Noticias

Más del 70 % de los españoles utiliza semanalmente algún dispositivo electrónico en el trabajo

ccn-cert - Mié, 20/03/2019 - 13:47
  • ONTSI ha publicado la nueva edición del informe sobre el perfil demográfico de los internautas, centrado en esta ocasión en la frecuencia de uso de Internet por parte de los usuarios, así como el uso de las TIC en el trabajo.

El Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (ONTSI) ha publicado una nueva edición de su informe ‘Perfil Sociodemográfico de los Internautas’, con datos del Instituto Nacional de Estadística recogidos durante el pasado año 2018.

Esta nueva edición ha tenido el foco en las diferencias entre los internautas que se han conectado a Internet en alguna ocasión y aquellos con un uso más intensivo de la red, los que acceden semanalmente. Asimismo, incluye un análisis específico del uso de las TIC en el trabajo, destacando las diferencias encontradas por género. Entre los puntos más importantes del informe se encuentran:

  • Siete de cada diez personas de 16 a 74 años o más se conectan a Internet diariamente, lo que supone casi 25 millones.
  • El crecimiento de la población internauta en 2018 ha sido más destacado entre las personas viudas y entre aquellas con 65 a 74 años, con más de 6 puntos porcentuales de incremento.
  • Dentro de la población con educación primaria, el 46,4 % se conecta a Internet semanalmente, mostrándose como el nivel de estudio con más margen de mejora en la conectividad.
  • Más del 70 % de los internautas que trabajaron en la última semana, utilizan dispositivos TIC o equipos automatizados (como líneas de producción o transporte), principalmente para el intercambio de correos electrónicos o la introducción de información en bases de datos.
  • En el trabajo, es más frecuente el uso de equipos o maquinarias automatizadas por parte de los hombres (19 %) y de dispositivos móviles u ordenadores de sobremesa entre las mujeres (66,9 %).

ONTSI (20/03/2019)

Más información

 

Categorías: Noticias

Detectada nueva campaña de phishing a ING

osi - Mar, 19/03/2019 - 17:50
Publicado el: 19/03/2019 Importancia: Media Banco ING Phishing

Se ha detectado una campaña de envío de correos electrónicos fraudulentos de tipo phishing que suplantan a la entidad bancaria ING, con el objetivo de robar las credenciales de acceso de los usuarios que pinchen en el enlace. Para ello, utilizan como excusa que el usuario debe actualizar sus datos personales para poder continuar usando la banca electrónica.

Categorías: Noticias

Más de 200 apps infectadas en Google Play

osi - Jue, 14/03/2019 - 18:33
Publicado el: 14/03/2019 Importancia: Alta App fraudulenta Malware Móviles

Detectadas más de 200 aplicaciones infectadas por un código malicioso apodado como “Simbad”, que estuvieron disponibles en la tienda oficial Google Play. La funcionalidad principal del malware es mostrar publicidad y aunque las aplicaciones ya han sido eliminadas de Google Play, los usuarios que instalaron alguna de ellas, deberán eliminarlas manualmente.

Categorías: Noticias

La Policía Nacional desarticula una organización criminal especializada en estafas por internet

ccn-cert - Jue, 14/03/2019 - 11:30
  • A los implicados se les atribuye la comisión conjunta y reiterada de más de 800 estafas, a víctimas de toda España, con un perjuicio económico que supera con creces los 190.000 euros.
  • Los estafadores creaban perfiles falsos en redes sociales y utilizaban documentos de identidad, que anteriores víctimas les habían facilitado, para dar mayor credibilidad a los anuncios.

Agentes de la Policía Nacional han desarticulado una organización criminal especializada en realizar estafas a través de Internet. El grupo se encontraba asentado en San Fernando (Cádiz), pero contaba con ramificaciones en todo el territorio nacional. Los más de 100 investigados actuaban desde hace varios años, realizando ofertas fraudulentas de todo tipo de bienes de consumo susceptibles de venderse como artículos de segunda mano.

Concretamente, se les atribuye la comisión conjunta y reiterada de más de 800 denuncias de estafas realizadas a diferentes víctimas de todo el país, con un perjuicio económico que supera con creces los 190.000 euros. Para dar mayor credibilidad ante quienes se interesaban por los anuncios, los estafadores creaban perfiles falsos en redes sociales y los vinculaban de forma fraudulenta a documentos de identidad que anteriores víctimas les habían facilitado con la excusa de realizarles un contrato de compraventa.

La operación comenzó hace varios años, tras tener conocimiento de la posible existencia de una organización que se dedicaba a estafar a compradores de segunda mano. Con las primeras pesquisas y tras varias denuncias presentadas comprobaron que las personas implicadas usurpaban la identidad de otras para vender productos inexistentes. Para dar credibilidad a sus publicaciones republicaban anuncios reales ya existentes en la misma aplicación de compraventa o en otras similares.

La operación ha culminado con la detención de varios de los cabecillas. Los dirigentes están investigados como presuntos autores a un delito de pertenencia a organización criminal y delitos continuados de estafa, blanqueo de capitales, y usurpación de identidad. El resto de colaboradores, en función de su grado de participación, han sido investigados como presuntos autores de los delitos de estafa, usurpación y blanqueo de capitales. Los agentes han realizado 20 detenciones e investigado a cerca de 100 personas hasta el momento, no descartándose nuevos arrestos, ya que la operación continúa abierta.

Policía Nacional (13/03/2019)

Más información

Categorías: Noticias

Los negociadores de la UE acuerdan reforzar la ciberseguridad de Europa

ccn-cert - Mié, 13/03/2019 - 16:03

El Parlamento Europeo, el Consejo y la Comisión Europea han alcanzado un acuerdo político sobre la Ley de ciberseguridad que refuerza el mandato de la Agencia Europea de Ciberseguridad (ENISA), con el fin de apoyar a los Estados miembros en la lucha contra el cibercrimen.

La ley también establece un marco de la UE para la certificación de la ciberseguridad, impulsando los servicios en línea y los dispositivos de consumo. Propuesta en 2017 como parte de un amplio conjunto de medidas para hacer frente a los ciberataques y crear una fuerte ciberseguridad en la UE, incluye:

  • Un mandato permanente para la Agencia Europea de Ciberseguridad, ENISA, que sustituya en 2020 al actual, así como más recursos asignados a la agencia para que pueda cumplir sus objetivos.
  • Una base más sólida para la ENISA en el nuevo marco de certificación de ciberseguridad para ayudar a los Estados miembros a responder eficazmente a los ciberataques con un mayor papel en la cooperación y la coordinación a nivel de la Unión.

European Commission (13/03/2019)

Más información

Categorías: Noticias

Los clientes del BBVA vuelven a ser posibles víctimas de un phishing

osi - Mar, 12/03/2019 - 10:06
Publicado el: 12/03/2019 Importancia: Media Banco BBVA Phishing

Se ha detectado una campaña de correos electrónicos fraudulentos que suplantan a la entidad bancaria BBVA, cuyo objetivo es dirigir a la víctima a una página falsa (phishing) que simula ser la web legítima del banco para robar sus credenciales de acceso y los datos de su tarjeta.

Categorías: Noticias

Brecha de seguridad en Citrix expone 6TB de información sensible

ccn-cert - Mar, 12/03/2019 - 08:57
  • El FBI considera que se ha utilizado una técnica conocida como “password spraying”.

La famosa compañía de software Citrix reveló que el pasado 6 de marzo sufrió una brecha de seguridad ocasionada por cibercriminales iraníes, que ha permitido a los atacantes acceder a 6TB de información sensible de distintos clientes. El aviso le llegó a Citrix la semana pasada por parte del FBI.

Aunque aún no hay evidencias del método utilizado, el FBI considera que se ha utilizado una técnica conocida como “password spraying“, un tipo de ataque por fuerza bruta en el que se comprueban un número reducido de contraseñas comúnmente utilizadas contra múltiples usuarios, a diferencia de los ataques por fuerza tradicionales en los que se trata de vulnerar una única cuenta.

Los investigadores de Resecurity ya denunciaron en diciembre de 2018 que el grupo de cibercriminales IRIDIUM había atacado a más de 200 gobiernos, compañías de gas y petróleo, compañías tecnológicas, etc. No obstante, Citrix no ha actuado hasta este último aviso por parte del FBI alertando sobre la brecha de seguridad.

Por otro lado, el presidente de Resecurity ha asegurado que este grupo logró acceder a la red interna de Citrix hace diez años y que han permanecido dentro de la infraestructura desde entonces, accediendo posiblemente a información sensible.

La noticia de este incidente de seguridad ha llegado a Forbes, donde han manifestado la gravedad del asunto dado que -como comentan- Citrix provee servicios a más de 400.000 compañías y alrededor del 98% de las empresas incluidas en la lista Fortune 500.

Cabe destacar que entre las empresas dentro de la lista de Fortune 500 se encuentran Walmart (puesto 1), Apple (puesto 4), Amazon (puesto 8) o grandes bancos como Deutsche Bank (puesto 223).

Una al día, blog de HISPASEC (11/03/2019)

Más información

 

Categorías: Noticias

El Gobierno activa una unidad contra la desinformación ante las elecciones

ccn-cert - Lun, 11/03/2019 - 12:27

Las citas electorales de abril y mayo multiplican el riesgo de injerencias para incidir en el resultado. Ante ese escenario, el Gobierno ha puesto en marcha una unidad contra las llamadas “amenazas híbridas”, con procedimientos de respuesta temprana que mitiguen tanto los ciberataques como la desinformación. Expertos del Departamento de Seguridad Nacional, de la Secretaría de Estado de Comunicación (ambos en La Moncloa) y de los ministerios más concernidos lideran esos esfuerzos. Aunque el impulso inicial provino de la UE para preservar los comicios europeos de mayo, España adelanta la estrategia ante las generales.

España nunca fue el país más receptivo a las alertas europeas sobre la manipulación informativa. Los avisos que llegaban del Este, muy centrados en los intentos de intoxicación informativa por parte de Rusia a partir de 2014, sonaban lejanos en Madrid. Pero los indicios de que este tipo de mensajes distorsionados prendieron en la crisis de Cataluña y la certeza de que las próximas elecciones constituyen una coyuntura fértil para la tergiversación han elevado el nivel de alerta.

Conscientes de que el reto es casi inabarcable, miembros de la Administración afectados por el fenómeno han celebrado reuniones interministeriales para tratar, al menos, de detectar las amenazas. En las últimas semanas, han intercambiado impresiones responsables de Interior, como garante de la limpieza de las elecciones; de Defensa, donde se encuadra el Centro Nacional de Inteligencia (CNI); de Exteriores, que analiza el problema con los socios europeos; y de Presidencia del Gobierno. Los esfuerzos han cristalizado en una especie de unidad, integrada en La Moncloa y conformada, entre otros, por responsables del Departamento de Seguridad Nacional (asesora al presidente en esta materia) y de la Secretaría de Estado de Comunicación, según explican a EL PAÍS fuentes de La Moncloa.

La participación de ese órgano evidencia que la manipulación es percibida como amenaza a la seguridad nacional. Aun así, se trata de esfuerzos limitados ante la magnitud de un problema que atenaza a las sociedades democráticas de todo el mundo.

La primera petición que recibió el Gobierno de las autoridades comunitarias fue que acreditase el blindaje informático de los procesos electorales venideros. La responsabilidad recae en Interior. Se explicó a Bruselas que el recuento de votos es manual (aunque los datos se incorporen a un sistema informático) y que las empresas que concursan para participar en estos procesos tienen que estar certificadas por el Centro Criptológico Nacional, un organismo del CNI especializado en seguridad informática.

Pese a todas las cautelas, el riesgo dista de estar neutralizado. Los ciberataques constituyen uno de los principales riesgos a los que se enfrenta España, según recoge la reciente estrategia nacional contra el crimen organizado, elaborada por Interior.

Más complejo si cabe resulta atajar el otro gran foco de amenazas no convencionales: la manipulación informativa. “Estamos empezando. Por el momento no hay herramientas informáticas que garanticen la detección de las llamadas fake news. Estamos pidiendo a empresas de alto nivel que trabajen en programas que las detecten, pero no es sencillo”, explica una fuente de La Moncloa implicada en estos trabajos.

La batalla es desigual. Mientras existen ya máquinas que diseminan y multiplican los bulos a un ritmo muy superior al que podrían hacerlo usuarios reales en redes sociales, las posibilidades de detectar automáticamente un mensaje engañoso son nulas.

Protocolo variable

Como alternativa, un grupo de personas coordinadas por La Moncloa ha empezado a rastrear las redes para identificar falsedades o distorsiones de los hechos. Más allá de este pequeño círculo, cada ministerio tiene el encargo de hacer lo mismo y de comunicar sus hallazgos para analizarlos de manera urgente. Aunque se han esbozado algunos procedimientos, no existe un protocolo fijo de actuación. “Se analiza caso por caso. En ocasiones puede ser mejor no decir nada para no hinchar la bola de nieve. En otros se puede optar por emitir un comunicado o por contactar con la prensa tradicional, que tiene un papel muy importante en esto”, explican las fuentes consultadas.

La preocupación por este fenómeno no deja de crecer. Ocho de cada 10 españoles perciben la desinformación como un problema para la democracia, y para España en particular, según el último Eurobarómetro elaborado por el Parlamento Europeo y divulgado la semana pasada. La unidad contra la desinformación creada por la Unión Europea en 2015, muy centrada en los bulos fabricados desde Rusia, ha desmontado 5.014 falsedades (1.166 de ellas en el último año), según la base de datos de la web Euvsdisinfo.eu, elaborada por esa división del servicio diplomático europeo.

Una pequeña parte de los casos (alrededor de una decena en el último año y medio) alude al conflicto en Cataluña. Como ejemplo de bulo, la base de datos recoge la supuesta noticia de que Baleares pide independizarse de España. La unidad desmonta esa tergiversación, divulgada en 2017 por Sputnik (medio ruso sostenido con fondos públicos). Pero la incidencia de estos mensajes, distribuidos con apariencia informativa, es difícil de evaluar.

El País (11/03/2019)

Más información

 

Categorías: Noticias

¿Has recibido un correo electrónico de Caja Rural? Ten cuidado, podría ser un phishing

osi - Lun, 11/03/2019 - 11:47
Publicado el: 11/03/2019 Importancia: Media Banco Caja Rural Phishing

Se han detectado correos electrónicos fraudulentos de tipo phishing que suplantan a la entidad bancaria Caja Rural, con el objetivo de robar las credenciales de acceso de los usuarios que pinchen en el enlace. La excusa, en esta ocasión, es que si no sincronizan el dispositivo móvil con la cuenta, no podrán realizar pagos ni transferencias.

Categorías: Noticias

Investigadores señalan a Corea del Norte como responsable de los ataques ‘Sharpshooter’

ccn-cert - Vie, 08/03/2019 - 12:55
  • La campaña de ciberespionaje, dirigida a gobiernos y a organizaciones nucleares, energéticas y financieras de todo el mundo, se destapó por primera vez en diciembre de 2018.

Investigadores en seguridad señalan con “gran certeza” a un grupo de ciberdelincuentes norcoreanos como autores de la campaña global de ciberespionaje contra infraestructuras críticas de países. Conocida como ‘Operación Sharpshooter’, esta amenaza está dirigida a gobiernos y a organizaciones nucleares, energéticas y financieras de todo el mundo.

La campaña se destapó por primera vez en diciembre de 2018 por investigadores en seguridad de la empresa McAfee. Por aquel momento, a pesar de haber encontrado numerosas evidencias técnicas que apuntaban al grupo de hackers norcoreanos Lazarus, los investigadores no pudieron atribuir la campaña de ataques debido a las posibilidades de operaciones de bandera blanca.

Ahora, según un comunicado de prensa compartido por The Hacker News, se cree que esta amenaza está respaldada por el gobierno de Corea del Norte y que estaría asociado con el ataque global del ransomware Wannacry en 2017, el ataque al Banco Central de Bangladesh, así como con el hackeo a Sony Pictures en 2014.

El análisis llevado a cabo reveló, además, que la campaña global de espionaje comenzó en septiembre de 2017, un año antes de que lo que se pensó en su momento. Mientras que estos primeros ataques estaban dirigidos principalmente a las telecomunicaciones, gobiernos y sectores financieros de Estados Unidos, Suiza e Israel, así como otros países de habla inglesa, las nuevas evidencias obtenidas recientemente sugieren que Sharpshooter ha expandido su foco a infraestructuras críticas, siendo los ataques más recientes contra Alemania, Turquía, el Reino Unido y Estados Unidos.

The Hacker News (04/03/2019)

Más información

 

Categorías: Noticias

Conseguir talento en ciberseguridad, el gran reto de las organizaciones

ccn-cert - Jue, 07/03/2019 - 18:05
  • La participación de la mujer es clave para poder cubrir la demanda del sector
  • El sector laboral de la ciberseguridad es uno de los más demandados. A pesar de ello, sigue suponiendo un reto para las empresas y el sector público conseguir profesionales cualificados en esta materia.
  • Solo el 11% de los profesionales en ciberseguridad son mujeres. No obstante, cada vez es mayor el número de referentes femeninos en este ámbito.

El sector  de la ciberseguridad crecerá hasta alcanzar los 152.000 millones de euros en 2020,  según el informe publicado por Society for Human Resources Management. Con ello, también incrementará la demanda de empleo hasta situarse en los seis (6) millones de puestos de trabajo en todo el mundo para este año 2019.

Con este escenario como telón de fondo, es una realidad que formarse en ciberseguridad puede ser una salida profesional con garantías de empleabilidad. Más si cabe en Europa, dónde se estima que en el año 2022 el sector creará 350.000 empleos más que trabajadores capaces de realizar estas tareas, según se muestra en Global Information Security Workforce Study.

El desempleo en el sector de la ciberseguridad se sitúa en el 1% y crece a un ritmo vertiginoso, muy por encima de los cambios en el tratamiento y análisis de datos y en el Internet de las Cosas (IoT). Pero la demanda y la oferta no crecen al mismo ritmo, y la falta de formación y de perfiles específicos empieza a ser un problema: se necesitan perfiles de administradores de seguridad de red, administradores de sistemas de seguridad, analistas senior de seguridad, arquitectos de seguridad, arquitectos de sistemas de seguridad IT, consultores sénior de seguridad y hacking ético o especialistas en seguridad de la información, entre otros, tal y como ha identificado el Observatorio de Ocupaciones de 2018 desarrollado por el Servicio Público de Empleo Estatal (SEPE).

El papel de la mujer en el sector


El porcentaje de mujeres que trabaja en ciberseguridad es extremadamente bajo y se sitúa en el 11%, tal y como muestra el informe publicado por Women in Cybersecurity. No obstante, cada vez es mayor el número de referentes femeninos en el ámbito de la ciberseguridad, que contribuyen a garantizar el éxito de la industria y de sus organizaciones.  

En las XII Jornadas de la Capacidad de Respuesta a Incidentes del CCN (CCN-CERT), la sala ATENEA-Rooted, creada en honor a la plataforma de desafíos de seguridad del mismo nombre, contó con un  módulo técnico de apertura en el que participaron algunas de las mejores expertas en ciberseguridad.

La relación entre Ciberseguridad y ciberinteligencia es cada vez más patente y, en el entorno actual, la generación de inteligencia tiene cada vez un componente ciber más palpable. En este nuevo contexto, el sector debe adecuarse para poder garantizar el éxito y para ello debe aportar valor añadido a la hora de enfrentarse a nuevos retos.

CCN-CERT (07-03-2019)

 

Categorías: Noticias

ENISA apoya el Ejercicio Nacional Portugués de Ciberseguridad en el proceso electoral

ccn-cert - Lun, 04/03/2019 - 14:22
  • En el contexto de las próximas dobles elecciones en Portugal, el Centro Nacional de Ciberseguridad Portugués (CNCS) ha solicitado a ENISA, la agencia de ciberseguridad europea, apoyar un ejercicio de ciberseguridad en el proceso electoral.

El ejercicio, denominado ExNCS 2019, se organizará en cooperación con la CNE, la Comisión Electoral Nacional de Portugal.

ENISA apoyará activamente a las autoridades portuguesas aportando su experiencia y capacidades únicas en materia de ciberseguridad. Como parte del ejercicio, el proceso electoral será puesto a prueba mediante varias simulaciones de incidentes de ciberseguridad y campañas de desinformación.

Esta es la segunda edición de ExNCS. Se prevé que contribuirá a la consolidación de la capacidad nacional de ciberseguridad en Portugal, a fin de reforzar la resistencia del sistema democrático nacional y europeo.

ENISA tiene una amplia experiencia en la organización de ciberejercicios. Desde 2010, la agencia ha organizado cinco ejercicios a gran escala denominados "Cibereuropa", simulaciones de incidentes de ciberseguridad que suponen cibercrisis a escala europea. Estos ejercicios ofrecen la oportunidad de analizar incidentes avanzados de ciberseguridad y de abordar situaciones complejas de continuidad de negocio, gestión de crisis y comunicación.

ENISA (26/02/2019)

Más información

 

Categorías: Noticias

ENISA publica recomendaciones para unas elecciones ciberseguras en la UE

ccn-cert - Vie, 01/03/2019 - 11:28
  • En el contexto de las próximas elecciones para el Parlamento Europeo, ENISA, la agencia de ciberseguridad de la UE, publicó ayer un documento que recoge una serie de pautas para mejorar la seguridad en los procesos electorales de la UE.

La agencia de ciberseguridad de la Unión Europea, ENISA, ha publicado recientemente un documento en el que recoge diversas recomendaciones de ciberseguridad, con motivo de las próximas elecciones para el Parlamento Europeo.

El objetivo de esta publicación es “mejorar la ciberseguridad de las elecciones en toda la UE y apoyar a los estados miembro en sus esfuerzos”.

En concreto, los consejos más destacados que ofrece este organismo son los siguientes:

  • Los estados miembro deberían considerar introducir legislación nacional para hacer frente a los retos asociados con la desinformación online, protegiendo lo máximo posible los derechos fundamentales de los ciudadanos.
  • Los estados miembro deberían continuar trabajando juntos de forma activa con el objetivo de identificar y frenar los botnets.
  • Se debería considerar la regulación de los proveedores de servicios digitales, redes sociales, plataformas online y proveedores de servicios de mensajería a nivel europeo para asegurar un enfoque armonizado en la UE y así luchar contra la desinformación que pretende debilitar el proceso democrático.
  • Se recomienda a los actores mencionados utilizar tecnología que permita identificar patrones de tráfico inusuales que puedan estar asociados con ciberataques de desinformación en procesos electorales.
  • Se debería considerar una obligación legal para clasificar sistemas, procesos e infraestructuras electorales como infraestructuras críticas de modo que se tomen las medidas de ciberseguridad oportunas.
  • Se debería considerar una obligación legal requiriendo a organizaciones políticas que desplieguen un alto nivel de ciberseguridad en sus sistemas, procesos e infraestructuras.
  • Aquellos canales y tecnologías oficiales para la difusión de los resultados deberían quedar identificados, así como los canales y tecnologías de apoyo que validen dichos resultados.

ENISA (28/02/2019)

Más información

 

Categorías: Noticias

El Congreso propone privar de Internet a los condenados por ciberdelitos graves

ccn-cert - Jue, 28/02/2019 - 10:42
  • Entre los expertos que han formado parte de la propuesta se encuentran el director del CNI, Félix Sanz, y Javier Candau, jefe del departamento de Ciberseguridad del Centro Criptológico Nacional (CCN-CERT).

La comisión mixta Congreso-Senado de Seguridad Nacional, bajo la presidencia del exministro del PP José Manuel García-Margallo, reclama en un informe avanzar en la regulación de la ciberseguridad y su dotación presupuestaria para que España esté preparada ante el creciente número de amenazas.

Una de las aspiraciones de este documento, en el que han estado trabajando durante los últimos meses, es que la suma de actuaciones recomendadas se articule en un Plan operativo que complemente la Estrategia de Seguridad Nacional, de modo que se implique en la ciberseguridad no solo a lo institucional, sino también a medios de comunicación, prestadores de servicios digitales, universidades, centros de pensamiento, educativos, empresariales o sindicales.

“Hemos trabajado con muy poco ruido y mucho esfuerzo”, resumía ayer Margallo en referencia a una labor que se ha plasmado en esa ponencia que, previsiblemente, será aprobada hoy en la última sesión de la comisión. Entre los diferentes puntos tratados en el texto, se incluye la propuesta de «sancionar con pena de privación de utilización de Internet o de administrar páginas web» a los condenados por ciberdelitos, haciendo hincapié en “el acoso a menores a través de Internet”.

Las conclusiones, veintidós, se han formulado tras escuchar desde 2017 a un panel de académicos, investigadores, mandos militares, cargos públicos y privados entre los que recientemente se contaron el director del CNI, Félix Sanz, o Javier Candau, jefe de Ciberseguridad del Centro Criptológico Nacional (CCN-CERT), que junto con el Incibe (Instituto Nacional de Ciberseguridad) el CNIPIC (Centro Nacional de Protección de Infraestructuras Críticas y el Mando Conjunto de Ciberdefensa (MCCD), conforman el entramado institucional que vela por la seguridad en el ciberespacio.

ABC (28/02/2019)

Más información

 

Categorías: Noticias

Expuesta información de usuarios de TurboTax tras un ciberataque

ccn-cert - Mié, 27/02/2019 - 12:00
  • Empleados de la compañía aseguran que actores desconocidos consiguieron acceso a los datos usando credenciales obtenidas en otros incidentes.

Según especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética, Intuit, compañía desarrolladora de software financiero y creadora de servicios como Mint y TurboTax, ha sido víctima de un ataque de relleno de credenciales de acceso (conocido como credential stuffing). Se cree que el objetivo de los atacantes es el acceso a la información de declaraciones de impuestos de los usuarios de estos sistemas.

Los especialistas en seguridad en redes de la compañía descubrieron el ciberataque durante una revisión de seguridad rutinaria. En el informe del incidente se menciona que un agente sin autorización accedió a los datos de los usuarios afectados usando nombres de usuario y contraseñas obtenidas de una fuente ajena a Intuit, por medio de un ataque de relleno de credenciales. Según Intuit, tanto las autoridades como los usuarios afectados ya han sido notificados.

Como medida de seguridad, la compañía inhabilitó temporalmente las cuentas afectadas después de descubrir el incidente. Además, la plataforma ha ofrecido de forma gratuita a los usuarios afectados un año de servicios de protección de identidad, monitoreo de cuentas bancarias y restauración de identidad a través de un servicio certificado.

Intuit insiste en que el incidente no debe ser considerado como un robo de datos que comprometió su infraestructura, sino que se trata de un ataque contra cuentas específicas de algunos usuarios.

Noticias de Seguridad Informática (26/02/2019)

Más información

Categorías: Noticias

Identificado un troyano que cambia con facilidad y emplea la extensión .doc

ccn-cert - Mar, 26/02/2019 - 09:30
  • A través de e-mails que fingen ser confirmaciones de compras, los atacantes envían enlaces que descargan automáticamente un documento Word con un malware en un interior.

La empresa de ciberseguridad GreatHorn identificó el pasado miércoles una serie de ataques de malware que cambian rápidamente. Concretamente, estos troyanos se hacen pasar por facturas. Su sofisticación reside, según esta compañía, “en la falta de consistencia de un ataque volumétrico típico, lo cual hace que sea más complicado para las herramientas de seguridad identificarlos y bloquearlos”.

El ataque consiste en el envío de un enlace que descarga automáticamente una plantilla de Word usando la extensión .doc. Este documento es el que contiene el troyano.

A diferencia de muchos ataques que usan un único patrón con ligeras modificaciones, este ataque modifica el asunto del correo (aunque generalmente empleando siempre la palabra ‘recibo’ o ‘factura’), el contenido, las direcciones y los destinos URL.

Hasta el momento, se sabe que estas infecciones vía phishing se envían a empleados de empresas, suplantando la identidad de algún compañero de trabajo, pero usando un correo externo.

GreatHorn (21/02/2019)

Más información

 

Categorías: Noticias

Los partidos apuestan por reformar el Código Penal para reforzar la ciberseguridad

ccn-cert - Lun, 25/02/2019 - 13:03
  • En unas conclusiones parlamentarias hacen hincapié en conjugar la libertad en la red con la seguridad.

La Comisión Mixta de Seguridad Nacional Congreso-Senado trabaja en un informe en el que propone la modificación del Código Penal para reforzar las penas perpetradas por ciberdelincuentes, a la vez que aboga por una regulación internacional sobre el conflicto en el espacio virtual.

Así se desprende del borrador de dictamen en el que trabajan los grupos parlamentarios, al que ha tenido acceso Europa Press, y que es fruto de meses de trabajo durante los que han desfilado por la comisión numerosos expertos en ciberseguridad, tanto del ámbito público como privado.

El documento, que los partidos prevén aprobar el próximo jueves, considera "conveniente" la modificación del Código Penal para tipificar la figura de suplantación de identidad en la red; a la vez que reclama que se abra la puerta a que los parientes de un fallecido puedan denunciar en su nombre los delitos de injurias y calumnias.

También propone al Gobierno que estudie la posibilidad de sancionar con la prohibición para utilizar Internet o administrar páginas web a quienes hayan sido condenados por delitos como, por ejemplo, el acoso a menores a través de la red.

La Vanguardia (24/02/2019)

Más información

 

Categorías: Noticias

Corredores y empresas de bolsa de valores son atacados con nuevo malware

ccn-cert - Vie, 22/02/2019 - 12:59
  • Una empresa de tecnología detectó una infección con un troyano para extraer información.

Expertos en seguridad en redes del Instituto Internacional de Seguridad Cibernética han confirmado la aparición de un nuevo troyano infectando las redes de múltiples comercios minoristas. En esta nueva campaña, los hackers ya han conseguido robar grandes cantidades de datos confidenciales para ponerlos a la venta en foros de dark web.

La compañía especializada en el desarrollo de tecnología para pequeños comercios Panda Trading Systems afirma haber detectado el troyano hace algunas semanas. Después de una investigación interna, los equipos de seguridad de la empresa encontraron el malware. También afirman haber detectado a los autores del ataque, aunque de momento no dan más detalles debido a que hay una investigación policiaca en curso.

Al preguntar a diversos actores en las industrias minoristas, algunos confirmaron que el malware también había sido detectado en sus redes. Además, comentan que en algunos casos los hackers lograron su cometido. “Puedo confirmar que nuestros sistemas fueron infectados con un virus, aunque descartamos que los hackers hayan conseguido robar nuestra información”, comenta el CEO de una agencia de bróker.

Según los expertos en seguridad en redes, el virus llegó a las redes empresariales de estos comercios mediante hackers que fingían ser comerciantes, a través de documentos que simulaban ser facturas o listas de clientes.

Noticias de Seguridad Informática (21/02/2019)

Más información

 

Categorías: Noticias

Nueva herramienta de descifrado para combatir el ransomware Gandcrab

ccn-cert - Mar, 19/02/2019 - 14:53
  • La herramienta es de uso gratuito y ha sido desarrollada por la policía rumana en colaboración con la Europol, Bitdefender y autoridades de varios países.

La web No More Ransom ha lanzado una nueva herramienta gratuita de descifrado para prevenir ataques del ransomware GandCrab, uno de los programas de rescate más prolíficos del mundo hasta la fecha. Este malware ha infectado a más de medio millón de víctimas desde que fue detectado por primera vez en enero del año pasado.

La herramienta ha sido desarrollada por la policía rumana en estrecha colaboración con Europol y la empresa de seguridad en Internet Bitdefender, junto con el apoyo de las autoridades policiales de Austria, Bélgica, Chipre, Francia, Alemania, Italia, los Países Bajos, el Reino Unido, Canadá y el FBI de los Estados Unidos.

Además de las versiones 1, 4 y las primeras versiones de la 5, la nueva herramienta resuelve las infecciones con las versiones 5.0.4 a 5.1, la última versión desarrollada por los ciberdelincuentes.

En octubre, se puso a disposición una herramienta de descifrado que cubría todas las versiones del malware, excepto dos, de las versiones existentes en ese momento. Esta herramienta siguió a un lanzamiento anterior en febrero. Estas dos herramientas, que han sido descargadas más de 400.000 veces hasta la fecha, han ayudado a cerca de 10.000 víctimas a recuperar sus archivos cifrados, ahorrándoles unos 5 millones de dólares en pagos de rescate.

Europol (19/02/2019)

Más información

 

Categorías: Noticias

El Parlamento australiano sufre un ataque informático

ccn-cert - Lun, 18/02/2019 - 09:13
  • El presidente del Senado australiano, Scott Ryan, ha confirmado que no se han detectado problemas de ciberseguridad.

El primer ministro de Australia, Scott Morrison, proclamó hoy que el reciente ciberataque al Parlamento de su país fue perpetrado por un "sofisticado" grupo controlado por un Gobierno extranjero, que no identificó. "En el curso de las investigaciones también nos dimos cuenta de que las redes de algunos partidos políticos, el Liberal, el Laborista y el Nacional, fueron afectadas", dijo Morrison ante el Parlamento de Camberra, al referirse al ataque a las redes informáticas del Legislativo perpetrado el pasado 8 de febrero. "Pero déjenme ser claro, no hay evidencia de ninguna interferencia electoral", precisó el mandatario en referencia a los comicios generales que tendrán lugar en mayo.

Su alocución sigue a la confirmación por parte del presidente del Senado australiano, Scott Ryan, quien confirmó que no se han detectado problemas de ciberseguridad tras este ataque de presuntos hackers extranjeros.

Después del reciente ataque, en un contexto en el que no se descarta la autoría de China, el Legislativo adoptó una serie de medidas, como el cambio de las contraseñas, a pesar de que los datos no fueron robados o dañados.

En 2015, los ordenadores de la Oficina de Meteorología de Australia fueran objeto de un ciberataque masivo presuntamente orquestado por China, lo que llevó al Gobierno australiano a reforzar las medidas de seguridad ante el espionaje extranjero. En diciembre, Australia se unió a Estados Unidos y Reino Unido en las condenas por la supuesta campaña de ciberataques contra la propiedad intelectual y datos comerciales en todo el mundo atribuidos a China.

La Vanguardia (18/02/2019)

Más información

 

Categorías: Noticias

Páginas

Subscribe to Asociación Valenciana de Informáticos de Sanidad agregador: Noticias