Resumen de ciberseguridad de THN: principales amenazas y tendencias de la semana pasada (23 al 29 de septiembre)


30 de septiembre de 2024Ravie LakshmananCiberseguridad / Resumen semanal

¡Agárrense del sombrero, amigos, porque el mundo de la ciberseguridad es todo menos tranquilo! La semana pasada, esquivamos una bala cuando descubrimos vulnerabilidades en CUPS que podrían haber abierto la puerta a ataques remotos. El cambio de Google a Rust está dando grandes frutos, ya que reduce las vulnerabilidades relacionadas con la memoria en Android.

Pero no todo fueron buenas noticias: la salida forzada de Kaspersky del mercado estadounidense dejó a los usuarios con más preguntas que respuestas. ¡Y ni siquiera hablemos de los autos Kia que podrían haber sido secuestrados con solo una matrícula!

Analicemos estas historias y más, y armémonos del conocimiento para mantenernos seguros en este panorama digital en constante evolución.

⚡ Amenaza de la semana

Defectos encontrados en CUPS: Se ha revelado un nuevo conjunto de vulnerabilidades de seguridad en OpenPrinting Common Unix Printing System (CUPS) en sistemas Linux que podrían permitir la ejecución remota de comandos bajo ciertas condiciones. Red Hat Enterprise Linux etiquetó los problemas como Importantes en cuanto a gravedad, dado que es probable que el impacto en el mundo real sea bajo debido a los requisitos previos necesarios para lograr un exploit exitoso.

🔔 Noticias destacadas

  • Los revendedores de Google cambian a Rust: El giro hacia lenguajes seguros para la memoria, como Rust para Android, ha llevado a que el porcentaje de vulnerabilidades seguras para la memoria descubiertas en Android caiga del 76% al 24% en un período de seis años. El desarrollo se produce cuando la mayor colaboración de Google y Arm ha hecho posible señalar múltiples deficiencias y elevar la seguridad general de la pila de software/firmware de GPU en todo el ecosistema de Android.
  • Kaspersky sale del mercado estadounidense: El proveedor ruso de ciberseguridad Kaspersky, al que se le ha prohibido vender sus productos en los EE. UU. debido a preocupaciones de seguridad nacional, expresó su preocupación después de que algunos descubrieron que sus instalaciones habían sido eliminadas automáticamente y reemplazadas por software antivirus de una compañía menos conocida llamada UltraAV. Kaspersky dijo que comenzó a notificar a los clientes sobre la transición a principios de este mes, pero parece que no quedó claro que el software se migraría por la fuerza sin requerir ninguna acción por parte del usuario. Pango, propietaria de UltraUV, dijo que los usuarios también tenían la opción de cancelar su suscripción directamente con el equipo de servicio al cliente de Kaspersky.
  • Los autos Kia podrían controlarse remotamente con solo matrículas: Un conjunto de vulnerabilidades ahora parcheadas en vehículos Kia que podrían haber permitido el control remoto de funciones clave simplemente usando solo una matrícula. También podrían permitir a los atacantes obtener acceso encubierto a información confidencial, incluido el nombre, el número de teléfono, la dirección de correo electrónico y la dirección física de la víctima. No hay evidencia de que estas vulnerabilidades hayan sido explotadas alguna vez en la naturaleza.
  • Estados Unidos sanciona a Cryptex y PM2BTC: El gobierno de EE. UU. sancionó a dos intercambios de criptomonedas, Cryptex y PM2BTC, por supuestamente facilitar el lavado de criptomonedas posiblemente obtenidas mediante delitos cibernéticos. Al mismo tiempo, se abrió una acusación contra un ciudadano ruso, Sergey Sergeevich Ivanov, por su supuesta participación en la operación de varios servicios de lavado de dinero que se ofrecían a ciberdelincuentes.
  • Tres hackers iraníes acusados: En otra acción policial más, el gobierno de Estados Unidos acusó a tres ciudadanos iraníes, Masoud Jalili, Seyyed Ali Aghamiri y Yasar (Yaser) Balaghi, quienes supuestamente están empleados en el Cuerpo de la Guardia Revolucionaria Islámica (CGRI) por atacar a funcionarios actuales y anteriores. para robar datos confidenciales en un intento de interferir con las próximas elecciones. Irán ha calificado las acusaciones de infundadas.

📰 Alrededor del mundo cibernético

  • Misteriosas tormentas de ruido en Internet detalladas: La firma de inteligencia de amenazas GreyNoise dijo que ha estado rastreando grandes oleadas de «Tormentas de ruido» que contienen tráfico de Internet falsificado que comprende conexiones TCP y paquetes ICMP desde enero de 2020, aunque se desconocen los orígenes exactos y su propósito previsto. Un aspecto intrigante del inexplicable fenómeno es la presencia de una cadena ASCII «LOVE» en los paquetes ICMP generados, lo que refuerza la hipótesis de que podría usarse como un canal de comunicaciones encubierto. «Millones de IP falsificadas están inundando a proveedores clave de Internet como Cogent y Lumen, mientras evitan estratégicamente a AWS, lo que sugiere un actor sofisticado y potencialmente organizado con una agenda clara», dice. dicho. «Aunque el tráfico parece originarse en Brasil, conexiones más profundas con plataformas chinas como QQ, WeChat y WePay plantean la posibilidad de una confusión deliberada, lo que complica los esfuerzos para rastrear la verdadera fuente y propósito».
  • Operaciones de fusión de Tails y Tor: El Proyecto Tor, la organización sin fines de lucro que mantiene el software para la red de anonimato Tor (The Onion Router), es uniendo fuerzas con Tails (abreviatura de The Amnesic Incognito Live System), el creador de un sistema operativo portátil basado en Linux que utiliza Tor. «La incorporación de Tails a la estructura del Proyecto Tor permite una colaboración más fácil, una mejor sostenibilidad, gastos generales reducidos y programas ampliados de capacitación y extensión para contrarrestar una mayor cantidad de amenazas digitales», dijeron las organizaciones. La mudanza «se siente como volver a casa», intrigeri, líder del equipo de Tails OS dicho.
  • NIST propone nuevas reglas de contraseña: El Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU. ha esbozado nuevas pautas que sugieren que los proveedores de servicios de credenciales (CSP) dejen de recomendar contraseñas que utilicen varios tipos de caracteres y dejen de exigir cambios periódicos de contraseña a menos que el autenticador se haya visto comprometido. Otras recomendaciones notables incluyen que las contraseñas deben tener entre 15 y 64 caracteres, así como que se deben permitir caracteres ASCII y Unicode al configurarlas.
  • PKfail es más amplio de lo que se pensaba anteriormente: Un problema crítico en la cadena de suministro de firmware conocido como PKfail (CVE-2024-8105), que permite a los atacantes eludir el arranque seguro e instalar malware, ahora se ha descubierto que impactar más dispositivosincluidos dispositivos médicos, computadoras de escritorio, portátiles, consolas de juegos, servidores empresariales, cajeros automáticos, terminales PoS e incluso máquinas de votación. Binarly ha descrito a PKfail como un «gran ejemplo de una falla de seguridad en la cadena de suministro que afecta a toda la industria».
  • Microsoft renueva el retiro del mercado: Cuando Microsoft lanzó su función Recall impulsada por IA en mayo de 2024, se encontró con una reacción casi instantánea por cuestiones de privacidad y seguridad, y por facilitar que los actores de amenazas roben datos confidenciales. Posteriormente, la compañía retrasó un lanzamiento más amplio en espera de cambios internos para garantizar que se abordaran los problemas. Como parte del nuevas actualizacionesLa recuperación ya no está habilitada de forma predeterminada y se puede desinstalado por los usuarios. También mueve todo el procesamiento de capturas de pantalla a un enclave de seguridad basado en virtualización (VBS). Además, la compañía dijo que contrató a un proveedor de seguridad externo anónimo para realizar una revisión independiente del diseño de seguridad y una prueba de penetración.

🔥 Recursos e información sobre ciberseguridad

  • Próximos seminarios web
    • ¿Sobrecargado con registros? Arreglemos su SIEM: Los SIEM heredados están abrumados. La respuesta no es más datos… Es una mejor supervisión. Únase a Zuri Cortez y Seth Geftic mientras analizan cómo pasamos de la sobrecarga de datos a la simplicidad de la seguridad sin sacrificar el rendimiento. Guarde su asiento hoy y simplifique su juego de seguridad con nuestro SIEM administrado.
    • Estrategias para derrotar el ransomware en 2024: Los ataques de ransomware han aumentado un 17,8% y los pagos de rescates están alcanzando máximos históricos. ¿Está su organización preparada para la creciente amenaza de ransomware? Únase a nosotros en un seminario web exclusivo donde Emily Laufer, directora de marketing de productos de Zscaler, revelará información sobre el informe de ransomware Zscaler ThreatLabz 2024. ¡Regístrate ahora y asegura tu plaza!
  • Pregúntale al experto
    • P: ¿Cómo pueden las organizaciones proteger el firmware de los dispositivos contra vulnerabilidades como PKfail y qué tecnologías o prácticas deberían priorizar?
    • A: Proteger el firmware no se trata solo de parchear: se trata de proteger el núcleo de sus dispositivos, donde amenazas como PKfail se esconden a plena vista. Piense en el firmware como la base de un rascacielos; si es débil, toda la estructura está en riesgo. Las organizaciones deben priorizar la implementación de mecanismos de arranque seguro para garantizar solo cargas de firmware confiables, utilizar herramientas de escaneo de vulnerabilidades del firmware para detectar y abordar problemas de manera proactiva e implementar protecciones de tiempo de ejecución para monitorear actividades maliciosas. También es fundamental asociarse estrechamente con proveedores de hardware para obtener actualizaciones oportunas, adoptar un modelo de seguridad de confianza cero y educar a los empleados sobre los riesgos del firmware. En el panorama cibernético actual, proteger la capa de firmware es esencial: es la base de toda su estrategia de seguridad.

🔒 Consejo de la semana

Evite las fugas de datos a los servicios de IA: Proteja los datos confidenciales aplicando políticas estrictas contra el intercambio con plataformas de IA externas, implementando herramientas DLP para bloquear transmisiones confidenciales, restringiendo el acceso a herramientas de IA no autorizadas, capacitando a los empleados sobre los riesgos y utilizando soluciones de IA internas y seguras.

Conclusión

Hasta la próxima, recuerde, la ciberseguridad no es una carrera corta, es una maratón. Manténgase alerta, informado y, lo más importante, manténgase seguro en este mundo digital en constante evolución. Juntos, podemos construir un futuro en línea más seguro.

¿Encontró interesante este artículo? Síguenos en Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57