Principales amenazas y tendencias de la última semana (23-29 de septiembre)

30 de septiembre de 2024Lakshmanan encantadoCiberseguridad / Resumen semanal

¡Agárrense del sombrero, amigos, porque el mundo de la ciberseguridad es todo menos tranquilo! La semana pasada, esquivamos una bala cuando descubrimos vulnerabilidades en CUPS que podrían haber abierto la puerta a ataques remotos. El cambio de Google a Rust está dando sus frutos, ya que reduce significativamente las vulnerabilidades relacionadas con la memoria en Android.

Pero no todo fueron buenas noticias: la salida forzada de Kaspersky del mercado estadounidense dejó a los usuarios con más preguntas que respuestas. ¡Y ni hablar de los coches Kia que podrían haber sido secuestrados con sólo una matrícula!

Analicemos estas historias y más, y armémonos del conocimiento para mantenernos seguros en este panorama digital en constante cambio.

⚡ Amenaza de la semana

Defectos encontrados en CUPS: Se ha revelado un nuevo conjunto de vulnerabilidades de seguridad en OpenPrinting Common Unix Printing System (CUPS) en sistemas Linux, que podrían permitir la ejecución remota de comandos bajo ciertas condiciones. Red Hat Enterprise Linux calificó estos problemas como de alta gravedad, ya que el impacto real probablemente sea pequeño debido a los requisitos previos necesarios para completar con éxito un exploit.

🔔 Las mejores noticias

  • Los fanfarrones de Google se están cambiando a Rust: El paso a lenguajes seguros para la memoria, como Rust para Android, provocó una disminución en el porcentaje de vulnerabilidades seguras para la memoria descubiertas en Android del 76% al 24% en un período de seis años. Este desarrollo se produce cuando una mayor colaboración entre Google y Arm ha ayudado a detectar varias brechas y elevar la seguridad general de la pila de software/firmware de GPU en el ecosistema de Android.
  • Kaspersky abandona el mercado americano: El proveedor ruso de ciberseguridad Kaspersky, al que se le ha prohibido vender sus productos en Estados Unidos por motivos de seguridad nacional, ha expresado su preocupación después de que algunos descubrieron que sus instalaciones habían sido eliminadas automáticamente y reemplazadas con software antivirus de una empresa menos conocida llamada UltraAV. Kaspersky dijo que comenzó a notificar a sus clientes sobre la transición a principios de este mes, pero parece que no quedó claro que el software se migraría a la fuerza sin ninguna acción del usuario. Pango, propietario de UltraUV, dijo que los usuarios también tienen la opción de cancelar su suscripción directamente con el equipo de atención al cliente de Kaspersky.
  • Los coches Kia se pueden controlar de forma remota sólo con matrículas: Un conjunto de vulnerabilidades ahora solucionadas en los vehículos Kia que podrían haber permitido el control remoto de funciones clave simplemente usando solo una matrícula. También podrían permitir a los atacantes acceder en secreto a información confidencial, incluido el nombre, el número de teléfono, la dirección de correo electrónico y la dirección física de la víctima. No hay evidencia de que estas vulnerabilidades hayan sido explotadas alguna vez en la naturaleza.
  • Estados Unidos sanciona a Cryptex y PM2BTC: El gobierno de EE. UU. ha sancionado a dos intercambios de criptomonedas, Cryptex y PM2BTC, por supuestamente facilitar el lavado de criptomonedas posiblemente obtenidas a través de delitos cibernéticos. Al mismo tiempo, se abrió una acusación contra un ciudadano ruso, Sergei Sergeyevich Ivanov, por su presunta participación en el funcionamiento de varios servicios de blanqueo de dinero ofrecidos a ciberdelincuentes.
  • 3 hackers iraníes acusados: En otra medida de aplicación de la ley, el gobierno de Estados Unidos acusó a tres ciudadanos iraníes, Masoud Jalili, Seyyed Ali Aghamiri y Yasar (Yaser) Balaghi, presuntamente empleados por el Cuerpo de la Guardia Revolucionaria Islámica (CGRI), por atacar a funcionarios actuales y anteriores. robar datos confidenciales para interferir con las próximas elecciones. Irán ha calificado las acusaciones de infundadas.

📰 La vuelta al mundo cibernético

  • Se detallan las misteriosas tormentas de ruido de Internet: La firma de inteligencia de amenazas GreyNoise dijo que ha estado rastreando grandes oleadas de “tormentas de ruido” que contienen tráfico de Internet falsificado, incluidas conexiones TCP y paquetes ICMP desde enero de 2020, aunque se desconocen los orígenes y el propósito exactos. Un aspecto intrigante de este inexplicable fenómeno es la presencia de una cadena ASCII “LOVE” en los paquetes ICMP generados, lo que refuerza la hipótesis de que podría usarse como un canal de comunicación encubierto. “Millones de direcciones IP falsificadas están inundando a los principales proveedores de servicios de Internet como Cogent y Lumen, mientras evitan estratégicamente a AWS, lo que sugiere un actor sofisticado y potencialmente organizado con una agenda clara”, afirma. dicho. “Aunque el tráfico parece originarse en Brasil, conexiones más profundas con plataformas chinas como QQ, WeChat y WePay plantean la posibilidad de una confusión deliberada, lo que complica los esfuerzos para rastrear la verdadera fuente y propósito”.
  • Operaciones de fusión de Tails y Tor: El Proyecto Tor, la organización sin fines de lucro que ejecuta el software de red de anonimato Tor (The Onion Router), es unir fuerzas con Tails (abreviatura de The Amnesic Incognito Live System), el creador de un sistema operativo portátil basado en Linux que utiliza Tor. “La integración de Tails en la estructura del Proyecto Tor permite una colaboración más fácil, una mayor sostenibilidad, gastos generales reducidos y programas ampliados de capacitación y concientización para contrarrestar más amenazas digitales”, dijeron las organizaciones. Este movimiento ‘se siente como volver a casa’, líder del equipo de Tails OS Intrigeri dicho.
  • NIST propone nuevas reglas de contraseña: El Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU. describió nuevas pautas lo que sugiere que los proveedores de servicios de identificación (CSP) dejen de recomendar contraseñas que utilicen múltiples tipos de caracteres y dejen de exigir cambios periódicos de contraseña a menos que el autenticador se haya visto comprometido. Otras recomendaciones notables incluyen que las contraseñas deben tener entre 15 y 64 caracteres, así como que se deben permitir caracteres ASCII y Unicode al configurarlas.
  • PKfail es más amplio de lo que pensábamos: Un problema crítico en la cadena de suministro de firmware conocido como PKfail (CVE-2024-8105), que permite a los atacantes eludir el arranque seguro e instalar malware, ahora es efectivo. impactar más dispositivosincluidos dispositivos médicos, computadoras de escritorio, portátiles, consolas de juegos, servidores empresariales, cajeros automáticos, terminales PoS e incluso máquinas de votación. Binarly describió a PKfail como “un excelente ejemplo de falla de seguridad en la cadena de suministro que afecta a toda la industria”.
  • Microsoft renueva el recordatorio: Cuando Microsoft lanzó su función Recall impulsada por IA en mayo de 2024, se encontró con una reacción casi instantánea debido a preocupaciones de privacidad y seguridad, y para facilitar que los malos actores roben datos confidenciales. Luego, la compañía retrasó una implementación más amplia mientras esperaba cambios radicales para garantizar que se resolvieran los problemas. Como parte del nuevas actualizacionesEl recordatorio ya no está activado por defecto y se puede desinstalado por los usuarios. También traslada todo el procesamiento de capturas de pantalla a un enclave de seguridad basado en virtualización (VBS). Además, la compañía dijo que contrató a un proveedor de seguridad externo anónimo para realizar una revisión independiente del diseño de seguridad y una prueba de penetración.

🔥 Recursos e información sobre ciberseguridad

  • Próximos seminarios web
    • ¿Sobrecargado de periódicos? Reparamos tu SIEM: Los SIEM existentes están abrumados. La respuesta no es más datos… Es una mejor vigilancia. Únase a Zuri Cortez y Seth Geftic para explicar cómo pasamos de la sobrecarga de datos a la seguridad simple sin sacrificar el rendimiento. Reserve su lugar hoy y simplifique su juego de seguridad con nuestro SIEM administrado.
    • Estrategias para derrotar el ransomware en 2024: Los ataques de ransomware aumentaron un 17,8% y los pagos de rescate se encuentran en niveles sin precedentes. ¿Está su organización preparada para afrontar la creciente amenaza del ransomware? Únase a nosotros en un seminario web exclusivo donde Emily Laufer, directora de marketing de productos de Zscaler, revelará información sobre el informe Zscaler ThreatLabz 2024 Ransomware. ¡Regístrate ahora y asegura tu plaza!
  • Pregúntale al experto
    • Pregunta : ¿Cómo pueden las organizaciones proteger el firmware de los dispositivos contra vulnerabilidades como PKfail y qué tecnologías o prácticas deberían priorizar?
    • A: Proteger el firmware no se trata solo de aplicar parches: también se trata de proteger el núcleo de sus dispositivos, donde amenazas como PKfail se esconden a plena vista. Piense en el firmware como la base de un rascacielos; si es débil, toda la estructura está en peligro. Las organizaciones deben priorizar la implementación de mecanismos de arranque seguro para garantizar solo cargas de firmware confiables, utilizando herramientas de escaneo de vulnerabilidades del firmware para detectar y resolver problemas de manera proactiva e implementar protecciones de seguridad para monitorear la actividad maliciosa. También es fundamental trabajar estrechamente con los proveedores de hardware para obtener actualizaciones oportunas, adoptar un modelo de seguridad de confianza cero y educar a los empleados sobre los riesgos del firmware. En el ciberespacio actual, proteger la capa de firmware es esencial: es la base de toda su estrategia de seguridad.

🔒 Consejo de la semana

Evite fugas de datos a servicios de IA: Proteja los datos confidenciales aplicando políticas estrictas contra el intercambio con plataformas de IA externas, implementando herramientas DLP para bloquear transmisiones confidenciales, limitando el acceso a herramientas de IA no autorizadas, capacitando a los empleados sobre los riesgos y utilizando soluciones de IA internas seguras.

Conclusión

Hasta la próxima, recuerda que la ciberseguridad no es una carrera corta, es una maratón. Manténgase alerta, informado y, sobre todo, manténgase seguro en este mundo digital en constante cambio. Juntos podemos construir un futuro en línea más seguro.

¿Te pareció interesante este artículo? Síguenos en Gorjeo Y LinkedIn para leer más contenido exclusivo que publicamos.

Exit mobile version