Newsletter 45_v4 - Totalsec

28 dic. 2016 - Un sistema operativo actualizado trabaja mejor ... dispositivo móvil en reiniciar. ... Para la distribución del malware para el sistema. Android, los ...
25MB Größe 2 Downloads 61 vistas
FUENTES OFICIALES \ TELECOMUNICACIONES \ PERIÓDICOS

Destacan técnicas para reconocimiento de robo de datos en smartphones DICIEMBRE 28, 2016 / EL UNIVERSAL1 Los contactos, correos electrónicos, información de pago y contraseñas representan “una mina de oro” para los ciberdelincuentes, así como un reto en la evolución constante de técnicas para el robo de datos. Según Intel Security, es peligroso un teléfono hackeado, por lo que aconseja verificar si se tiene alguna aplicación desconocida, las cuáles envían mensajes extraños a los contactos además de tomar control de los dispositivos, irrumpen en los equipos para cargar archivos maliciosos o cifrar datos personales. Otra forma para darse cuenta si se ha sido blanco de un ataque es cuando el dispositivo se descarga rápido, lo más seguro es que se está ejecutando un malware en segundo plano, o si se calienta, es que podría estar infectado con malware. Un sistema operativo actualizado trabaja mejor para defender contra amenazas actualizadas, pero las consecuencias de ignorar las actualizaciones podrían llegar a consumir mucho más tiempo que la media hora que tarda su dispositivo móvil en reiniciar. Se recomienda comprobar los estados de cuenta, para saber de cualquier cargo no realizado por el propietario.

1

Fuente: http://www.eluniversal.com.mx/articulo/techbit/2016/12/28/destacan-tecnicas-para-reconocer-robo-de-datos-en-smartphones

NEWSLETTER – INFOSEC MX

BOLETíN No.45 | DIC 24 – ENE 01

México es el octavo país más atacado por los hackers DICIEMBRE 25, 2016 / DIARIO DE QUERETARO2

El interés de los hackers es monetizar sus esfuerzos al robar la información de los usuarios o perjudicar a las empresas pasando desapercibidos. La banca en línea, tuvo un 36% de ataques dirigidos a dispositivos Android comparados con el 8% del año anterior. A nivel global se registraron 262 millones de URL’s maliciosos y 758 millones de ataques en línea, de los cuales 29% se originaron en Estados Unidos y 17% en Holanda. En el 2016, aparecieron ocho nuevas familias de malware, enfocadas en puntos de venta y cajeros automáticos aumentando 20% respecto al 2015. Para la distribución del malware para el sistema Android, los delincuentes usaron Google Play Store, de

donde se descargaron cientos de miles de veces las aplicaciones infectadas. Hubo ataques de DDoS afectando empresas como Netflix y Spotify, a empresas bancarias y el ataque a los servidores de Yahoo perjudicando a millones de cuentas, pero hubo más que fueron silenciosos y masivos. Los ataques masivos se llevaron a cabo en eventos como las Olimpiadas de Río, o cuando los internautas buscaron algunos contenidos que se tardaron en llegar a México, como es el caso de Pokémon Go. Según Kaspersky Lab, México es el segundo país más atacado de América Latina y a nivel mundial ocupa el octavo lugar, esto por falta de conciencia de los usuarios.

¿Cuánto tiempo le toma a una empresa detectar un ciberataque? DICIEMBRE 23, 2016 / EXPANSION3

De acuerdo con Kaspersky Lab, en una encuesta a más de 4000 empresas a nivel mundial, al 28.7% de las empresas les tomó varios días descubrir un ciberataque, el 19% semanas y al 7.1% le tomó meses. El 8.2% de las empresas lograba detectar fallas de seguridad casi de forma inmediata. Algunos requirieron una auditoría de seguridad externa o interna, o la alerta de un tercero. El 65% admite que una auditoría es una buena medida de seguridad, pero sólo el 48% ha realizado una en los últimos 12 meses. El 52% trabaja bajo el supuesto de que su seguridad informática inevitablemente se verá comprometida en algún momento, aunque el 48% no acepta este punto. Un ataque que pase desapercibido durante una semana o más le cuesta a una empresa 2.77 veces más que si la falla se hubiese descubierto al instante. Las pequeñas y medianas empresas terminan pagando 3.8 veces más para recuperarse de un incidente detectado muy tarde. El 36% de los ataques a la banca en línea se dirigen a dispositivos Android.

2 3

Fuente: https://www.diariodequeretaro.com.mx/finanzas/mexico-es-el-octavo-pais-mas-atacado-por-los-hackers/ Fuente: http://expansion.mx/tecnologia/2016/12/16/cuanto-tiempo-le-toma-a-una-empresa-detectar-un-ciberataque

2

NEWSLETTER – INFOSEC MX

BOLETíN No.45 | DIC 24 – ENE 01

Phishing y robo de identidad, frecuentes en compras en línea DICIEMBRE 22, 2016 / EL SOL DEL CENTRO2

Las herramientas con las que operan los ciberdelincuentes son muy sofisticadas y redituables, además son personas con un alto grado de especialización, afirmó Nelson Barbosa de Norton. Estos cibercrímenes son difíciles de identificar para las autoridades debido a que el anonimato e independencia de la ubicación impiden su investigación. Estos robos se realizan mediante falsificación de sitios web o correos electrónicos, para que el usuario introduzca sus datos y así suplantar su identidad en compras a su nombre o para trasporte de mercancías ilícitas por paquetería. El informe de Norton de 2016, reveló que 3 de cada 10 usuarios no saben identificar este delito, y solo el 13% puede identificar un correo falso. El 80% de las víctimas de phishing se ha enfrentado a la instalación no autorizada de aplicaciones en sus dispositivos y al uso ilegal de su información financiera, convirtiendo esto en problemas económicos.

Cylance y Westcon se asocian para ofrecer detección avanzada de amenazas mediante inteligencia artificial DICIEMBRE 20, 2016 / YAHOO NOTICIAS5

Westcon distribuirá soluciones avanzadas de seguridad de terminales de Cylance a escala global. Con los servicios de detección de amenazas de Cylance basados en la inteligencia artificial y el aprendizaje automático. Westcon puede ofrecer tecnología moderna para defenderse contra los ataques modernos. Mediante el método CylancePROTECT®, que analiza el ADN del código antes de su ejecución en la terminal para encontrar y prevenir amenazas que otros sistemas no pueden hacerlo, a la vez que usa una fracción de los recursos del sistema asociado con los antivirus para terminales, detecta y responde a las soluciones que están desplegadas en las empresas.

Fuente: https://www.elsoldelcentro.com.mx/finanzas/phishing-y-robo-de-identidad-frecuentes-en-compras-en-linea Fuente: https://es-us.finanzas.yahoo.com/noticias/cylance-westcon-asocian-ofrecerdetecci%C3%B3n-avanzada-amenazas-inteligencia-053900357.html 4 5

3

NEWSLETTER – INFOSEC MX

BOLETíN No.45 | DIC 24 – ENE 01

FUENTES OFICIALES \ TELECOMUNICACIONES \ REVISTAS ESPECIALIZADAS

Ciberdelincuentes utilizan ataque DDoS como cortina de humo DICIEMBRE 27, 2016 / CIO MEXICO6

Según una encuesta de Kaspersky Lab y B2B International, el 56% de las empresas aseguran que los ataques DDoS se han utilizado como una cortina de humo para otros tipos de cibercrimen, y el 87% fue víctima de un ataque dirigido. El 29% cuando han sufrido el crimen cibernético, el DDoS a menudo ha sido parte de las tácticas de ataque. Un 26% sufrió pérdidas de datos como resultado de un ataque dirigido y señalaron a DDoS como uno de los vectores contribuyentes. Cuando los ciberdelincuentes usaron los ataques DDoS como cortina de humo, las empresas también enfrentaron pérdidas y exploits a través de dispositivos móviles (81%), acciones de otras organizaciones (78%), estafas de phishing (75%) e incluso, actividad maliciosa por parte del personal interno (75%). El 87% también fue víctima de ataques dirigidos. Al poner los servicios públicos o internos en espera, DDoS impide que una compañía lleve a cabo sus actividades, generando un verdadero problema y poniendo en acción a todo el equipo de TI para solucionar el problema rápidamente. DDoS, además de

utilizarse como una manera de detener la actividad de una empresa, también puede ser un señuelo para distraer al personal de TI de otra intrusión que tenga lugar a través de otros canales.

El uso de contenedores virtuales puede aislar un ransomware DICIEMBRE 22, 2016 / COMPUTER WORLD MEXICO7

Las organizaciones deben instalar contenedores virtuales que mantengan los fenómenos negativos alejados de los archivos importantes y de la red interna, pero posibilitando el adecuado flujo de trabajo. Las aplicaciones se ejecutan dentro de los contenedores virtuales, por lo que la conexión y los datos que se leen permanecen ahí también. El contenedor aísla las aplicaciones y la información del sistema de archivos real del ordenador, del registro, de la memoria y de las conexiones de red, y atrapa el malware dentro, donde no puede hacer daño. Los archivos adjuntos, una herramienta de apoyo de los hackers, se mantienen en el área aislada, al igual que las

6 7

redes sociales y las herramientas de comunicación como Facebook o Skype; cualquier elemento dañino que trate de pasar es detenido. Todas las conexiones y archivos, ya sean buenos o malos, son hechas o vistas solo dentro del contenedor. El contenido que este recoge se limpia periódicamente y elimina de forma permanente el malware del ordenador, resultando que los end points dejan de ser vulnerables a las amenazas web, como las descargas ocultas, el malvertising y un flujo de vulnerabilidades de día cero que eluden fácilmente el software antivirus, firewalls, gateways y otras herramientas de seguridad.

Fuente: http://cio.com.mx/ciberdelincuentes-utilizan-ataques-ddos-como-cortina-de-humo/ Fuente: http://computerworldmexico.com.mx/el-uso-de-contenedores-virtuales-puede-aislar-el-ransomware/

4

NEWSLETTER – INFOSEC MX

BOLETíN No.45 | DIC 24 – ENE 01

FUENTES OFICIALES \ SERVICIOS FINANCIEROS \ PERIÓDICOS

Llueven denuncias contra los bancos DICIEMBRE 26, 2016 / EXPRESO PRESS8

La tarjeta de crédito y la tarjeta de débito concentran el 90% de las reclamaciones; la tarjeta de crédito con 56%, creciendo un 39% con relación al 2015, y las tarjetas de débito con 33%. En el sector bancario el 64% corresponde a un posible fraude, que aumentó 59%, el 31% corresponde a banca remota creciendo 125%, el 21% fue en comercio electrónico; los fraudes cibernéticos aumentaron 174% este año.

Al cierre del 2016 se han presentado ante CONDUSEF Tamaulipas más de 25 mil denuncias contra diversas instituciones bancarias y financieras, principalmente por el uso de tarjetas de débito y crédito por cobros indebidos y clonación de plásticos, entre otros. Sobre el informe nacional que se tiene de estas denuncias, a partir de que cuentan con un buró de entidad financiera, se han incorporado reclamaciones por posibles fraudes, robo de identidad, banca remota y comercio electrónico.

Senadores piden fortalecer medidas contra fraudes en tarjetas DICIEMBRE 22, 2016 / AZTECA NOTICIAS9

Senadores del PRI se pronunciaron porque las instituciones bancarias fortalezcan las medidas para prevenir y erradicar los fraudes, relacionados con el uso de tarjetas de débito y crédito. Exhortaron a la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros para que lleve a cabo las acciones necesarias para que los bancos fortalezcan las medidas para prevenir y erradicar estos delitos, así como implementar las medidas pertinentes, para que estas instituciones crediticias agilicen los tiempos de respuesta a las quejas que presentan los usuarios de tarjetas de crédito.

8 9

Datos de la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros, señalan que las reclamaciones de fraudes relacionados con phishing, incrementaron un 174% con relación al 2015. Incluso, las reclamaciones de la banca remota (comercio por Internet, por teléfono, operaciones por Internet de personas físicas y morales, banca móvil, entre otras) se incrementaron en un 125%.

Fuente: http://expreso.press/2016/12/26/llueven-denuncias-contra-los-bancos/ Fuente: http://www.aztecanoticias.com.mx/notas/mexico/268880/senadores-piden-fortalecer-medidas-contra-fraudes-en-tarjetas

5

NEWSLETTER – INFOSEC MX

BOLETíN No.45 | DIC 24 – ENE 01

FUENTES NO OFICIALES \ REDES SOCIALES \ TWITTER

Astraea ayuda a Kaspersky a la caza de objetos maliciosos DICIEMBRE 27, 2016 / INFO CHANNEL10

Astraea, un sistema de análisis de malware que se basa en el aprendizaje automático y funciona dentro de la infraestructura de Kaspersky Lab, descubrió e identificó 200 millones de objetos maliciosos que conforman la base de datos de malware almacenado en la nube de la compañía. Vyacheslav Zakorzhevsky, jefe del equipo antimalware en Kaspersky Lab dijo que sus sistemas ahora también descubren las amenazas desconocidas. El porcentaje de malware descubierto y agregado automáticamente por Astraea ha ido creciendo constantemente en los últimos cinco años: de 7.53% en 2012 a 40.5% en diciembre de 2016. La proporción está creciendo a la par que el número de nuevos archivos maliciosos descubiertos diariamente. Esto ha aumentado de 70 mil expedientes por día en 2011 a 323 mil en 2016. Astraea analiza automáticamente las notificaciones de los equipos protegidos y ayuda a descubrir amenazas que no eran conocidas, al usar los metadatos de la amenaza, el sistema es capaz de detectarlas por completo sin información acerca del contenido del archivo.

Mega robo de identidades en redes sociales DICIEMBRE 21, 2016 / INSURGENTES PRESS11

Filtraciones de datos personales de usuarios recabados por servicios online y gigantes de internet serán una de las mayores amenazas para la seguridad cibernética de 2017, según la compañía Kaspersky Lab. Los usuarios se han convertido en rehenes debido a que hoy no pueden instalar una aplicación, ver una película o comunicarse con amigos sin entregar información personal online. Kaspersky planea iniciar en el 2017 un servicio denominado FFForget, que permitirá que los usuarios conserven publicaciones, videos y fotografías personales cuando borran cuentas de las redes sociales. Alrededor del 78% de los usuarios han considerado abandonar las redes sociales, muchos se quedan debido a los recuerdos que mantienen en las redes sociales.

Fuente: http://www.infochannel.info/astrea-ayuda-kaspersky-en-la-caza-de-objetos-maliciosos Fuente: http://insurgentepress.com.mx/denuncia-mega-robo-de-identidades-en-plataformas-de-redes-sociales/

10 11

6