Microsoft adopta el primer estándar internacional de privacidad en la Nube

micro

La compañía es la primera de las grandes proveedoras en servicios en la nube en certificar la norma ISO/IEC 27018.

Microsoft anunció la certificación de la norma ISO/IEC 27018, el primer estándar internacional que regula los servicios en la Nube. De esta manera Microsoft se convierte en el primer gran proveedor mundial en adoptar este estándar que exige a los prestadores transparencia, seguridad, privacidad y protección en el tratamiento que dan a los datos de los usuarios.

Leer mas

 

Noticias de seguridad

 

Segu-Info - Noticias de Seguridad Informática Segu-Info - Noticias de Seguridad Informática

  • RENAPER solo expone la deficiencias del Estado Argentino en Ciberseguridad
    por SeguInfo el abril 18, 2024 a las 12:47 am

    Al Estado argentino nunca le importó la ciberseguridad. En los últimos 20 años las palabras "seguridad", "ciberseguridad", "seguridad informática", "seguridad de la información", "datos personales", llámalo como quieras, simplemente fue una mentira en los políticos y dirigentes de turno. Nota para monos entrenados: este NO es un problema de Milei, Cristina, Macri, etc. Este NO es un problema de UN gobierno, es un problema del Estado Argentino y la desidia respecto al tema. Este es un capítulo más, para terminar de poner el último clavo al cajón de los datos personales de TODOS los argentinos y al REgistro NAcional de las PERsonas (RENAPER). Durante 2021, hubo diferentes filtraciones que involucraron a dicho Organismo, a los DNI y pasaportes de los ciudadanos argentinos. Luego de nuestra publicación en octubre de 2021 y durante los últimos años RENAPER se ha encargado de DESMENTIR en diferentes oportunidades y en cuanto foro público tuviera la oportunidad, que "dicha filtración de datos era falsa", incluso con la evidencia tangible de los archivos y las fotos de los DNIs de todos nosotros publicados en Internet. Esta negación se acaba de repetir hace 5 minutos. Este comportamiento se repitió sistemáticamente durante 2022, 2023 y 2024 para sistemas de RENAPER, SISA (salud), DNRPA, y tantos otros y, hoy apareció la frutilla del postre, porque en el Estado argentino, siempre puede ser peor. Para muestra vale un botón: RENAPER solo es uno de los Organismos que expone la deficiencias del Estado Argentino en Ciberseguridad.Se acaba de publicar (en un dominio ONION en la Deep Web) una base de datos de 65 millones de registros de los DNI. Podríamos decir "noticia vieja" porque, ¿quién no ha hecho backup de una de las base de datos más importantes del país y la ha puesto a disposición de cualquier delincuente? NOTA: lo único que (aún) no se ha publicado de forma completa son las fotos, huella dactilar y firma de las personas, las cuales fueron puestos a la venta por el delincuente. De todos modos, parte de estos datos ya habían sido publicados a principio de año por otro delincuente (¿o el mismo?). La noticia "nueva" es que, a este conjuntos de datos, se ha sumado el código fuente PHP de aplicaciones internas del Organismo, los Web Services y APIs que son utilizados por otras organizaciones, empresas, bancos, fintech, supermercados, obras sociales, etc. para verificar la identidad de una persona. Sí, cada vez que alguien te pide tu foto o tu DNI, esos datos son contrastados contra RENAPER, a través de un servicio por el cual el Organismo cobra (sí, cobra por ese servicio). Dentro del código fuente mencionado también se encuentran las direcciones IPs de los servidores internos, así como el nombre de usuario y contraseña que permite acceder a todas las bases de datos del Organismo. Sería el equivalente a decir que todas las aplicaciones sensibles de la entidad ahora son Open Source. Dejando las "bromas" de lado, también expone las vulnerabilidades que tiene el código fuente (por ejemplo, SQLi y XSS) así como los detalles internos de su funcionamiento. También es importante remarcar que, si bien los datos se publicaron hoy, eso no implica que se hayan extraído hoy. Tampoco implica que el delincuente haya sido bloqueado, detectado, encontrado o que incluso siga dentro de los sistemas de la Organización o haya logrado persistencia en los mismos. Pensar de forma tan lineal es ridículo; un trabajo de este tipo y por el volumen de datos, puede llevar bastante tiempo (y a veces paciencia) de acuerdo a las técnicas utilizadas por el delincuente (por ejemplo, se puede observar una webshell en una las imágenes).En conclusión, ahora los datos de todos los ciudadanos argentinos están publicados en Internet junto a diferentes APIs y formas de conexión con otros organismos y empresas y los clientes de los mismos.La recomendación para las empresas es cambiar los accesos a dichas APIs.La recomendación para los ciudadanos... no hay; los datos ya son públicos. Cambiar el DNI tampoco es una solución, porque esto puede volver a suceder y, en última instancia, la mayoría de nuestros datos personales no cambian (el número de trámite es la excepción). Las implicancias de esta fuga están por verse pero mientras, ¿qué espera el Estado argentino para tomar acciones, investigar, encontrar a los delincuentes (internos y externos) y a partir de ahora, comenzar a pensar en la Ciberseguridad como Política de Estado?MENSAJE PARA RENAPER: no nieguen el problema, informen, digan la verdad y veamos como seguir para adelante desde aquí. El Estado es responsable. Lic. Cristian Borghello, Director de Segu-Info

  • Ataques de fuerza bruta a gran escala dirigida a VPN y servicios SSH
    por SeguInfo el abril 17, 2024 a las 5:50 pm

    Cisco Talos está monitoreando un aumento global en ataques de fuerza bruta contra una variedad de objetivos, incluidos servicios de red privada virtual (VPN), interfaces de autenticación de aplicaciones web y servicios SSH desde al menos el 18 de marzo de 2024. Todos estos ataques parecen originarse en nodos de salida de TOR y una variedad de otros túneles y servidores proxy anónimos. Dependiendo del entorno de destino, los ataques exitosos de este tipo pueden provocar acceso no autorizado a la red, bloqueos de cuentas o condiciones de denegación de servicio. El tráfico relacionado con estos ataques ha aumentado con el tiempo y es probable que siga aumentando. Los servicios afectados conocidos se enumeran a continuación. Sin embargo, estos ataques pueden afectar a servicios adicionales. Cisco Secure Firewall VPN Checkpoint VPN Fortinet VPN SonicWall VPN RD Web Services Miktrotik Draytek Ubiquiti Los intentos de fuerza bruta utilizan nombres de usuario genéricos y nombres de usuario válidos para organizaciones específicas. El objetivo de estos ataques parece ser indiscriminado y no dirigido a una región o industria en particular. Las direcciones IP de origen de este tráfico están comúnmente asociadas con servicios de proxy, que incluyen, entre otros: TOR VPN Gate IPIDEA Proxy BigMama Proxy Space Proxies Nexus Proxy Proxy Rack La lista proporcionada anteriormente no es exhaustiva, ya que los actores de amenazas pueden utilizar servicios adicionales. Debido al aumento significativo y al gran volumen de tráfico, hemos agregado las direcciones IP asociadas conocidas a nuestra lista de bloqueo. Es importante tener en cuenta que es probable que cambien las direcciones IP de origen de este tráfico. Dado que estos ataques se dirigen a una variedad de servicios VPN, las mitigaciones variarán según el servicio afectado. Para los servicios VPN de acceso remoto de Cisco, puede encontrar orientación y recomendaciones en un blog de soporte reciente de Cisco: Estamos incluyendo los nombres de usuario y contraseñas utilizados en estos ataques en los IOCs para crear conciencia. Las direcciones IP y las credenciales asociadas con estos ataques se pueden encontrar en el repositorio de GitHub. Fuente: Talos

  • Notepad++ comprometido en el ataque de malware "WikiLoader" y DLL Hijacking
    por SeguInfo el abril 17, 2024 a las 2:51 pm

    Investigadores de seguridad del Centro de Respuesta a Emergencias de Seguridad de AhnLab (ASEC) han descubierto una sofisticada campaña de malware dirigida al ampliamente utilizado editor de texto Notepad++. Este ataque, denominado "WikiLoader", demuestra el alarmante ingenio de los actores de amenazas modernos y los riesgos asociados incluso con el software aparentemente confiable. Cómo WikiLoader explota la confianza En el centro de este ataque se encuentra una técnica conocida como secuestro de DLL. Los atacantes modificaron subrepticiamente un complemento predeterminado de Notepad++, "mimeTools.dll", para ejecutar código malicioso cada vez que se inicia el editor de texto. Dado que este complemento se incluye con cada instalación de Notepad++, los usuarios desencadenan la infección sin saberlo tan pronto como utilizan el software. Dentro del complemento vulnerable, los atacantes ocultaron cuidadosamente su carga útil. Un archivo disfrazado de certificado inofensivo, "certificate.pem", enmascara una shell cifrada: la etapa inicial del ataque. La complejidad aumenta a medida que el malware sobrescribe el código dentro de otro complemento, "BingMaps.dll", e inyecta un hilo en el proceso central de Windows "explorer.exe". Esto garantiza la persistencia y hace que el ataque sea más difícil de detectar. La campaña WikiLoader muestra múltiples tácticas diseñadas para frustrar la detección antivirus: Ocultarse a plena vista: el uso de llamadas al sistema indirectas (llamadas al sistema) ayuda a que el malware evite ser señalado por las herramientas de monitoreo estándar. Jugando al gato y al ratón: el malware busca activamente procesos comúnmente utilizados para el análisis. Si se detecta alguno, se apaga inmediatamente para evitar una investigación más profunda. Los actores de amenazas detrás de WikiLoader tienen un objetivo claro: establecer un punto de apoyo en la computadora de la víctima. Lo hacen haciendo que el Notepad++ comprometido se conecte con un servidor de comando y control (C2) que se hace pasar inteligentemente por una página de inicio de sesión de WordPress. Es desde aquí desde donde se entrega la carga útil final del malware, aunque sus capacidades exactas aún no se han revelado por completo. La misión de reconocimiento de WikiLoader Incluso sin la carga útil final, WikiLoader plantea un riesgo importante al recopilar meticulosamente información sobre el sistema infectado. Esto incluye: Nombre de la computadora y nombre de usuario Nivel de acceso de administrador Configuración de idioma y sistema Pasos críticos para los usuarios de Notepad++ y más El descubrimiento del malware WikiLoader dentro de Notepad++ subraya las vulnerabilidades inherentes a las aplicaciones de software ampliamente utilizadas. La facilidad con la que el malware se integra en las herramientas cotidianas resalta la necesidad crítica de vigilancia, incluso cuando se trata de software en el que millones de personas confían y utilizan con frecuencia. La fuente importa: descargue siempre Notepad++ y cualquier otro software, exclusivamente de fuentes oficiales y confiables. El software pirateado plantea riesgos importantes. Parche inmediatamente: si es usuario de Notepad++, asegúrese de tener la última versión para mitigar este exploit. La vigilancia es clave: tenga mucho cuidado con comportamientos inesperados en su sistema, incluso con software conocido. Manténgase informado sobre las amenazas actuales a la ciberseguridad. IOC c4ac3b4ce7aa4ca1234d2d3787323de2 : package file(npp.8.6.3.portable.x64.zip) 6136ce65b22f59b9f8e564863820720b : mimeTools.dll fe4237ab7847f3c235406b9ac90ca8 45: certificate.pem d29f25c4b162f6a19d4c6b96a540648c: package file(npp.8.6.4.portable.x64.zip ) 8b7a358005eff6c44d66e44f5b266d33 : mimeTools.dll d5ea5ad8678f362bac86875cad47ba21 : certificate.pem Fuente: SecurityOnline

  • Vulnerabilidad crítica de PuTTY expone claves privadas (PARCHEA)
    por SeguInfo el abril 16, 2024 a las 5:03 pm

    Se descubrió una falla de seguridad grave (CVE-2024-31497) en el popular cliente SSH PuTTY (versiones 0.68 a 0.80), que afecta a una amplia gama de software, incluidos FileZilla, WinSCP, TortoiseGit y TortoiseSVN. La vulnerabilidad radica en cómo PuTTY genera valores aleatorios (nonces) utilizados dentro del proceso de firma ECDSA. En la configuración NIST P-251, la aleatoriedad está muy sesgada. Los atacantes pueden aprovechar este sesgo para reconstruir la clave privada después de recopilar solo unas 60 firmas creadas con la clave comprometida. ¿Quién está en riesgo? Cualquiera que utilice las versiones afectadas de PuTTY o productos relacionados como Filezilla para la autenticación SSH con claves ECDSA NIST P-521 es vulnerable. Los atacantes pueden obtener las firmas necesarias comprometiendo brevemente un servidor SSH al que se conecta o potencialmente desde fuentes públicas donde haya utilizado la clave (como confirmaciones de GIT firmadas). Esta vulnerabilidad no sólo afecta a los usuarios de PuTTY sino que también se extiende a otras herramientas: FileZilla (Versiones 3.24.1 – 3.66.5) WinSCP (Versiones 5.9.5 – 6.3.2) TortoiseGit (Versiones 2.4.0.2 – 2.15.0) TortoiseSVN (Versiones 1.10.0 – 1.14.6) Una clave privada comprometida es desastrosa. Los atacantes pueden hacerse pasar por el usuario y potencialmente obtener acceso a cualquier servidor donde utilice esa clave para la autenticación. El daño persiste incluso después de que se parchea la vulnerabilidad: las claves previamente expuestas quedan comprometidas permanentemente. Qué se debe hacer Identificar claves vulnerables: comprobar si se utiliza claves ECDSA NIST P-521. En PuTTYgen, la huella digital comienza con "ecdsa-sha2-nistp521". Revocar claves comprometidas: eliminar las claves públicas comprometidas de todos los archivos de authorized_keys en los servidores y cualquier servicio en línea donde se utilicen (como GitHub). Generar nuevas claves: crear nuevos pares de claves (idealmente usando Ed25519, que no se vea afectado) para reemplazar las comprometidas. Actualizar su software: actualizar PuTTY inmediatamente a la versión 0.81 o posterior. Hacer lo mismo con FileZilla (versión 3.67.0), WinSCP (versión 6.3.3), TortoiseGit (versión 2.15.0.1) y TortoiseSVN. Si no puede actualizar TortoiseSVN, cambiar y utilizar PuTTY Plink actualizado para conexiones SSH. Notas adicionales Esta falla NO expone firmas mediante espionaje pasivo de la red. Un atacante necesita control activo de un servidor o acceso a sus datos firmados. Otros tamaños de claves ECDSA muestran un ligero sesgo pero no son prácticamente explotables en este momento. Fuente: SecurityOnline

  • 54 mil millones de cookies de usuarios filtradas
    por SeguInfo el abril 16, 2024 a las 12:15 pm

    Según una investigación llevada a cabo por investigadores de NordPVN, se han encontrado más de 54.000 millones de cookies filtradas en la dark web. Aunque las cookies se conocen sobre todo como una herramienta esencial para navegar, muchos desconocen que se han convertido en una de las herramientas clave de los delincuentes para robar datos y acceder a sistemas sensibles. "Gracias a las ventanas emergentes de consentimiento de cookies, vemos las cookies como una parte necesaria, aunque molesta, de estar online. Sin embargo, muchos no se dan cuenta de que si un atacante se hace con tus cookies activas, podría no necesitar conocer ningún inicio de sesión, contraseña e incluso MFA para hacerse con tus cuentas", afirma Adrianus Warmenhoven de NordVPN. ¿Cómo funcionan las cookies y qué riesgos plantean las cookies robadas? En primer lugar, es importante entender que la configuración de las cookies es necesaria. Literalmente, no hay otra forma de que un dispositivo sepa qué usuario está accediendo. Sin cookies, el servidor no puede verificar el usuario. En pocas palabras, una vez que el usuario inicia sesión con una contraseña y/o MFA, el servidor le da una cookie. Y la próxima vez que el mismo usuario vuelva con esta cookie, el servidor la reconoce y sabe que ese usuario ya ha iniciado sesión, por lo que no hay necesidad de volver a pedirle la misma información. Sin embargo, si esta cookie es robada y sigue activa, un atacante puede potencialmente iniciar sesión en su cuenta sin tener su contraseña ni necesitar MFA. Además de los datos de sesión ya mencionados, las cookies también pueden contener otra información sensible, como el nombre de las personas, su ubicación, orientación, tamaño, etc. ¿Qué tipo de cookies se han encontrado? De 54.000 millones de cookies analizadas, el 17% estaban activas. "Aunque pueda parecer que el 17% no es tanto, es importante entender que se trata de una cantidad enorme de datos personales: más de nueve mil millones de cookies. Y, aunque las cookies activas presentan un mayor riesgo, las inactivas siguen representando una amenaza para la privacidad del usuario, así como la posibilidad de que los delincuentes utilicen la información almacenada para abusos o manipulaciones posteriores. Más de 2.500 millones de todas las cookies del conjunto de datos procedían de Google; otros 692 millones de Youtube; 658 millones eran de Microsoft; 574 millones de Bing; 318 millones de MSN y 275 millones de Amazon. Las cookies de estas cuentas principales son especialmente peligrosas porque pueden utilizarse para acceder a otros datos de inicio de sesión a través de, por ejemplo, la recuperación de contraseñas, sistemas corporativos o SSO. En cuanto a los datos de los países de Latinoamérica, entre los primeros 15 países con más cookies se encuentran Brasil, México, Colombia, Perú y Argentina, con 557 millones de cookies en el conjunto de datos, de las cuales el 27 % estaban activas. En total, había 244 países y territorios representados en el conjunto de datos de cookies, lo que demuestra la amplitud de la cobertura de estos enormes sistemas de malware. El análisis de NordVPN de las categorías de palabras clave dentro de las cookies filtradas reveló una gran cantidad de datos de usuario en riesgo, con las cookies de "ID asignada" e "ID de sesión" encabezando la lista, cruciales para la identificación del usuario y el mantenimiento de las sesiones. El botín también contiene cantidades significativas de cookies de autenticación e inicio de sesión, junto con detalles personales como nombres, correos electrónicos y direcciones. El nombre, el correo electrónico, la ciudad, la contraseña y la dirección fueron los más comunes en la categoría de información personal. "Si se combinan todos estos datos con la edad, el tamaño, el género o la orientación, se obtiene una imagen muy íntima del usuario, que puede permitir realizar estafas o ataques bien dirigidos", señala. Se utilizaron hasta 12 tipos diferentes de malware para robar estas cookies. Casi el 57 % fueron recogidas por Redline, un popular infostealer y keylogger. Cómo prevenir el robo de cookies Hay varias medidas para mejorar su seguridad y evitar el robo de cookies, que incluyen: Eliminar todas cookies periódicamente Rechazar cookies en los cuadros de consentimiento del sitio web Tener cuidado con los sitios web que visita y los archivos que descarga El uso de herramientas de ciberseguridad, como el software antivirus, puede protegerlo de los infostealer. Además, el uso de una herramienta de monitoreo de la dark web pueden alertar cuando sus datos se ven comprometidos y terminan publicados. Fuente: NordVPN I y II

WeLiveSecurity WeLiveSecurity

  • ¿Cómo hacer backup de tu teléfono?
    el marzo 27, 2024 a las 5:44 pm

    Realizar copias de seguridad es una práctica clave para proteger nuestra información, hacerlo correctamente, considerando una política de resguardo planificada, es fundamental para protegerte de imprevistos.

  • ¿Me puedo infectar descargando una aplicación de Google Play?
    el marzo 26, 2024 a las 3:55 pm

    Más allá de la recomendación de descargar aplicaciones del repositorio oficial, nunca estamos exentos de infectarnos. En este artículo analizamos cuáles pueden ser las vías de infección y cómo reducir el riesgo.

  • 5 lecciones de ciberseguridad que aprendimos con Matrix
    el marzo 25, 2024 a las 6:28 pm

    En vísperas del 25° aniversario del estreno de Matrix, un filme bisagra para el cine y la cultura hacker, repasamos las enseñanzas que esta obra nos deja para aplicar en cuanto a la seguridad de nuestra información.

  • Alerta por deepfake de Lionel Messi para promover una aplicación fraudulenta
    el marzo 25, 2024 a las 1:20 pm

    Estafadores recurrieron al deepfake para superponer la voz de Lionel Messi en un video público, haciéndolo promover una aplicación que promete ganancias irrealmente altas ¿Cómo podemos reconocer y prevenir estos engaños?

  • A qué riesgos de privacidad pueden exponerte las aplicaciones de salud y fitness
    el marzo 21, 2024 a las 6:04 pm

    Algunas aplicaciones de Salud para smartphones, tienen hábitos poco saludables de recopilación de datos, por lo que es importante tener cuidado a la hora de elegir con quién compartes tu información más confidencial.