Resumen semanal noticias de ciberseguridad del 25/07/2014

Resumen Semanal Número 24 de Noticias de Ciberseguridad
En este vigésimo cuarto número del boletín de noticias en materia de ciberseguridad, os volvemos a hacer llegar las noticias más relevantes de la semana.
Si deseáis hacernos llegar alguna sugerencia o comentario a fin de que os sea de mayor utilidad, no dudéis en poneros en contacto con nosotros.
Noticias
- 10 factores que convierten a una empresa en vulnerable
- El Sistema de Protección de Infraestructuras Críticas de España, uno de los más avanzados del mundo
- El 30% de los CSO reformaría por completo sus sistemas de seguridad
- Se archiva el caso del espionaje de la NSA en España
- Critroni, un malware que cifra los archivos y se sustenta gracias a TOR
- Los cibercriminales usan la tragedia de Malaysia Airlines
- Wickr: Mensajería instantánea con seguridad militar en iOS
- SSL Blacklist publica una lista de certificados maliciosos
Publicaciones
- Cómo detener los ataques dirigidos siguiéndoles la pista con un Equipo de Respuesta ante Incidentes
10 factores que convierten a una empresa en vulnerable
Segúnl U-Tad, el principal problema de las empresas es su desconocimiento sobre las causas de los ataques. Esto hace que no sepan cómo actuar en caso de estar en una situación comprometida. La compañía explica cuáles son las 10 principales vulnerabilidades de las empresas:
Más información en: http://cso.computerworld.es/alertas/10-factores-que-convierten-a-una-empresa-en-vulnerable
El Sistema de Protección de Infraestructuras Críticas de España, uno de los más avanzados del mundo
A partir de septiembre el Gobierno aprobará nuevos Planes Estratégicos Sectoriales para el transporte (aéreo, marítimo, ferroviario y terrestre), y para las tecnologías de la información y comunicaciones y el agua", adelantó el ministro del Interior, Jorge Fernández Díaz, en las Jornadas sobre Protección de Infraestructuras Críticas celebradas en Santander del 17 al 18 de julio.
Más información en: http://www.redseguridad.com/actualidad/info-tic/el-sistema-de-proteccion-de-infraestructuras-criticas-de-espana-uno-de-los-mas-avanzados-del-mundo
El 30% de los CSO reformaría por completo sus sistemas de seguridad
3 de cada 10 responsables de seguridad nunca habla con su equipo ejecutivo sobre ciberseguridad, y casi la mitad se sienten decepcionados con el nivel de protección de su solución de seguridad actual. Así lo señala un estudio de Ponemon, que destaca la falta de conocimientos y recursos sobre seguridad TI en las empresas.
Más información en: http://cso.computerworld.es/seguridad-en-cifras/el-30-de-los-cso-reformaria-por-completo-sus-sistemas-de-seguridad
Se archiva el caso del espionaje de la NSA en España
En octubre del año pasado, la Fiscalía Especial contra la Criminalidad Informática emitió un decreto de apertura de “diligencias informativas” de averiguación por las presuntas escuchas que podría haber realizado el Gobierno español con el sistema de escuchas telefónicas del Ministerio de Interior (SITEL) para la NSA, concretamente sobre “información personal de ciudadanos españoles transmitida a través de sistemas informáticos, presuntamente efectuada durante los meses de diciembre de 2012 y enero de 2013 por servicios oficiales extranjeros”. Ahora, la Fiscalía ha decidido archivar las diligencias que abrió “al no poderse constatar, en base a la documentación disponible, indicios de la comisión de atentados contra la intimidad de las personas constitutivos de infracción penal”.
Más información en: http://muyseguridad.net/2014/07/21/espionaje-nsa
Critroni, un malware que cifra los archivos y se sustenta gracias a TOR
Aunque aún se está analizando, se sabe que Critroni llega al equipo de la mano de un kit de exploits, por lo que no es la única descarga que se produce en el equipo. El malware cifra los archivos del equipo y pide que se realice un pago para poder recuperar los datos que han sido cifrados. Existe un límite temporal para pagar ya que de lo contrario se informa de la pérdida permanente de todos los datos cifrados.
Más información en: http://www.redeszone.net/2014/07/22/critroni-un-malware-que-cifra-los-archivos-y-se-sustenta-gracias-a-tor/
Utilizan falsas webs de homenaje a las víctimas del MH17 en Facebook para propagar scams
Cada vez que se produce una noticia de impacto que despierta el interés de millones de personas en todo el mundo (o en un área en concreto) suele haber que quiere aprovechar este interés para sacarle provecho. Así lo hemos visto en anteriores ocasiones y así está sucediendo con la tragedia del vuelo MH17 de Malaysia Airlines, derribado por un misil el pasado jueves al este de Ucrania.
Más información en: http://blogs.protegerse.com/laboratorio/2014/07/22/utilizan-falsas-webs-de-homenaje-a-las-victimas-del-mh17-en-facebook-para-propagar-scams/
Wickr: Mensajería instantánea con seguridad militar en iOS
WhatsApp ha tenido un gran impacto en nuestras vidas y en nuestra forma de entender la mensajería instantánea, gracias al auge de los smartphones. En el mundo de los que quieren espiar WhatsApp también ha tenido un gran impacto debido a los problemas de seguridad, sobretodo referente a la privacidad. Es difícil comenzar un artículo de una herramienta de mensajería instantánea sin hablar de WhatsApp o Telegram, pero hoy queremos hablaros de Wickr, que es promocionada como la única aplicación de envío de mensajes para móviles con grado de seguridad militar. Su creadora es Nico Sell, fundadora de r00tz y una de las organizadoras de la DEFCON.
Más información en: http://www.seguridadapple.com/2014/07/wickr-mensajeria-instantanea-con.html
SSL Blacklist publica una lista de certificados maliciosos
SL Blacklist, o SSLBL, es un proyecto lanzado por la plataforma abuse.ch cuyo principal objetivo es facilitar a todos los usuarios de internet una lista de certificados SSL falsos que utilizan los piratas informáticos para proteger la conexión entre los servidores y sus víctimas y que la plataforma ha ido recopilando con el paso del tiempo.
Más información en: http://www.redeszone.net/2014/07/18/ssl-blacklist-publica-una-lista-de-certificados-maliciosos/
Cómo detener los ataques dirigidos siguiéndoles la pista con un Equipo de Respuesta ante Incidentes
Se trata de un tipo de amenaza diferente a la que se solía combatir. Su objetivo es infiltrarse en una red de forma sigilosa, quizás a través de un enlace malicioso o un archivo adjunto en un correo electrónico de phishing. Una vez dentro, el malware, que a menudo aprovecha una vulnerabilidad conocida, se mueve escalando privilegios lateralmente hasta que encuentra lo que está buscando. Las técnicas para ocultarse hacen que el atacante sea capaz de permanecer escondido durante largos períodos de tiempo en los que extrae información sensible, como datos de clientes, operaciones secretas, etc.
Más información en: http://www.redseguridad.com/actualidad/info-tic/como-detener-los-ataques-dirigidos-siguiendoles-la-pista-con-un-equipo-de-respuesta-ante-incidentes
Más información en: http://about-threats.trendmicro.com/cloud-content/us/ent-primers/pdf/Building%20an%20Incident%20Response%20Team.pdf
NOTA: INTECO no se hace responsable del contenido de las noticias ("Noticias de seguridad de interés"). Al tratarse de enlaces externos, la información facilitada depende exclusivamente de la fuente de la noticia o de su autor.