La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

La seguridad en Smartphones y la privacidad de la información, protagonistas absolutos del último mes

Noviembre ha sido un mes protagonizado por varios incidentes que han afectado de una manera u otra a los usuarios de smartphones. Y aunque han sucedido varias cosas, el suceso más mediático y que ha acaparado toda la atención ha sido el caso de la filtración de varios contactos de la agenda del periodista Pipi Estrada, incluyendo a varios futbolistas de primer nivel y demás famosos de la vida pública española. Debido a esta filtración, muchos de los afectados recibieron cientos de llamadas y mensajes de gente desconocida, con las molestias que eso conlleva.

Pero el caso que más revuelo y polémica ha levantado ha sido el de la difusión de fotos eróticas de presuntos estudiantes de la universidad de Deusto. Se comentaron muchas posibilidades, entre ellas que las fotografías se habían robado y difundido a través de la Wi-Fi de la propia universidad o que se había conseguido instalar un troyano en los dispositivos de los afectados. La verdad es que, tras realizar la investigación llevada a cabo por el laboratorio de ESET en España, se comprobó que muchas de las fotos ni siquiera pertenecían a alumnos de la universidad y que algunas tenían varios años de antigüedad. Este caso demuestra que algunas informaciones se han de tomar con cuidado y que hay que contrastar siempre los datos que se proporcionan antes de lanzar conjeturas desafortunadas.

Pero ha habido más: empezábamos el mes con la publicación del informe de ESET NOD32 acerca del troyano Boxer, una amenaza para el sistema Android que afectaba a usuarios de 63 países y los suscribía a servicios de mensajes SMS Premium sin su consentimiento.

Una de las aplicaciones más utilizadas en smartphones es Instagram, aplicación que ya sufrió algún problema de seguridad en los últimos meses. El pasado mes apareció otra vulnerabilidad que podría permitir a un atacante acceder de forma no autorizada al contenido de la cuenta de usuario y descargar o eliminar las fotos, sin que la víctima sea consciente. Se confirmó que la versión más reciente de la aplicación (3.1.2) era vulnerable.

Pero han sido otros los casos de seguridad en dispositivos móviles los que más han preocupado a los usuarios españoles. Empezamos con los bulos que se propagaron a raíz de una fallo en el servicio de WhatsApp, fallo que algunos aprovecharon para difundir la falsa

noticia de que la aplicación pasaría a cobrar por los mensajes a partir de ese momento. Obviamente, esta información era falsa pero eso no impidió que muchos usuarios difundieran el bulo entre sus contactos.

Más problemas de seguridad en Skype y Twitter

Siguiendo con temas relacionados con telefonía aunque sea sobre VoIP, la popular aplicación Skype tuvo una grave vulnerabilidad en sistema de recuperación de cuentas que permitía a cualquier usuario hacerse con el control de cualquier cuenta con solo conocer la dirección de correo electrónico asociada a ella. Unos días más tarde se desveló que los usuarios habían estado expuestos durante más de dos meses a esta vulnerabilidad, por lo que Microsoft decidió desactivar la funcionalidad de cambio de contraseñas de forma temporal. Posteriormente, se envío un correo electrónico a todas las cuentas afectadas, comunicándoles su nueva contraseña.

Por su parte, Twitter sufrió también un incidente en el que se vieron involucradas un número importante de cuentas. La reacción de Twitter, sin embargo, fue desmesurada, ya que no solo se bloquearon y se procedió a un cambio forzoso de contraseña de aquellas cuentas afectadas por la intrusión, sino que fueron muchas más las que recibieron el mensaje de alerta, hasta 140 millones de usuarios según algunas fuentes. El problema tras esta actuación es que algunos ciberdelincuentes podrían haber aprovechado la confusión y haber enviado correos de phishing haciéndose pasar por Twitter.

Anonymous no ha faltado a su cita mensual

Las actividades hacktivistas también han estado muy presentes durante el mes de noviembre, destacando sobre todo dos operaciones lanzadas por Anonymous. La primera de ellas, la conocida como #OpJubilee, #OpVendetta o #Nov5, ocasionó numerosos ataques y filtraciones a todo tipo de webs. De esta operación destacamos la filtración y posterior publicación del código fuente del kernel de VMWare ESX Server, la filtración de datos de usuarios de Imageshack, o el acceso a diversos sitios web que dieron como resultado la filtración de diferentes fragmentos de información, como los datos de sesenta tarjetas de crédito asociadas supuestamente a miembros del Gobierno de Estados Unidos.

La otra actividad realizada durante este mes fue el ataque a webs y empresas de Israel en protesta a los bombardeos de su ejército en la franja de Gaza. En la que se conoció como #OpIsrael se cruzaron ataques en la red entre ambas facciones que aún hoy siguen activos. Fueron muchos los sitios webs afectados por filtraciones de datos o defacements, como los que protagonizaron los sitios webs de Microsoft, MSN, Live y Skype de Israel que, durante unas horas, mostraron en sus páginas principales un mensaje condenando los bombardeos.

Nuevos casos de espionaje internacional

Con respecto a temas de espionaje internacional, durante el pasado mes vimos cómo se propagaba un troyano especializado en robar archivos de imagen con extensión .jpg o .jpeg, así como también ficheros de volcado de memoria con extensión .dmp. Estos ficheros eran recopilados y enviados a un servidor FTP ubicado, aparentemente, en Oriente Medio.

Otro caso de espionaje que armó un revuelo mediático fue el protagonizado por dos países aliados como son Francia y Estados Unidos. Según desveló el periódico francés L’Express, durante el pasado mayo se produjo una intrusión informática muy bien elaborada en la red del Gobierno francés, poco antes de la segunda vuelta de las elecciones presidenciales, y cuya finalidad parece ser el robo de información confidencial.

Con respecto a incidentes en páginas web fue noticia la web del Senado de España, en la que, con un coste de desarrollo de medio millón de euros, se comprobó que no se habían revisado correctamente todos los errores. Así pues, observamos cómo una de las funciones de la web permitía dejar mensajes y que estos aparecieran como si estuviesen integrados en ella.

El popular servicio de alojamiento web GoDaddy también vio cómo algunas de las webs que alojaba estaban siendo usadas para alojar un ransomware.

La seguridad del tan esperado Windows 8 en entredicho en su lanzamiento

Tras el lanzamiento de Windows 8 había curiosidad en ver cuánto tardarían en llegar las primeras vulnerabilidades para el nuevo sistema operativo de Microsoft. No tuvimos que esperar mucho, puesto que a principios de noviembre unos investigadores anunciaron que habían conseguido desarrollar un exploit que se aprovechaba de una vulnerabilidad en Internet Explorer 10 funcionando sobre Windows 8.

Pocos días después, Microsoft publicó los parches de seguridad mensuales que, por primera vez, incluían a Windows 8 como destinatario. Tres fueron los boletines que solucionaron agujeros de seguridad considerados como críticos y que podrían permitir la ejecución remota de código. En comparación, sistemas operativos anteriores como Windows Vista y 7 recibieron un total de 5 parches.

Un clásico en los resúmenes de amenazas como son los productos de Adobe también tuvieron su protagonismo al detectarse una nueva vulnerabilidad crítica en Adobe Reader. Al parecer, la investigación realizada por una empresa rusa demostró cómo se podía saltar la sandbox incluida en las versiones X y XI y que son su principal medida de seguridad. De esta forma podrían ejecutar código arbitrario al abrir un documento PDF diseñado para aprovechar esta vulnerabilidad. De esta forma, solo sería necesario dirigir al usuario a un enlace con un PDF preparado especialmente para infectarlo. Sin duda, una muesca más que añadir al historial de agujeros de seguridad de los productos de Adobe.

Deja un comentario

Scroll al inicio