Conecta con nosotros

A Fondo

Conoce los 13 peores incidentes de seguridad de este 2019

Publicado

el

Los 13 peores incidentes de seguridad de este 2019

Hoy vamos a repasar 13 de las incidencias de seguridad más notorias de este año 2019 que está a punto de abandonarnos. Para ello tomaremos noticias publicadas en MuyComputer y otros sitio de TPNET como MuySeguridad.

Si en tiempos pasados el malware y los hackers parecían excesivamente centrados en Windows, en los actuales los hackers, ciberdelincuentes e investigadores han diversificado sus objetivos, derivando esto en la proliferación de la detección de fallos de seguridad que afectan al firmware o incluso al silicio de los procesadores, y lo peor es que en lo segundo nos hemos encontrado con casos irresolubles, por lo que el único “parche” definitivo válido es cambiar la CPU, algo que en Intel conlleva en muchas ocasiones cambiar también la placa base.

Intel y las vulnerabilidades tipo canal lateral

La vulnerabilidades tipo Spectre se han convertido en toda una pesadilla para Intel, una situación que empeora si tenemos en cuenta que esos fallos de seguridad residen en el silicio y son imposibles de parchear (al menos de momento) de forma total mediante firmware, lo que obliga a introducir mitigaciones no solo en el microcódigo de la compañía, sino también en aplicaciones, kernels y drivers para cerrar todas las posibles vías de ataque. En consecuencia, muchos procesadores de la marca han visto disminuir su rendimiento, si bien la merma depende mucho del contexto.

Zombiload 2, variante de una de las cuatro vulnerabilidades detectadas el pasado mes de mayo, volvió a ser otro golpe contra el gigante el chip tan solo unos meses después, mientras que Spoiler se encargó de hacer algo parecido poco antes de llegar la primavera.

Los procesadores de Intel no son los únicos que contienen vulnerabilidades tipo Spectre, pero sí parecen los más afectados, ya que en muchos casos los mismos fallos de seguridad no han podido ser explotados con éxito en procesadores AMD y ARM. ¿A qué vienen tantos problemas? Según Linus Torvalds, creador del kernel Linux, el origen podría estar en que se “tomaron atajos” cuando se implementó la ejecución especulativa, una característica muy necesaria para que las CPU modernas den su máximo potencial.

Intel y las vulnerabilidades tipo Spectre

Cuando el sistema de protección termina siendo el trampolín para los ataques

Plundervolt es otra vulnerabilidad que afecta a los procesadores Intel, pero lejos de ser un fallo aparentemente inverosímil detectado en el silicio, afecta a una tecnología llamada Software Guard Extensions (SGX) que fue introducida para impedir que la ejecución de software malicioso con altos privilegios termine accediendo a los datos que protege. Explicado de forma un poco más llana, puede ser entendida como una región privada del procesador que usa el cifrado de memoria basado en hardware para aislar cálculos y datos confidenciales, haciendo que queden fuera del alcance de los procesos maliciosos que se ejecutan con altos privilegios.

Básicamente, lo que hace Plundervolt es emplear fluctuaciones en el voltaje de la corriente que alimenta al procesador para corromper el normal funcionamiento de SGX y filtrar claves criptográficas y provocar errores en la memoria. Sin embargo, el hecho de requerir software ejecutado con altos privilegios, que SGX esté inhabilitado por defecto en la mayoría de placas base y lo complejo de su ejecución hacen que difícilmente sea explotada de forma masiva, a pesar de soportar la ejecución remota.

Intel ya ha movido ficha para implementar mitigaciones tanto a nivel de BIOS como de microcódigo con el objetivo de mantener fijo y en su valor predeterminado el voltaje de la corriente que alimenta al procesador.

Plundervolt el nuevo ataque contra procesadores de Intel que filtra claves criptográficas y compromete la memoria para llevar a cabo otros ataques

Los parches de seguridad de Linux llegan con retraso a Android

La excesiva fragmentación de Android puede ser considerada como uno de los mayores retos a nivel mundial en términos de ciberserguridad, y es que la existencia de cientos de millones de dispositivos en funcionamiento que no tienen soporte termina siendo todo un riesgo para los usuarios.

Pero no solo los usuarios que usan una versión obsoleta de Android están expuestos, sino que aquellos que tengan el sistema totalmente actualizado también podrían estar en riesgo debido a que Google implementa con retraso los parches de seguridad que fueron introducidos en Linux.

Este tipo de casos podrían deberse a que, si bien Android está basado en Linux, Google introduce profundos cambios en el que kernel que lo hacen incompatible con la rama principal del proyecto original, provocando que requiera de trabajo adicional para ser mantenido. Quizá por eso el gigante de Mountain View ha decidido desandar parte del camino recorrido para ajustar el kernel de Android a la rama principal de Linux, lo que podría abrir la puerta a facilitar la creación de ROM alternativas al haber posibilidades de que exista un kernel genérico compatible con todos los dispositivos.

Parches de Linux que llega con retraso a Android

WinRAR parchea una vulnerabilidad… ¡19 años después!

WinRAR es para muchos una aplicación imprescindible para descomprimir o incluso transmitir datos cuando la situación exige que sean divididos y cifrados debido a limitaciones del canal utilizado.

Sin embargo, es software privativo, por lo que su código no puede ser auditado por terceros con facilidad, y posiblemente esa sea una de las razones de por qué una vulnerabilidad detectada este año ha estado presente en la aplicación durante 19 años.

Afortunadamente el fallo de seguridad fue resuelto hace tiempo y una simple actualización de WinRAR es suficiente, aunque si has perdido la confianza en la aplicación siempre puedes consultar nuestra lista de alternativas para descomprimir ficheros RAR.

WinRAR y su vulnerabilidad que llevaba presente 19 años

Avast recolecta los datos de sus 400 millones de usuarios para venderlos a publicistas

Sí, tal y como suena. La conocida compañía de ciberseguridad checa Avast utiliza su antivirus gratuito como medio de recolección de datos para venderlos a publicistas, cosa que no tendría que sorprender tanto si tenemos en cuenta que de alguna manera tiene que conseguir ingresos con un producto que ofrece de forma gratuita, aunque la vía elegida, como no podía ser de otra forma, ha despertado las iras de los defensores de la privacidad.

La empresa se ha defendido diciendo que los datos son enviados a los publicistas anonimizados, por lo que no hay, al menos en teoría, forma de identificar a nadie, pero los publicistas terminan recibiendo igualmente perfiles que pueden llegar a ser detallados y precisos.

¿No te ha gustado saber de esta práctica de Avast? Si eres usuario de Windows 10, posiblemente no necesites de un antivirus (o antimalware) de terceros.

Avast recolecta los datos de sus 400 millones de usuarios

Contraseñas reutilizadas, un peligro que puede poner en jaque tu vida digital y personal

Reutilizar contraseñas es una mala idea, y si sumamos a eso que dichas contraseñas no han sido cambiadas desde hace tiempo, la gravedad del problema aumenta de forma considerable, ya que el equipo de investigación de amenazas de Microsoft ha encontrado un mínimo de 44 millones de cuentas de sus servicios con las contraseñas hackeadas. Son aquellas que los usuarios han reutilizado en varios servicios y alguno de ellos ha sufrido en el pasado una violación de seguridad.

Hasta aquí nada que resulte nuevo, pero sigue siendo un tema de plena actualidad debido a que muchos usuarios abandonan servicios, sitios web y foros dejando una contraseña que ha sido reutilizada, por lo que tras un ciberataque los hackers no dudan en probar las credenciales robadas en otros lugares para ver si consiguen acceder y hacerse con más datos o llevar a cabo procesos de chantaje.

La autenticación en dos pasos (o en dos factores) y la utilización de un gestor de contraseñas pueden ser grandes armas para evitar los accesos no autorizados y las contraseñas repetidas respectivamente.

Contraseñas de Microsoft filtradas

Windows XP ha “vuelto” y ahora se llama Windows 7

No, no es ningún ciberataque que haga involucionar Windows 7 hasta convertirlo en Windows XP, sino que nos referimos al próximo “caso XP” en el que se va a convertir Windows 7 por la gran cantidad usuarios que retiene, a pesar de que su soporte terminará el próximo 14 de enero de 2020.

Al igual que con los smartphones Android sin soporte, el continuar usando un sistema operativo de escritorio tras su fin de ciclo (ya sea Windows, Linux o macOS) también representa un riesgo para los usuarios por las vulnerabilidades que no van a ser parcheadas.

¿Qué hacer ante el fin de ciclo de Windows 7? Por suerte los PC Intel y AMD son máquinas compatibles hechas para que cualquier sistema operativo funcione en ellos (aunque hay mucho más detrás, como el soporte de drivers, firmware y aplicaciones). Además de actualizar a Windows 10, los usuarios pueden como alternativa plantearse cambiar a una distribución Linux amigable como Linux Mint, que destaca por ofrecer más sencillez que el sistema de Microsoft en algunos frentes y cuya última versión destaca por la inclusión de un asistente gráfico que ayuda a corregir las carencias detectadas con pocos clics (sí, clics literales del ratón).

Windows 7 y su fin de ciclo

El ransomware se centra en golpear a las empresas

A pesar de haber perdido protagonismo mediático, el ransomware sigue siendo una de las amenazas más peligrosas, aunque en los últimos tiempos parece centrarse más en atacar a grandes objetivos (esto no quiere decir que los usuarios domésticos puedan bajar la guardia).

Everis, Cadena Ser y Prosegur han sido algunas de las “grandes víctimas” de las campañas de ransomware en España. En todos los casos se han visto obligados a desconectar sus sistemas informáticos para evitar la propagación del malware tanto a nivel interno como externo, llegando en el caso de Porsegur a inhabilitar su propio servicio web y restringir las comunicaciones entre sus clientes. Al parecer, detrás de todos esos ataques están ciberdelicuentes que emplearon el ransomware Ryuk.

Los ciberataques contra Everis, Cadena Ser y Prosegur han recordado a los estragos provocados por WannaCry en 2017. Si no sabes cómo combatir el ransomware, te invitamos a ver este artículo de MuySeguridad.

El ransomware sigue siendo un reto de seguridad importante para las empresas

La seguridad de las infraestructuras críticas españolas es insuficiente

Y seguimos sin salir de España. Un estudio publicado este año bajo el nombre de “Incidentes de Ciberseguridad Industrial en Servicios Esenciales de España” extrae como conclusión que las infraestructuras críticas de nuestro país no están preparadas para hacer frente a las ciberamenazas, poniendo de manifiesto que el 75% de las empresas encuestadas asegura que el nivel de vulnerabilidad de sus infraestructuras de tecnología operacional sigue siendo alto.

Esto ocurre debido a que en las infraestructuras y en las empresas del sector industrial se prioriza el mantener los dispositivos y máquinas en funcionamiento por delante de llevar a cabo unas tareas de refuerzo de la seguridad que muchas veces no resultan sencillas, algo a lo que se suma el hecho de que cualquier “parón” puede implicar importantes pérdidas económicas y de producción.

La implementación de sistemas IoT, el no separar adecuadamente los sistemas de producción de los sistemas IT o seguir confiando en una infraestructura informática obsoleta (Windows XP e incluso Windows NT) expone a las infraestructuras y las industrias a todo tipo de ciberamenazas.

Seguridad de las infraestructuras críticas españolas

La fragmentación de Android, un problema de seguridad “imposible” de superar para Google

¿Otra vez Android? La excesiva libertad de la que gozan los fabricantes ha hecho que el problema de la fragmentación haya ido a más con cada versión de Android publicada, ya que no todo el mundo es diligente a la hora de renovar el dispositivo móvil una vez se haya quedado sin soporte (cosa que en algunos casos ocurre incluso pocos meses después de haberse lanzado el dispositivo al mercado).

Sin embargo, la fragmentación no es el único riesgo de seguridad al que se tienen que enfrentar los usuarios de Android, sino también al torticero soporte ofrecido por muchos fabricantes, que en muchas ocasiones suministran los parches de seguridad con meses de retraso. Y es que si bien Google publica parches mensualmente, los usuarios al final solo terminan recibiendo una, dos o tres actualizaciones al año.

¿Qué se puede hacer ante esta situación? Pues al menos desde fuera, la solución estaría en que Google cambie totalmente la forma de distribuir las actualizaciones y que fuera ella misma la proveedora en lugar de los fabricantes, pero habrá que ver si los OEM estarían dispuestos a pasar por ese aro, porque la gran libertad de la que gozan les ha permitido establecer tiempos de vida muy cortos para los smartphones y las tabets, siendo muy pocos los modelos que superan los 2 años, cuando un PC de gama media para usos básicos dura muchísimo más.

La fragmentación de Android es un reto de seguridad para Google

IoT: ¿Internet de las cosas o masificación de los dispositivos mal mantenidos en términos de seguridad?

El Internet de las Cosas (IoT) está llamado a ser una de las revoluciones tecnológicas del Siglo XXI, pero ya está representando una gran riesgo para la seguridad a pesar de que la inmensa mayoría de los hogares siguen funcionando con dispositivos “tontos” (o sea, dispositivos y electrodomésticos que no tienen ningún tipo de ordenador en su interior).

Los electrodomésticos, especialmente las neveras y los televisores, son los últimos ejemplos de una larga lista de productos que se han incorporado al tejido de dispositivos conectados a Internet. Sin embargo, su incorporación al mundo digital no ha venido acompañada de un aumento de los niveles seguridad frente a potenciales ciberataques. A esto se suman los smartwatches, Smart TVs y smartphones que han dejado de recibir actualizaciones de seguridad, por lo que los hogares de muchas personas se están convirtiendo en “nidos” llenos de agujeros que son toda una tentación para aquellos que están al servicio de los mecanismos de vigilancia masiva y la ciberdelincuencia.

Este tipo de aparatos se convierten en puntos débiles dentro de la red de dispositivos conectados, por lo que un cibercriminal puede aprovecharse de este punto de acceso y emplearlo como puente para comprometer la seguridad de otros elementos conectados a la red, como ordenadores, teléfonos e incluso coches.

La falta de seguridad del IoT se esta convirtiendo en algo preocupante

Se filtran los números de teléfono de 419 millones de usuarios de Facebook

Facebook parece estar abonada a los escándalos, ya que cuando sale de uno termina cayendo en otro. Después del episodio de Cambdrige Analytica y las multas que recibido por ese tema y otros por no proteger debidamente la privacidad de los usuarios, hemos conocido en este 2019 dos grandes filtraciones que han afectado a la red social, la primera con 419 millones de afectados y la segunda con otras 267 millones de víctimas, abarcando nombres, identificaciones de Facebook y números de teléfono.

¿#DeleteFacebook? Brian Acton, cofundador de WhatsApp y exdirectivo de Facebook, tiene ahora más razones para creer que la veterana red social tendría que ser literalmente borrada del planeta.

filtraciones de Facebook

Una exempleada de AWS hackeó Capital One y robó datos de 100 millones de clientes

El FBI detuvo este verano a una ingeniera de sistemas acusada de una grave intrusión informática que afectó al banco Capital One tras explotar una vulnerabilidad del firewall instalado en sus servidores. Esta persona es una antigua empleada de Amazon Web Services, y aunque el servicio en nube de Amazon alojó datos de Capital One, se descarta que el acceso se produjera por una vulnerabilidad o violación de AWS.

Capital One confirmó la intrusión y dijo que afectó a unas 100 millones de personas y empresas en Estados Unidos y 6 millones más en Canadá. La información personal robada incluía nombres, fechas de nacimiento, direcciones, números de teléfono y direcciones de correo electrónico. También se obtuvieron números de seguridad social de 140.000 personas unos 80.000 números de cuentas bancarias.

Este caso puso de relieve que muchas instituciones privadas no son diligentes a la hora de poner al día sus sistemas y mecanismos de ciberseguridad, algo que ya hemos tratado en otros puntos de esta misma entrada.

Capital One ha sido hackeado

Lo más leído