Revisiones de TI que más impacto tienen en el último trimestre
Esperamos con ansias algunos incidentes de seguridad, así como desalientos de vulnerabilidades y campañas maliciosas que más nos afectaron durante el trimestre de abril-junio de 2019
Espero que en el campo de la seguridad de la información no recibamos la atención de los medios tradicionales, o que no estemos en proporción a la cantidad de hallasgos, inversiones y advertencias de que se puede distraer de las partes de el mundo y lo afectan empresas y servicios que tienen un impacto global. Sin embargo, la realidad indica que el cibercrimen es un problema que va en aumento. En este sentido, informar a la gente sobre la magnitud de los problemas que la diarrea forma parte de la seguridad y compartir las diferencias entre casas y empresas, las mejores personas pueden incorporar las habilidades que les permitan prevenir futuros ataques. Es cuestión de continuar, estamos informando nuevas noticias sobre incidentes de seguridad e información que la mayoría hemos sufrido el segundo trimestre de abril-junio de 2019.
En sinfonía con lo ocurrido antes de este año en nuestro Tendencias informativas 2019, la fuga informativa tiene uno de los incidentes que más nos afectó en la región. Casos como el de Canva, en el que se filtraron datos privados de majs de 100 millones de usuarios luego de que atacantes se aprovecharan de un fallo de seguridad en la popular plataforma, fue de los que maş impapa tuvieron; al menos desde el punto de vista de la cantidad.
La invasión de la privacidad de sus usuarios como protagonista dura el último trimestre de un caso particular como el de la Liga Nacional de Fútbol (LFP) de España y su aplicación oficial. El organismo propietario de las autoridades del fútbol español ha podido utilizar el dispositivo para utilizar el micrófono de los dispositivos de telefonía móvil con la lente de la búsqueda de transmisiones ilegales.
En otro escenario que también toma forma de seguridad, los ataques que buscan infectar a los usuarios con mineros de criptomonedas también se hacen presentes en el último trimestre. En este sentido, la inversión de ESET en Loudminer es un ejemplo de cómo cambió los tipos de ataques utilizados por los ciberdelincuentes que buscan el poder de las criptomonedas en la recuperación de ransomware como una forma de beneficios benéficos; algo que también se incluirá en la información sobre tendencias en el campo de la seguridad para este 2019. mina cryptomonedas persistente que afecta a usuarios de macOS y Windows y que es distribuyó copias pirateadas de programas VST y estaciones de audio digital, conocido en inglés como DAW. Estos programas son útiles para la producción de audio, para lo cual existen computadoras que se pueden instalar mientras se utilizan aplicaciones VST con un buen poder de procesamiento. Entre los programas pirateados, los que se distribuyen son los míos: Ableton Live, Sylenth1, Nexus, Reaktor 6 o AutoTune.
Otros temas importantes en el trimestre que se pueden encontrar en las alucinaciones de BlueKeep, la vulnerabilidad que Microsoft informó puede afectar y afectar a los diversos sistemas operativos de Windows en Windows 10. La especificidad de esta vulnerabilidad se debe a la propiedad de la empresa, que tiene consecuencias similares. a WannaCry, se debe a que las características del permiso permiten que un malware se propague a otros sistemas vulnerables. La preocupación entre Microsoft y Launcher en los años 30 puede ser un segundo comunicado alertando a la comunidad de usuarios sobre la importancia de actualizar sus sistemas operativos en particular -se estima que hay un millón de equipos vulnerables en BlueKeep-. Además, ya existe el concepto de público en GitHub que demuestra que es posible explotar las consecuencias.
Además de la explotación de vulnerabilidades, el último trimestre se sabe que incluye un informe sobre la posibilidad de explotar problemas de seguridad a nivel de hardware, como la casa Zombie Load (extravagancia de información requerida durante la prórroga del procesador) o la vulnerabilidad de una vulnerabilidad en las cámaras D-Link que permiten la transmisión de transmisión. Cuando aprendes a usar vulnerabilidades a nivel de aplicaciones, las cosas más importantes que puedes hacer con WhatsApp y la capacidad de instalar el software espía Pegasus en dispositivos Android e iOS, y la vulnerabilidad crítica que usa Firefox en ataques liderados por criptomonedas.
Los ataques que nos hacen usar ingeniería social siguen activos, principalmente aquí que algunas plataformas como WhatsApp pueden distribuirse. En este lapso de tiempo reportamos las distinciones de las campañas de phishing que, en virtud de la muestra, acceden a Spotify premium en forma gratuita, así como aquellas que son más elaboradas y que también cuentan con la ingeniería social, pero que se guían por nosotros robo de un iPhone.
Por última vez, hay una decisión relevante que durará el último trimestre por la duración de una serie de vulnerabilidades en el nuevo protocolo WPA3, que, en caso de explotación, permitirán que un atacante ataque por el lado contrario y entre en el rojo. Si se desaconseja, es importante saber que es necesario participar en una etapa de implementación del nuevo protocolo WPA3.
Como no lo damos todo en alertas únicas, ofrecemos algunas recomendaciones indispensables para evitar algunos de los ataques de vulnerabilidades o vulnerabilidades que presentamos en este resumen:
- Mantener versiones siempre actualizadas de las aplicaciones.
- Realice descargas oficiales desde los repositorios oficiales (Google Play AppStore) en su sitio web oficial y verificación comercial.
- Contrariamente a las soluciones de seguridad para monitorear la actividad de los dispositivos en todos los casos.
- Contribuir a las soluciones de seguridad en dispositivos móviles.
- Siempre verifique cuando se trata de información de personal privado.
- Evite el acceso a enlaces a servicios de mensajería con ofertas de mensajes de buena voluntad.
La seguridad tiene un gran componente de soluciones tecnológicas, pero un factor fundamental es la capacidad constante por parte de los usuarios.
Deja una respuesta