida por Mario Draghi prepara unos nuevos exámenes para las entidades de la zona euro, con el objetivo de medir su resistencia ante los ataques cibernéticos.

De momento, los nuevos test del BCE serán voluntarios y los resultados no supondrán el aprobado o el suspenso de las entidades, sino un fuente de información para conocer las fortalezas y debilidades de las mismas. Pero que no tengan carácter obligatorio no quiere decir que se trate de experimentos que carezcan de valor.

Lo demuestra el hecho de inmiscuir en las pruebas a las autoridades bancarias de cada país, en nuestro caso el Banco de España, que serán las que se encarguen de elegir a los bancos que participan. También tiene importancia que se cuente con la colaboración de expertos en ciberseguridad independientes para valorar los resultados. Pero, además, estas pruebas no se concentrarán en los bancos.

De hecho la intención es que el examen también lo realice cualquier firma (como las aseguradoras) considerada crítica para el funcionamiento del sector financiero. El BCE demuestra ser consciente de que la digitalización del negocio bancario conlleva oportunidades y beneficios para entidades y clientes, pero también amenazas.

Los bancos ya bloquean centenares de agresiones informáticas cada día. Ante esta realidad limitar las pruebas a cuestiones de salud y solvencia deja de tener sentido. En estos momentos un ciberataque tiene capacidad de poner en jaque a cualquier entidad sistémico del euro. De ahí que la medida del BCE suponga un adecuado impulso en la lucha contra los ciberdelincuentes.

El Economista

Categorías: Noticias

Páginas

Subscribe to Asociación Valenciana de Informáticos de Sanidad agregador: Noticias