viernes, 11 de marzo de 2022

IoT: una puerta abierta al malware


 

Hace ya tiempo que IoT dejó de ser «el futuro». Aunque el impacto del Internet de la Cosas todavía es tenue en hogares y oficinas, hay otros entornos en los que su proliferación ha sido mucho más acusada, al punto de que la conectividad de todo tipo de dispositivos se ha convertido en un factor clave para muchos servicios. Desde elementos de ciudad conectada hasta los surtidores de carga de muchas estaciones de servicio, TPVs de comercios, vehículos conectados y un sinfín de usos industriales son una prueba de la implantación actual de IoT.

Sin embargo, pese a que la velocidad de su despliegue es más que evidente, todavía quedan muchas reservas a la hora de su adopción, y en esto incide la percepción generalizada de que los dispositivos no ofrecen los niveles de seguridad necesarios como para conectarlos a una infraestructura sin poner ésta en peligro. Y es comprensible, puesto que cada cierto tiempo se producen noticias relacionadas con ataques exitosos a infraestructuras IoT.

En este punto se da, sin embargo, una curiosa paradoja, y es que si bien casi dos tercios (64%) de las organizaciones de todo el mundo emplean soluciones basadas en IoT, más de cuatro de cada diez (el 43%) no adoptan las medidas para protegerlas por completo frente a las amenazas. Una falta de seguridad que se traduce en incidentes que trascienden públicamente, dando una imagen de inseguridad que repercute en el ritmo de adopción de IoT. Esta es la razón por la que decía que es paradójico.

Según un informe publicado por Kaspersky, no podemos señalar a una única causa para estas deficiencias de seguridad. Entre los causantes encontramos que la gran diversidad del universo IoT ocasiona que, en bastantes ocasiones, haya problemas  de compatibilidad entre dispositivos y soluciones de seguridad, elevados costes dificultades por parte de los departamentos de IT a la hora de justificar la inveersión y la falta de personal y / o formación específica sobre seguridad IoT.

De este modo, por una parte nos encontramos con un parque de dispositivos ya instalados que no en todos los casos cuentan con las medidas de seguridad necesarias, y por otra parte con empresas que no se atreven a dar el salto a IoT a consecuencia de los riesgos que plantea una infraestructura con deficiencias de seguridad.

Ante dichas circunstancias, la compañía de seguridad plantea, entre otras, las siguientes recomendaciones:

  • Evaluar el estado de la seguridad de un dispositivo antes de implantarlo. Se debe dar preferencia a los dispositivos con certificados de ciberseguridad y a los productos de los fabricantes que prestan más atención a la seguridad de la información.
  • Utilizar una política de acceso estricta, la segmentación de la red y un modelo de confianza cero. Esto ayudará a minimizar la propagación de un ataque y a proteger las partes más sensibles de la infraestructura.
  • Adoptar un programa de gestión de vulnerabilidades para recibir regularmente los datos más relevantes sobre las vulnerabilidades de los Controladores Lógicos Programables (PLC), los equipos y el firmware, así como aplicar parches o utilizar cualquier solución de protección.

Adicionalmente, Kaspersky también recomienda consultar el «Modelo de madurez de la seguridad del IoT» y emplear un gateway IoT dedicado, para lo que la compañía recomienda su propusta al respecto, el Kaspersky IoT Secure Gateway 100.

Sea como fuere, es indiscutible que lo que IoT puede ofrecer a las organizaciones es demasiado como para dejarlo pasar. Ahora bien, hacerlo sin preocuparse por la seguridad significa comprometer toda la infraestructura, con los riesgos que esto supone.

Fuente: https://www.muyseguridad.net/2022/03/08/iot-una-puerta-abierta-al-malware/

lunes, 7 de marzo de 2022

La seguridad en la Nube, principal preocupación de los responsables de tecnología y ciberseguridad de las empresas españolas


 

La seguridad en la Nube es una de las mayores preocupaciones de los expertos en tecnología y ciberseguridad de las empresas españolas.

La Asociación @slan ha efectuado una encuesta entre más de 600 profesionales, responsables de tecnología y ciberseguridad de distintos sectores de la economía nacional, para detectar las principales preocupaciones en ese ámbito. Un 70 % de los profesionales participantes proceden de empresas con más de 100 empleados, con un 38 % de ellos pertenecientes al segmento C-Level.

El estudio se ha efectuado en el marco del Foro Tendencias Tecnológicas Cybersecurity recién celebrado en Madrid y la conclusión ha sido que la principal preocupación es la seguridad en la Nube, seguida de estas otras principales preocupaciones:

  • Seguridad en Endpoint: 53 %
  • Tecnologías SASE: 38 %
  • SD-Branch Security: 30 %
  • Secure DDI: 30 %

La Asociación @slan además ha puesto en marcha varias acciones enfocadas en la ciberseguridad como principal tendencia para la transformación digital en las organizaciones.

Dentro del Foro también se han organizado los coloquios “Ciberseguridad y resiliencia en tres sectores clave de la economía nacional”, relativos a TELCO, Media y Energía, cuya celebración respectivamente tendrá lugar en los meses de abril, julio y octubre.

Fuente: https://www.silicon.es/la-seguridad-en-la-nube-principal-preocupacion-de-los-responsables-de-tecnologia-y-ciberseguridad-de-las-empresas-espanolas-2453341

CIBERATAQUE MASIVO CONTRA SATÉLITES EUROPEOS CAUSA INTERRUPCIONES DE INTERNET EN TODA EUROPA


 

Miles de personas en Francia experimentaron dificultades para acceder a Internet debido a lo que parece ser un ciberataque desplegado por el gobierno de Rusia durante los últimos días. Alrededor de 9,000 usuarios de un servicio de Internet satelital proporcionado por Nordnet fueron afectados por este incidente, que habría iniciado a finales de febrero.

Por otra parte, la firma Eutelsat también confirmó que su compañía de Internet subsidiaria bigblu se vio afectada por actividad de hacking malicioso, impactando a más de la tercera parte de sus 40,000 clientes en Alemania, Hungría, Italia y Polonia. Al parecer, todo está conectado con el ataque a Viasat, un operador satelital con sede en E.U. que presta sus servicios a proveedores de Internet en todo el mundo.

En occidente, la firma Viasat confirmó que un “evento cibernético” había causado una interrupción parcial de la red que brinda servicios a los clientes en Ucrania y en otros lugares de Europa que dependen de su satélite KA-SAT. Viasat no dio más detalles sobre el ataque, simplemente agregando que los clientes y autoridades responsables ya habían sido notificados.

Al respecto, el director del Comando Espacial de Francia Michel Friedling mencionó: “Desde hace días, una red satelital que brinda servicio a Ucrania y otros países de Europa ha sido víctima de un ciberataque, dejando decenas de miles de terminales fuera de servicio”.

Además de los servicios a usuarios domésticos, esta serie de ataques también habría afectado unas 5,800 turbinas eólicas en Alemania y Europa Central. Al respecto, la Oficina Federal de Seguridad de la Información de Alemania se dijo al tanto de esta serie de interrupciones y respaldando la teoría del ciberataque.

Especialistas en ciberseguridad y analistas de seguridad nacional han mostrado su preocupación sobre el conflicto Ucrania-Rusia y la posibilidad de que las tácticas de ciberguerra entre ambos actores nacionales lleguen a un nivel internacional, provocando una crisis internacional de telecomunicaciones.

Analistas de seguridad han observado ataques en Ucrania relacionados con un nuevo virus que destruye datos de forma aleatoria, dejando los sistemas afectados completamente inservibles. Sobre Rusia, decenas de sitios web gubernamentales son inaccesibles desde el extranjero, como una forma de protegerlos contra ataques de denegación de servicio (DoS) y otras variantes de hacking.

Fuente: https://noticiasseguridad.com/hacking-incidentes/ciberataque-masivo-contra-satelites-europeos-causa-interrupciones-de-internet-en-toda-europa/

Un ciberataque a Nvidia permite acceso a códigos que derivan en ransomware


Un ciberataque sufrido por Nvidia permite obtener códigos que sirven para ejecutar ransomware.

El fabricante de hardware Nvidia ha sufrido un ciberataque en el que se han visto comprometidas acreditaciones de más de 7.000 empleados, incluso los atacantes han tenido acceso a dos certificaciones de firma, aunque por fortuna para Nvidia estaban caducadas al tratarse de códigos de los años 2014 y 2018.

A pesar de ello ambas certificaciones aún están autorizada por Windows para ser usadas como firma por parte de controladores, lo que estaría permitiendo su utilización como malware dado que los PC las detectan como certificados y firmas fiables.

Mientras Microsoft revoca esos certificados, pueden ser utilizados para acceder a los equipos, con lo que sirven como vía de entrada para ransomware. Este tipo de ataques consiguen bloquear los datos en el ordenador, pidiendo un rescate (ransom, en inglés) a cambio del desbloqueo del equipo.

El ataque tuvo lugar hace dos semanas a cargo del grupo de hackers LAPSUS$, que de hecho ya exigió un rescate a la propia Nvidia a cambio de no desvelar los más de 200 Gb de información obtenidos relacionados con el hardware que la empresa está desarrollando. Unos datos que forman parte de hasta 1 Tb de datos obtenidos.

Para probar la veracidad de los datos sustraídos, LAPSUS$ ha hecho público los detalles de uno de los mayores secretos de Nvidia, su próxima tecnología de escalado DLSS AI.

Pocos días después del ciberataque a Nvidia, el mismo grupo también ha atacado con éxito a Samsung, habiéndose infiltrado en los servidores de la empresa surcoreana y logrando también descargar valiosa información desde los mismos, parte de la cual  ha sido compartida públicamente.

Fuente: https://www.silicon.es/ciberataque-a-nvidia-amenaza-por-el-ransomware-2453466

Las bandas de ransomware reclutan pentesters para mejorar la efectividad de sus ataques

 Estos grupos están contratando figuras de este tipo para probar si su software tendría la capacidad de penetrar en las organizaciones. Much...