El CNI detectó más de 200 #ciberataques de riesgo “crítico” en 2012

fotonoticiaLos servicios secretos españoles detectaron en 2012 más de 200 ciberataques de diferente índole que suponían un riesgo “muy alto” o “crítico”, más del doble que los que se registraron un año antes, según ha develado este martes el jefe de área de Ciberseguridad del Centro Criptológico Nacional (CCN),  dependiente del CNI, Javier Candau.

Durante su participación en el curso ‘Seguridad Nacional y Ciberdefensa’ organizado por la Cátedra Isdefe, Candau ha explicado que si bien los ataques y amenazas a infraestructuras críticas y sectores estratégicos se han ido incrementado en los últimos años, en el 2012 se detectó una mayor “virulencia” por parte de los atacantes.

En concreto, ha señalado que las “infraestructuras críticas” que más “apetecibles” son para los autores de los ciberataques y ciberamenazas son, entre otros, los sectores energético, financiero, químico, espacial, hídrico y nuclear, además de la Administración del Estado. Entre ellos, ha recalcado que el energético y el financiero, además, son “estratégicos” por el riesgo de que su confidencialidad se vea vulnerada.

La dificultad de enfrentarse a estas amenazas se constata al conocer que más del 50% de las amenazas tardan sólo “horas” en infectar todo un sistema informático, mientras que son “meses” los que se necesitan para detectarlas y desinfectar los sistemas en la mayoría de los casos. Según ha indicado, hay países en el mundo con “más de 10.000 personas” dedicadas exclusivamente a esta tarea, capaces de producir hasta 60 amenazas al día.

Leer más de esta entrada

Anuncios

Tendencias 2013: Crecimiento vertiginoso del malware para dispositivos móviles

iphoneEn materia de seguridad informática, el 2013 estará marcado por el aumento exponencial de códigos maliciosos para dispositivos móviles acompañando el uso cada vez mayor de este tipo de dispositivos por parte de los usuarios. Además, los especialistas de ESET Latinoamérica señalan la consolidación de un nuevo paradigma de ataques informáticos basado en la propagación de códigos maliciosos a través de sitios Web vulnerados, según las conclusiones del informe “Tendencias 2013: Vertiginoso crecimiento de malware para móviles”.

Las detecciones únicas de códigos maliciosos para dispositivos móviles se han multiplicado 7 veces durante el 2012 en Argentina, 10 en Chile y 4 en Uruguay, y es de esperar que la tendencia continúe en ascenso. A su vez, el 40% del malware para smartphones y teléfonos móviles persigue como objetivo principal la suscripción del usuario a servicios de mensajería Premium con costo asociado, siendo éste el primer motivo de ataque a estos dispositivos.

“Esta tendencia puede verificarse en su vertiente local a partir de la aparición del troyano SMS Boxer, primer código malicioso de este tipo en afectar específicamente a usuarios latinoamericanos. A partir de la obtención de los códigos numéricos de identificación por país y operador MCC (Mobile Country Code) y MNC (Mobile Network Code), el troyano determina el país del smartphone en cuestión así como la compañía telefónica a la cual pertenece para luego suscribirlo a un número de mensajería Premium local”, aseguró Sebastián Bortnik, gerente de educación & servicios de ESET Latinoamérica.

En segundo lugar, entre los principales objetivos de los ciberdelincuentes al atacar equipos móviles, se encuentra el reclutamiento del dispositivo dentro de una red botnet bajo control del cibercriminal (32%). Mientras que en tercer lugar, el 28% de los ataques informáticos a smartphones está vinculado al robo de información.

Leer más de esta entrada

AntiSec publica 1 millón de UDIDs de Apple robadas al FBI #antisec #anonymous #apple #fbi #robodedatos #hacking

Nota de Miguel Jorge para Alt1040.-  La unión de Lulz Security y miembros de Anonymous, más conocidos como AntiSec, han publicado hace escasas horas hasta un millón de UDIDs de Apple, identificadores únicos de dispositivos de la compañía. Junto a ello, aseguran tener más de 12 millones de ID de usuarios junto a sus nombres, direcciones, nombres de dispositivos o números de teléfono. Todo gracias a un ataque al FBI con el que pretenden demostrar que el gobierno espía a sus ciudadanos.

Según el comunicado, AntiSec explica que:

Durante la segunda semana de marzo del 2012, un portátil Dell Vostro, utilizado por el Agente Especial Christopher K. Stangl del equipo del FBI en materia de Internet, fue puesto en evidencia a través de una vulnerabilidad de Java.

Durante la brecha, algunos archivos fueron descargados de la carpeta de escritorio bajo el nombre “NCFTA:IOS:devices_intel.csv”, lo que resultó ser una lista de más de 12 millones de IDs de Apple incluyendo UDIDs, nombres de usuario, nombres de dispositivos, tokens de notificación, códigos postales, números de teléfono, direcciones…

Todo tipo de información de carácter personal referente a personas, una lista completa. Ningún otro tipo de archivo en la misma carpeta hace mención a esta lista o su propósito.

Lo que el colectivo sugiere revelando este millón de UDIDs es que el FBI está utilizando la información para rastrear a los ciudadanos.

Aunque sin verificar, el grupo especula que el propio archivo renombrado como NCFTA pueda esconder las siglas de National Cyber-Forensics & Training Alliance:

Una especie de conducto entre la industria privada y el derecho a la vigilancia por parte de las agencias federales.

En ese caso estaríamos hablando de un servicio entre compañías y gobierno con el que informar sobre los datos de los usuarios. Como digo, todo esto se tiene que confirmar, pero de ser cierto el archivo encontrado, al menos el FBI habría guardado los datos personales de 12 millones de usuarios.

Fuente: Alt1040 – enlace

Reproducen el iris de una persona para saltear sistemas biométricos

Los investigadores de seguridad han descubierto una manera de reproducir los  ojos de una persona para pasar  por alto escaneo de iris de los sistemas de seguridad. Los resultados se  difundieron en la conferencia anual BlackHat en Las Vegas.

Un equipo de  la Universidad Autónoma de Madrid fue capaz de recrear la imagen de un iris a  partir de los códigos digitales de iris reales, almacenados en una base de  datos.

Este nuevo ataque plantea dudas sobre lo que es considerado uno de  los métodos más seguros de la seguridad biométrica. El investigador  Javier Galbally y su equipo, que incluyó a investigadores de la Universidad  West Virginia, fueron  capaces de imprimir imágenes sinteticas de iris.

En un experimento,  los investigadores pusieron a prueba sus iris falsos contra una de las  principales sistemas comerciales de reconocimiento y en el 80% de los intentos,  el escáner creía que era un ojo real.

Leer más de esta entrada

ICSPA y Europol analizan el futuro de la ciberdelincuencia

La organización International Cyber Security Protection Alliance, con apoyo de la Europol, ha iniciado un proyecto para investigar y analizar el futuro de la ciberdelincuencia. El objetivo es saber cómo se desarrollará en el futuro, de manera que sea posible prevenir y ayudar a los gobiernos de todo el mundo, especialmente a los de los países emergentes.

International Cyber Security Protection Alliance(ICSPA) es una organización sin ánimo de lucro volcada en la lucha contra la ciberdelincuencia y la mejora de la seguridad informática. Su última iniciativa es Proyecto 2020, un intento por anticipar las tendencias en materia de ciberseguridad para ayudar a los países de todo el mundo a estar prevenidos. En concreto, en el proyecto se persigue ayudar a los países emergentes, que se han convertido en zonas de actividad para los ciberdelincuentes.

ICSPA tiene intención de colaborar con la Europol para analizar la situación actual de la ciberseguridad y conseguir realizar predicciones sobre sus líneas de desarrollo. El objetivo es entender el momento actual y poder comprender la forma en la que los cibercriminales tienen previsto su desarrollo.

Leer más de esta entrada

El 56% de las grandes empresas ha sido víctima de ataques de phishing

Más de la mitad de las empresas con más de 1.000 cuentas de correo en su estructura ha sufrido ataques de phishing en el último año. El hecho de ser más visibles y conocidas hace que este tipo de compañías sean un blanco muy extendido para los ataques de phishing. En el caso de las organizaciones con menos de 1.000 cuentas de correo, el porcentaje baja hasta el 42%.

La compañía Proofpoint acudió al Microsoft TechEd 2012 para realizar un estudio sobre seguridad en las empresas. Proofpoint encuestó a 330 profesionales asistentes al evento de Microsoft para saber, en concreto, si su organización había sido objetivo de algún ataque dephishing recientemente.

De media, el 51% de los encuestados confirmó que su empresa ha sufrido ataques de phishing recientemente, confirmando que los cibercriminales tratan de vulnerar los sistemas corporativos con este tipo de ataques. La visibilidad de las compañías hace que sea sencillo confeccionar mensajes de phishing que pueden engañar a los trabajadores de las organizaciones.

Proofpoint también ha analizado los resultados en función del tamaño de las empresas. En organizaciones con más de 1.000 cuentas de correo electrónico a disposición de sus trabajadores, el porcentaje de amenazas sube hasta el 56%, que han asegurado que su empresa ha sido objetivo de phishing. Por el contrario, en empresas con menos de 1.000 cuentas el porcentaje baja a un 42%.

Leer más de esta entrada

En el 2011 la tendencia más destacada en seguridad fue los ataques a los teléfonos celulares

Sophos ha hecho público un informe donde detalla las principales tendencias que caracterizaron el mercado de la seguridad durante el año 2011, siendo en líneas generales la proliferación de los ciberataques y la selección de nuevos objetivos algunas de las más destacadas.

En concreto, el director de estrategias tecnológicas de Sophos y autor del informe, James Lyne, ha destacado que entre los nuevos objetivos de 2011 destaco principalmente entre los ataques de los ciberdelicuentes las amenazas a plataformas móviles.

Leer más de esta entrada