SamSam, un nuevo ransomware dirigido a instituciones públicas

samsam-nuevo-ransomware-afectando-a-instituciones

Los propietarios de esta amenaza parece que están teniendo éxito en el comienzo de este año. Expertos en seguridad informan que un número importante de instituciones (sobre todo estadounidenses) se han visto afectadas por este ransomware, bautizando con el nombre SamSam. De nuevo, los ciberdelincuentes centran sus esfuerzos en entidades públicas.

Parece que el negocio de los usuarios particulares ha quedado olvidado, o al menos en un segundo plano. Para estos parece que ha quedado reservado el minado de criptomonedas, algo menos “dañino” y que el final produce más beneficios.

Volviendo con la amenaza que nos ocupa, parece que algunos hospitales habrían pagado incluso el rescate solicitado por recuperar el acceso a los datos afectados, incluso disponiendo de una copia de seguridad que permitiría recuperar una cantidad importante de la información afectada.

Expertos en seguridad ya hablan de una campaña del ransomware SamSam activa y que se prolongará durante las próximas semanas.

Detalles de SamSam

Expertos en seguridad indican que el funcionamiento es más o menos similar al de otras amenazas. Lo primero que observan los usuarios es que, en el escritorio, aparece un archivo con el nombre 0000-SORRY-FOR-FILES.html. Si se abre utilizando un navegador web, se puede ver como son las instrucciones que hay que seguir para llevar a cabo el descifrado de la información.

Aquí es donde empieza lo que podríamos considerar “nuevo”. Para acceder a todo el proceso para realizar el pago y obtener el código de desbloqueo, el usuario debe instalar Tor Browser. La cantidad a abonar es de 0,7 Bitcoin para 1 PC afectado o 3 si se quieres para todos los PCs afectados.

Ni que decir tiene que todos los equipos afectados son Windows, familia de sistemas operativos para los que ha sido programada esta amenaza.

300.000 dólares ganados

Teniendo en cuenta que la campaña solo lleva en funcionamiento dos semanas y que por el momento solo hay 3 entidades afectadas, podría decirse que es una cantidad a tener en cuenta. Los expertos en seguridad indican que a esta campaña le podrían quedar aún 3 semanas. Obviamente, una vez finalizada esa, si ha sido exitosa comenzarán una nueva y ampliando los horizontes.

Expertos en seguridad detallan la forma de difusión

Aunque se piense que de nuevo los mensajes de correo electrónicos son los protagonistas, hay que decir que esto no es así. Podría decirse que el trabajo es mucho más artesanal. Utilizan conexiones RDP no seguras o con contraseñas disponibles en diccionarios de Internet hacer uso del servicio y copiar el malware sin que el usuario se percate de lo que sucede. Cuando el usuario trata de hacer algo, los archivos ya están cifrados.

Antes estos casos, las únicas dos vías de salida son la restauración del equipo a un estado anterior o bien recurrir a copias de seguridad y llevar a cabo el formateo completo del equipo. Tal vez la segunda vía sea la más recomendada.

Una vez más, queda demostrado que la seguridad existente en equipos pertenecientes a instituciones y entidades públicas deja mucho que desear, siendo el blanco más fácil para los ciberdelincuentes, incluso más que los usuarios particulares.

Fuente Web: https://www.redeszone.net/2018/01/22/samsam-nuevo-ransomware-dirigido-instituciones-publicas/

Anuncios

6 puntos claves para implementar un Sistema de Gestión de Seguridad de la Información

 ESET Latinoamérica revela qué tener en cuenta a la hora de desarrollar un sistema en el que la información de una compañía esté resguardada día a día, permitiendo que su funcionamiento habitual se lleve a cabo sin preocupaciones.

Buenos Aires, Argentina – ESET Latinoamérica, compañía líder en detección proactiva de amenazas, aborda los puntos de partida para la implementación de un Sistema de Gestión de Seguridad de la Información (SGSI), haciendo énfasis en los aspectos que deben considerarse de forma previa a la implementación de ISO 27001, y que resultan útiles durante las fases de planificación y operación del SGSI dentro de una organización.

Al ser un proceso continuo que debe revisarse y mantenerse, la gestión de la seguridad de la información constituye un conjunto de engranajes compuestos por distintos factores y elementos. Partiendo de cero, esto implica diseñar, implementar y mantener una serie de procesos que permitan gestionar de manera eficiente la información, para asegurar su integridad, confidencialidad y disponibilidad. Se puede crear un modelo propio de gestión, siempre y cuando se consideren todos los factores esenciales del ciclo para que el sistema sea eficiente”, aseguró Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica. 

Si bien no existe un procedimiento que describa paso a paso cómo implementar el estándar, existen factores fundamentales para tener una mejor proyección de los esfuerzos y para la obtención de resultados aceptables. Los aspectos a considerar, son:

  1. Respaldo y patrocinio

El principal elemento que se debe tener en cuenta antes de la implementación es el respaldo de la alta dirección con relación a las actividades de seguridad de la información, de manera específica con la iniciativa de comenzar a operar con un SGSI.

El soporte y compromiso de esta área refleja un esfuerzo compuesto, no solo un proyecto aislado y administrado por un subordinado. Del mismo modo, resulta útil la formación de estructuras dentro de las organizaciones, que permitan la colaboración y cooperación de los representantes de las diferentes partes con roles y funciones relevantes.

  1. Estructura para la toma de decisiones

Una buena práctica consiste en desarrollar la estructura adecuada para la toma de decisiones en torno al sistema de gestión, a través de la conformación de un foro o comité de seguridad, que permita llevar a la práctica lo que se ha denominado gobierno de seguridad de la información, es decir, todas aquellas responsabilidades y acciones que ejerce la alta dirección en cuanto a la seguridad.

El objetivo es integrar a miembros de la dirección (incluyendo al CEO), para proporcionar una visión de negocio a las decisiones que competen a este comité, así como la generación de consensos en torno a las necesidades e iniciativas de seguridad, alineadas con los objetivos de la organización. De manera general, puede agrupar las necesidades y puntos de vista de los integrantes de la organización como usuarios, administradores, auditores, especialistas en seguridad y de otras áreas como la parte jurídica, recursos humanos, TI o de gestión de riesgos.

  1. Análisis de brecha (GAP)

El análisis de brechas o GAP Analysis es un estudio preliminar que permite conocer la forma en la que se desempeña una organización en materia de seguridad de la información, con relación a las mejores prácticas reconocidas en la industria; para ello se utilizan criterios establecidos en normas o estándares. El análisis establece la diferencia entre el desempeño actual y el deseado. Aunque este análisis es aplicable a cualquier estándar certificable, normalmente se lleva a cabo para nuevos esquemas de certificación, que son los que más dudas generan en las organizaciones, debido a su novedad.

  1. Análisis de Impacto al Negocio (BIA)

El análisis de impacto al negocio (BIA por las siglas en inglés) es un elemento utilizado para estimar las consecuencias que podría padecer una organización como de algún incidente o un desastre. Tiene dos objetivos principales, el primero de ellos consiste en proveer una base para identificar los procesos críticos para la operación de una organización y la priorización de ese conjunto de procesos, siguiendo el criterio de cuanto mayor sea el impacto, mayor será la prioridad.

  1. Recursos: tiempo, dinero y personal

Con base en los resultados de los análisis, es posible estimar los elementos necesarios para la implementación de ISO/IEC 27001. En caso de tratarse del primer ciclo de operación, se sugiere para la implementación un periodo con una carga de trabajo menor, que permita una planificación adecuada o, en caso de ser necesario, contratar nuevo personal enfocado a esta tarea.

Es recomendable que el tiempo dedicado al sistema de gestión no exceda un periodo mayor a un año antes de que se cumpla su primer ciclo, esto debido a distintas razones como los continuos cambios en los riesgos, cambio en las prioridades de la dirección con respecto a la protección de activos, aparición de nuevas amenazas, entre otras.

  1. Revisión de los estándares de seguridad

Una tarea necesaria consiste en conocer ISO/IEC 27000, que permite conocer los principios en los cuales se fundamenta la implementación de un SGSI.

ISO/IEC 27000 contiene el glosario de todos los términos utilizados en la serie 27000, un resumen general de esta familia de estándares, así como una introducción al SGSI. Cada implementación es distinta debido a las condiciones, necesidades y recursos de cada organización, sin embargo, estos elementos podrían aplicarse de forma general, puesto que los estándares definen lo que se debe hacer, más no la manera de hacerlo.

Se trata de elementos que pueden resultar básicos para el éxito de la iniciativa de operar y mantener un SGSI dentro la empresa, con el fin de proteger la información y otros activos, a través de un marco de trabajo definido por las mejores prácticas en la industria y el consenso de expertos en el tema”, concluyó Gutierrez.

EsetnewsEne

Fuente Web: https://www.welivesecurity.com/la-es/2017/11/06/consideraciones-implementacion-del-sgsi/

Como ISO 27001 lo ayuda a cumplir con el GDPR

ISO 27001 es un conjunto de mejores prácticas de seguridad de la información diseñadas para ayudar a las organizaciones a garantizar que todos los datos confidenciales y los recursos críticos en su red estén seguros. Combina tres componentes principales: personas, procesos y tecnología, para identificar y reducir los riesgos de seguridad. Este estándar también insiste en que las empresas documenten sus políticas de seguridad de la información, el uso aceptable de los activos dentro de su organización, las funciones y responsabilidades de seguridad de sus empleados, así como sus políticas de control de acceso para datos confidenciales.

ISO 27001 insiste en que las empresas que recopilan y procesan información de identificación personal (PII) desarrollan, adoptan y revisan continuamente su sistema de gestión de la seguridad de la información (ISMS) para ayudar a garantizar la seguridad de la PII.

¿Te suena esa descripción? De ser así, es porque el SGSI definido por la norma ISO 27001 se alinea con la definición de las medidas técnicas y organizativas del GDPR que las empresas deben adoptar para proteger los datos personales.

¿Esto significa que cualquier empresa que haya adoptado ISO 27001 cumple con el GDPR? No necesariamente; pero las empresas que cumplen con ISO 27001 aún pueden lograr fácilmente el cumplimiento de GDPR. Veamos cómo.

Similitudes entre GDPR e ISO 27001

Hay muchas similitudes entre los requisitos de GDPR e ISO 27001. Si su organización ya ha adoptado ISO 27001, está todo listo para cumplir con los siguientes requisitos de GDPR:

Artículo 32.1 (a) – Seudonimización y encriptación de datos personales.

Artículo 32.1 (b): capacidad para garantizar la confidencialidad, la integridad, la disponibilidad y la capacidad de recuperación de los sistemas y servicios de procesamiento de datos personales.

Artículo 32.1 (c): posibilidad de restablecer la disponibilidad y el acceso a los datos personales en caso de incidente físico o técnico.

Artículo 32.1 (d) – Revisar y evaluar regularmente la efectividad de las medidas técnicas y organizativas que se adopten para garantizar la seguridad del procesamiento de datos.

Cómo ISO 27001 lo ayuda a cumplir con el GDPR

 Al revisar las similitudes entre GDPR e ISO 27001, está claro que el cumplimiento de ISO 27001 puede ayudar a su organización a cumplir con muchos de los requisitos de GDPR. A continuación se detalla cómo los estándares de cifrado de datos y SGSI de ISO 27001 pueden ayudarlo a cumplir con el GDPR.

Cifrado de datos: ISO 27001 describe que la transmisión de datos confidenciales a redes públicas debe ser encriptada; En un esfuerzo por reducir el riesgo de violaciones de datos, ISO 27001 también establece que los medios externos que no sean compatibles con el cifrado no se deben usar para almacenar PII. Además, la sección A.12.3 de ISO 27001 establece que las empresas deben usar medidas criptográficas para garantizar la confidencialidad, autenticidad e integridad de los datos. Estos controles ayudan a satisfacer el requisito establecido en el Artículo 32.1 (a) del GDPR.

Un SGSI y medidas técnicas para auditar la seguridad PII: ISO 27001 requiere la adopción de políticas y controles ISMS que garanticen la seguridad de los datos confidenciales. Algunos de estos controles ISMS incluyen:

Definición de controles de acceso a datos confidenciales.

Monitoreo de acceso a datos confidenciales por usuarios privilegiados.

Auditar actividades de usuarios privilegiados.

Revisar los permisos otorgados para el acceso confidencial a los datos.

Registrando información sobre acceso a datos, modificaciones y más.

Copia de seguridad de datos confidenciales para garantizar la disponibilidad en caso de un incidente físico o técnico.

Emplear estos controles en su organización puede garantizar la confidencialidad, disponibilidad e integridad de los datos personales de sus clientes para ayudarlo a cumplir con los requisitos de GDPR establecidos en el Artículo 32.1 (b) y (c).

La adopción de ISO 27001 no se detiene con la implementación de un ISMS. ISO 27001 recomienda realizar revisiones y auditorías periódicas para garantizar que los controles del ISMS continúen cumpliendo el objetivo de reducir los riesgos de seguridad y proteger los datos confidenciales. Este marco de auditoría cumple con el requisito GDPR establecido en el Artículo 32.1 (d).

Fuente Web: https://blogs.manageengine.com/

“El terabyte de la muerte”: El Pentágono advierte del mayor ciberataque de la historia

El Departamento de Defensa de EE.UU. ha asegurado que sus sistemas están preparados para hacer frente a esta amenaza.

5a587ed708f3d9f6108b4567

El portavoz del Pentágono, Alan R. Lynn, ha advertido de que un ciberataque de proporciones nunca antes vistas, al que han bautizado como “terabyte de la muerte“, podría producirse en cualquier momento, según informa el Departamento de Defensa de EE.UU.

Lynn ha afirmado que, hace algunos años, recibir un ataque de uno o dos gigas suponía un asunto importante. “En la actualidad nos estamos enfrentando a ciberataques de 600 gigabytes y a ofensivas cibernéticas que antes no podíamos ni imaginar”, ha aseverado.

Sin embargo, el portavoz ha presumido de que el Pentágono, cuyos sistemas cuentan con 3,2 millones de usuarios, se encuentra preparado para un eventual ataque masivo de 1 terabyte (1.000 gigabytes). “Que se produzca un ataque de ese tipo es solo cuestión de tiempo“, ha advertido Lynn.

La preocupación relativa a los ciberataques ha ido en aumento después de que el 12 de mayo del pasado año el virus extorsionador WannaCry infectara a 200.000 usuarios de más de 150 países.

Fuente Web: https://actualidad.rt.com/actualidad/259734-pentagono-ciberataque-terabyte-muerte-cerca

Cuando el terrorismo de Estado se vuelve digital

La explotación de vulnerabilidades en software que usan millones de personas plantea preguntas sobre cómo se regula la guerra virtual.

istock-619672660-2

Hace unos días, Tom Bossert, asesor de seguridad del presidente Donald Trump, acusó públicamente a Corea del Norte de estar detrás de Wannacry, uno de los mayores ataques contra la seguridad digital en la historia, que perjudicó a cientos de miles de computadores en prácticamente todo el mundo y desactivó sistemas vitales en hospitales, instituciones públicas y empresas.

Las sospechas acerca de la participación de Corea del Norte emergieron a los pocos días del ataque, cuando varios investigadores independientes lograron aislar parte del código del ataque y vincularlo con muestras de otros incidentes en los que había participado una unidad de élite vinculada con el gobierno norcoreano. (Lea “Aquí le explicamos la conexión de Wannacry con Corea del Norte”)

Uno de esos investigadores fue Matthieu Suiche, un analista francés con base en Dubái, fundador de la firma de seguridad digital Comae Technologies, quien aseguró en su momento que la participación de Corea del Norte en Wannacry significaría que “estaríamos ante el primer gran ataque de ransomware auspiciado por un Estado, pero con una particularidad: no se trata de conseguir dinero, sino de sembrar caos y de lograr una afectación política. El código está bien hecho, es profesional, aunque tiene unas fallas de diseño que resultan interesantes porque ha frenado la recaudación de fondos”.

En otras palabras, lo que Suiche dice es que podría ser un acto de terrorismo de Estado, pero en el reino digital. Uno de los primeros, además, en utilizar la modalidad de ransomware, o secuestro de información a cambio de dinero.

Ahora, en justicia, no es la primera ocasión en que un Estado se mete en el mundo digital para operar contra otro país o contra blancos particulares. Y esto es lo preocupante: hay guías muy claras, o al menos más reconocidas, sobre lo que puede hacer un país en operaciones militares en el mundo lejos del teclado. Pero estas líneas son más difusas, grises a lo sumo, cuando se trata de internet.

El ejemplo clásico de una operación de estas es Stuxnet: un programa malicioso cuya autoría se les atribuye a los comandos cibernéticos de Estados Unidos e Israel y que fue desplegado para afectar el programa nuclear iraní. El virus fue descubierto en 2010, aunque hay reportes que sitúan su desarrollo en 2005, y aprovechaba cuatro vulnerabilidades no reportadas, conocidas popularmente como zero day exploits.

Stuxnet fue utilizado para desmantelar las centrifugadoras utilizadas por los iraníes para enriquecer el uranio que, según ellos, era para usos civiles, aunque prácticamente el resto del mundo aseguraba que iba para armas atómicas.

Lo problemático de este ejemplo es que se trató de una operación encubierta y, por lo tanto, sin mayores rastros sobre su proceso de toma de decisiones o la lógica detrás de atacar estos sistemas. Esto es complejo porque, más allá de las implicaciones y motivaciones políticas, se trata del uso militar de vulnerabilidades de software ampliamente utilizado por civiles.

De nuevo, más allá de la geopolítica y las motivaciones para irse a la guerra digital contra otro país o contra una corporación, lo que está en el medio es la seguridad digital de todas las personas cuya vida diaria depende de los mismos sistemas que un Estado en particular trata de vulnerar. Lo que sucede con este tipo de operaciones, con el desarrollo de armas para quebrar el software usado por civiles, es que al final suelen caer en otras manos, que resultan mucho peores que las de sus creadores.

Wannacry es el perfecto ejemplo de este mecanismo: el ataque fue posible gracias al robo de armas digitales desarrolladas por la Agencia Nacional de Seguridad de Estados Unidos (NSA, por sus siglas en inglés).

Se entiende que este tipo de instituciones, como la NSA, la CIA o el GCHQ británico, busquen obtener ventajas en ataque y defensa digital. De hecho, parte de su misión constitucional es ir a la vanguardia en estas técnicas. Pero estimular la creación y explotación de fallas en los sistemas de los cuales depende toda la vida moderna termina siendo un arma de doble filo contra la parte más débil del eslabón: los usuarios.

Durante la administración de Barack Obama, la Casa Blanca creó una suerte de protocolo para mediar entre la necesidad de encontrar fallas en los sistemas y publicarlas para proteger a los usuarios civiles en todo el mundo: si una agencia detectaba una vulnerabilidad inédita, lo indicado era compartirla con el fabricante para así proteger la seguridad de millones de usuarios. La única razón bajo la cual podían ocultarla era por motivos de seguridad nacional. Un comité de expertos incluso recomendó que esta utilización de la debilidad sólo podía hacerse por un tiempo determinado.

Pero los robos de arsenal digital sufridos por la NSA y la CIA y el ataque de Wannacry terminaron por mostrar que este proceso es ineficiente, por decir lo menos.

También vale la pena anotar que durante el gobierno Obama se ordenó un incremento en los ataques digitales para sabotear y retrasar el programa de misiles balísticos de Corea del Norte. Desde hace unos años, el comando de operaciones cibernéticas de Estados Unidos ha venido creciendo: se estima que su tamaño se ha quintuplicado y que el número de personal que trabaja en él puede ser de hasta 4.000 personas.

El incremento de la capacidad de los estados para atacar y defenderse en línea es, acaso, un producto normal de las aplicaciones y posibilidades de internet. Pero el asunto es que en el mismo medio coexisten criminales, países enemigos y usuarios civiles. Si el terrorismo de Estado ya era suficientemente complejo de tratar, y de castigar, en el mundo tangible, los augurios no son buenos en el reino digital. Y en la mitad de esas tensiones quedamos todos.

Fuente Web: https://www.elespectador.com/tecnologia/cuando-el-terrorismo-de-estado-se-vuelve-digital-articulo-732459

Meltdown y Spectre, las dos grandes amenazas de seguridad que afectan a computadoras, tablets y celulares en todo el mundo

hackers-SF-3

Se trata de vulnerabilidades en el funcionamiento de los procesadores de Intel, AMD y ARM. Podrían ser utilizadas por ciberatacantes para tener acceso a contraseñas y otros datos confidenciales

Por otra parte, remarcó que varios procesadores de otras empresas también son sensibles a esos exploits. Y destacó que está trabajando con varias compañías de tecnología, como AMD y ARM, para resolver esta situación.

 

En el comunicado no se explica de qué se trata la vulnerabilidad, ni cómo o por qué también afectaría a otros procesadores. Sin embargo surgieron más detalles sobre el asunto gracias a una investigación publicada por expertos de seguridad de Project Zero de Google.

 

Cómo actúan estas dos amenazas:

De acuerdo con los expertos, en realidad no hay una sino dos fallas: Meltdown y Spectre, que se presentan en tres variantes: CVE-2017-5753, CVE-2017-5715 y CVE-2017-5754. Las dos primeras son de Spectre, y la última corresponde a Meltdown.

 

Meltdown rompe el aislamiento entre las aplicaciones de usuario y el sistema operativo. El acceso a la memoria kernel le permitiría a cualquier ciberatacante obtener contraseñas y otra información sensible sobre el sistema operativo y programas.

 

Esta vulnerabilidad afectaría a los procesadores Intel que hagan uso de la ejecución fuera de orden (Out-Of-Order Execution), un paradigma que se emplea en la mayoría de los procesadores de alto rendimiento desde hace más de 20 años.

 

En el caso de Intel, los procesadores Itanium y los Intel Atom no cuentan con esta característica y por eso no estarían afectados por esta vulnerabilidad, pero el resto sí. Lo que significa que habría millones de computadoras afectadas. Además, la falla también impactaría en los servicios en la nube. De todos modos, cabe señalar que ya hay parches para resolver este problema, tal como se detallará más adelante.

La segunda vulnerabilidad hallada, Spectre, es aún mucho más grave y afectaría no solo a los procesadores Intel, sino también a los de AMD y ARM. Spectre rompe el aislamiento entre las diferentes aplicaciones y podría engañar a los programas para que filtren información confidencial.

Mientras que Meltdown accede a la memoria del sistema, Spectre accede a la memoria de otras aplicaciones para obtener datos. Esto le permitiría a los atacantes camuflarse como “aplicaciones buenas” para atacar al sistema. 

Si bien es más difícil explotar esta vulnerabilidad que la de Meltdown, reviste mayor gravedad porque afecta prácticamente a todos los equipos (computadoras, laptops, tablets y celulares) que tengan un procesador Intel, ARM o AMD. La naturaleza del problema (la posibilidad de no dejar rastros y camuflarse) hace que sea mucho más difícil hallar una respuesta.

De todos modos AMD aclaró que, debido a la arquitectura de sus procesadores, las chances de que se exploten las vulnerabilidades son casi nulas. Y ARM publicó un documento con los detalles de las vulnerabilidades y cómo se podrían ejecutar. También ofrece sugerencias y un correo de contacto para los usuarios.

 

Cómo se soluciona:
En el caso de Meltdown ya hay varias empresas que comunicaron sus soluciones, aunque esto afectaría a los equipos. De acuerdo con una nota publicada en The Register, las actualizaciones de Linux y Microsoft podrían provocar una disminución del rendimiento del equipo de entre el 5 y el 30%, según el modelo del procesador.

 

“Lo interesante de esta vulnerabilidad es no solo el riesgo que tiene y la infinidad de computadoras afectadas sin posibilidad de arreglarse, sino que fuerza a los sistemas operativos a arreglarlo a costa de una fuerte baja de la performance”, destacó Nicolás Waisman, especialista en seguridad y VP de Immunity, en diálogo con Infobae.

 

Linux
Ya se publicaron los parches Kaiser para este sistema operativo. Hay nuevas versiones del kernel que integran estas soluciones y que pueden ser aplicados para resolver el bache de seguridad.

Microsoft

Publicó un parche para los equipos con Windows 10. Para aplicarlo hay que ir hasta Configuración de Windows y revisar las actualizaciones disponibles.

 

Apple
Se publicó un parche parcial para macOS con la versión 10.13.2, según publicó Apple Insider y tal como se detalla en este tuit del experto en seguridad infromática Alex Ionescu.

Servicios en la nube:
Amazon avisó que parte de la infraestructura Amazon EC2 está libre de esta amenaza y que llegarán más actualizaciones para extender esta protección al resto del sistema.

Azure, de Microsoft, ya publicó una actualización para el sistema.

 

“Algo que es importante resaltar en este caso, es el hecho de que los principales fabricantes sacaron una solución para corregir la vulnerabilidad, ahora es tarea de los usuarios aplicar estos parches de actualización para corregir la vulnerabilidad en sus dispositivos y evitar ser víctima de un exploit que las pudiera aprovechar y por lo tanto afectar la seguridad de su información”, destacó Camilo Gutiérrez, jefe de Laboratorio de ESET Latinoamérica, en diálogo con Infobae.

 

¿Cómo afecta esto a los smartphones?

 

Android 
Si bien Meltdown afectaría, en principio, solo a los procesadores Intel, Spectre afectaría, entre otros, a ARM, que es la arquitectura más utilizada en los dispositivos con sistema operativo Android.

 

Google explicó en su blog de seguridad informática que estas vulnerabilidades ya habían sido detectadas hace tiempo y minimizó el impacto que podría tener en Android ya que, tal como se remarca, los ataques son difíciles de llevar a cabo en este sistema operativo.

Por otra parte, se advierte que el parche de seguridad 2018-01-05 “limita los canales de ataque” de esas vulnerabilidades. Cabe destacar que esta actualización de seguridad, que se publicará mañana, llegaría en principio a los Pixel, Nexus y equipos con Android One. Al resto de los equipos este parche llegaría recién cuando los fabricantes habiliten esta actualización.

Fuente Web: https://www.infobae.com/america/tecno/2018/01/04/meltdown-y-spectre-las-dos-grandes-amenazas-de-seguridad-que-afectan-a-computadoras-tablets-y-celulares-en-todo-el-mundo/

El ransomware le pegará a la nube en 2018, predice MIT

El ransomware que apunta a los servicios en la nube es una de las seis ciberamenazas más grandes que probablemente enfrentarán las organizaciones en 2018, según el Instituto de Tecnología de Massachusetts.

Si bien se espera que la tendencia de las infracciones de big data continúe, con las organizaciones que tienen datos personales encabezando la lista de objetivos, el ransomware dirigido a servicios en la nube probablemente sea un nuevo desarrollo, predice Technology Review del MIT.

Las empresas de computación en la nube son probablemente objetivos de ataques de ransomware, ya que suelen almacenar grandes cantidades de datos para las empresas.

Si bien los proveedores de servicios en la nube más grandes y antiguos como Google, Amazon e IBM tienen los recursos y la experiencia para dificultar el éxito de los atacantes, el MIT Review señala que es probable que los proveedores más pequeños de nube sean más vulnerables y más propensos a pagar si los datos de los clientes fueron encriptados y retenidos por un rescate.

Aunque 2017 ha visto surgir una carrera armamentista impulsada por la IA, con la inteligencia artificial (AI) siendo utilizada por los ciberdelincuentes y defensores por igual, MIT predice que 2018 verá una mayor adopción de modelos de aprendizaje automático, redes neuronales y otras tecnologías de IA por parte de ciberatacantes.

El aprendizaje automático puede procesar cantidades masivas de datos y realizar operaciones a gran escala para detectar y corregir vulnerabilidades conocidas, comportamientos sospechosos y ataques de día cero.

Sin embargo, el informe de predicciones de amenazas de McAfee Labs 2018advierte que los adversarios seguramente utilizarán el aprendizaje automático para respaldar sus ataques, aprendiendo de respuestas defensivas, buscando interrumpir los modelos de detección y explotando las vulnerabilidades recientemente descubiertas más rápido de lo que los defensores pueden aplicarles parches.

Los modelos de aprendizaje automático también pueden coincidir con los humanos para generar correos electrónicos de phishing convincentes, pero pueden hacerlo a escala, y los atacantes podrían usar IA para ayudar a diseñar malware que pueda eludir el software de detección de malware.

Para ganar esta carrera armamentista, McAfee cree que las organizaciones deben primero aumentar el juicio de la máquina y la velocidad de las respuestas orquestadas con el intelecto estratégico humano. Solo entonces, de acuerdo con la empresa de seguridad, las organizaciones podrán comprender y anticipar los patrones de cómo se desarrollarán los ataques, incluso si nunca se han visto antes.

Fuente Web: http://searchdatacenter.techtarget.com/es/noticias/450432536/El-ransomware-le-pegara-a-la-nube-en-2018-predice-MIT