Noticias y Alertas
Header

A partir de la grandísima repercusión que tuvo el artículo de hoy SALUD, a alguien le interesan tus datos… ya que recibimos muchos comentarios y aportes en nuestro Blog de Seguridad y a través de las redes sociales (facebook, linkedin, etc.) es que nos decidimos a escribir sobre algo que además de interesarnos mucho, profesionalmente conocemos desde adentro (ver nota al pie). Y por eso se viene la saga sobre el tema.

Esperamos que les interese y por sobre todo que se sumen y aporten. (más…)

Adobe ha confirmado la existencia de una vulnerabilidad en Flash Player que está explotándose en la actualidad y que podría permitir a un atacante tomar el control de los sistemas afectados.

La vulnerabilidad, considerada crítica, afecta a las versiones de Adobe Flash Player 21.0.0.197 y anteriores para Windows, Macintosh, Linux y Chrome OS. En el aviso publicado, Adobe confirma que existen informes de que se está explotando de forma activa en sistemas con Windows 10 (y anteriores) con Flash Player versión 20.0.0.306 y anteriores. (más…)

The Federal Bureau of Investigation (FBI) worked with Israeli mobile forensic firm Cellebrite to unlock iPhone used in the San Bernardino shooting last year, confirmed by multiple sources familiar with the matter.
The United States Department of Justice (DoJ) said on Tuesday that the FBI successfully unlocked iPhone and accessed data with the help of an undisclosed alternative method offered by a third party and that it no longer needs Apple’s assistance.
Apple was engaged in a legal encryption battle with the DoJ for a month over a court order that forces the company to write new software, which could disable passcode protection on Farook’s iPhone 5C to help them access data on it.
Apple refused to comply with the order, saying the FBI wants the company to create the “software equivalent of cancer” that would likely threaten the privacy and data security of millions of its iPhone users.

(más…)

Según el informe “2015 Cost of Cyber Crime Study” realizado por Ponemon Institute y patrocinado por la empresa Hewlett Packard evalúa el costo de la ciberdelincuencia en organizaciones de Australia, Brasil, Alemania, Japón, Rusia, Reino Unido y Estados Unidos.

En el informe, Larry Ponemon señala que “su empresa va a sufrir un ataque cibernético, pero su preparación y planificación puede disminuir el daño”. (más…)

SALUD, a alguien le interesan tus datos

diciembre 1st, 2015 | Posted by kwelladm in Noticias | Salud - (0 Comments)

¿A quién le pueden interesar nuestros hábitos de vida -alimentarios y deportivos-, si padecemos altas tasas de colesterol, si somos enfermos crónicos como hipertensos, celíacos, diabéticos o asmáticos? La respuesta es simple: a muchas empresas que pagan ingentes cantidades de dinero por descubrir el estado personal de salud de cada uno de nosotros.

Los expertos en seguridad y vigilancia de información sanitaria, que han celebrado una de sus últimas jornadas en Valencia, ya hablan de un ‘mercado negro’ de datos de salud y de ciberataques a hospitales y clínicas para obtener bases de datos de las que luego obtienen beneficios económicos.

El presidente de la Asociación Profesional Española de Privacidad (APEP), Ricard Martínez, confirma que la documentación que recogen los médicos y los sanitarios en los hospitales irá desapareciendo de forma progresiva en la próxima década porque «las historias clínicas tendrán formatos electrónicos, hasta el punto de que en 2020 se espera que esta información sanitaria estará unificada para toda España y para toda la Unión Europea». (más…)

  • High – Vulnerabilities will be labeled High severity if they have a CVSS base score of 7.0 – 10.0
  • Medium – Vulnerabilities will be labeled Medium severity if they have a CVSS base score of 4.0 – 6.9
  • Low – Vulnerabilities will be labeled Low severity if they have a CVSS base score of 0.0 – 3.9

(más…)

Google se ha convertido en sinónimo de buscar. Pero ¿qué sucede cuando hay que recolectar información en la Deep Web? La forma de búsqueda y recolección de datos es muy diferente.

(más…)

El mercado de Internet de las Cosas (IoT) se está expandiendo rápidamente, y el número de vulnerabilidades sin parchear que puede encontrarse en dispositivos integrados en este segmento de mercado parece estar creciendo a un ritmo simila, según demostraron en DefCamp, la conferencia celebrada en Bucarest, Rumania la semana pasada.

(más…)

Después de analizar el uso real de datos en la nube de más 23 millones de empleados, la empresa SkyHighNetworks descubrió el comportamiento de los usuarios y cómo las empresas se ponen en riesgo con dicho comportamiento.

Este informe [PDF] muestra los los tipos de datos sensibles almacenados en la nube; qué información es compartida dentro de las organizaciones y con terceros y; los comportamientos de los usuarios que ponen en riesgos los datos corporativos. También examina las amenazas externas que utilizan la nube para ex-filtrar datos sensibles desde sistemas locales, así como ataques dirigidos a los datos corporativos almacenados en la nube.

Las amenazas internas incluyen comportamientos que sin querer exponen a la organización a algún tipo de riesgo, como por ejemplo compartir erróneamente una hoja de cálculo con números de seguridad social o tarjetas de créditos. También incluyen actividades maliciosas:

  • 89.6% de las organizaciones ha experimentado al menos una amenaza interna por mes (85% mayor que los datos del mismo trimestre del año pasado);
  • 55,6% de las organizaciones ha experimentado algún comportamiento inusual por parte de usuarios privilegiados, como acceso por parte de los administradores a datos sensibles;
  • Una organización promedio experimenta 9,3 amenazas internas por mes.

Un poco más de la mitad de las organizaciones experimentaron compromiso de sus cuentas en la nube. Muchos servicios empresariales soportan autenticación de múltiples factores, y las empresas pueden reducir la exposición al compromiso de cuentas activando esta función.

  • En promedio, las organizaciones experimentan 5,1 incidentes por mes: un tercero no autorizado utiliza credenciales robadas para obtener acceso a datos corporativos almacenados en un servicio de nube
  • Investigaciones anteriores de SkyHigh habían demostrado que el 92% de las empresas tienen credenciales de cloud a la venta en la Darknet.

Con el objetivo de exfiltrar datos robados, los atacantes recurren cada vez más a servicios en la nube pública.

  • Una organización promedio experimenta 2,4 eventos de exfiltración de datos por mes
  • Un incidente implica una media de 410 MB de datos robados.

El porcentaje de documentos que se comparten a través de servicios de intercambio de archivos alcanzó un récord histórico en la Q3 del año 2015. La mayor colaboración entre colegas y socios de negocios es un paso positivo, así como la facilidad con la que se puede compartir datos. Pero, esta situación conlleva el riesgo que un archivo sensible puede compartirse sin querer o salir del ámbito de la organización, violando las políticas de la empresa.

  • 28.1% de los empleados han subido un archivo que contiene datos confidenciales a la nube;
  • La organización promedio comparte documentos con 849 dominios externos a través de estos servicios;
  • De todos los documentos almacenados en servicios para compartir archivos, 37.2% son compartidos con alguien que no es propietario del documento;
  • 71.6% de los documentos son compartidos con usuarios internos;
  • 12.9% de los documentos son compartidos con todos los empleados de la organización;
  • 28.2% de los documentos son compartidos con socios comerciales;
  • 5.4% de los documentos son accesibles por cualquier persona con un simple enlace;
  • 2.7% de los documentos son compartidos públicamente, accesibles e indexados por Google.

Datos exfiltrados recientemente demuestran incumplimientos importantes en la protección de la información; los delincuentes buscan documentos que contengan presupuestos, sueldos, números de seguro social, tarjetas de crédito, etc. Su objetivo es a menudo a interrumpir las operaciones de estas empresas o utilizar esta información para beneficio económico. Es frecuente que los empleados usen palabras como “bonificación”, “presupuesto” o “salario” en nombres de los archivo.

La empresa promedio tiene:

  • 7.886 docs con “presupuesto” en el nombre del archivo;
  • 6.097 docs con “salario” en el nombre del archivo;
  • 2.681 docs con “bonificación” en el nombre del archivo;
  • 2.217 docs con “confidencial” en el nombre del archivo
  • 1.156 docs con “contraseña” en el nombre del archivo;
  • 1.384 docs con “pasaporte” en el nombre del archivo;
  • 248 docs con “confidencial” en el nombre del archivo;
  • 156 documentos con “comunicado” en el nombre del archivo.

Fuente: Net-Security