Aplicaciones CSIRT-CV

AVISO: algunas de estas aplicaciones solamente están disponibles a través de la red de la GVA*
(si no se encuentra en dicha red, no podrá acceder a esta información)

Avalua-T

Herramienta de autoevaluación con la que podrá averiguar si en su organización existen riesgos en ciberseguridad. Incluye propuesta de planes de mejora.

Capacitación en seguridad para empresas
Cursos y vídeos interactivos

Formación online y vídeos dirigidos a empleados con el objetivo de concienciar en temas de ciberseguridad y riesgos existentes, así como la aplicación de buenas prácticas, de una manera interactiva.

GVA Bichos*

Laboratorio de análisis de ficheros para determinar si suponen una amenaza para los sistemas corporativos.

GVA Custodes*

Plataforma de consulta que incluye diferentes tipos de informes sobre alertas detectadas, por nuestro servicio de detección de intrusos, en cada ámbito.

Boletín 25/04/2020 – 08/05/2020

Recopilamos en este nuevo boletín quincenal, las últimas noticias y alertas que han venido aconteciendo en materia de ciberseguridad.

Durante este período de confinamiento que nos obliga a teletrabajar en la medida de lo posible, y donde el uso de aplicaciones de videoconferencia es un requisito para mantener la comunicación entre los equipo de trabajo, queremos avisar de la importancia de descargar las aplicaciones desde los sitios oficiales, ya que se ha encontrado malware de control remoto en instaladores de Zoom que estaban disponibles en diferentes webs de descarga, principalmente desde «Bit.ly». Además, queremos hacer hincapié en la necesidad de mantener las aplicaciones actualizadas, para corregir las posibles vulnerabilidades que van siendo detectadas. En el caso de Zoom, cada vez que iniciemos sesión, deberemos hacer clic en nuestra foto de perfil y elegir la opción «Comprobar actualizaciones», ya que no se descargan de manera automática y debemos hacer la búsqueda nosotros.

Aprovechando la situación laboral de muchos ciudadanos, que están pendientes de comunicaciones por parte de las administraciones, se ha detectado una campaña masiva de phishing suplantando a la Seguridad Social, donde se le envía a la víctima un correo indicando que de manera precipitada, pulse un enlace para recibir un ingreso. La finalidad no es otra que descargarnos un malware que nos robará las credenciales de acceso y que acabará por vaciarnos la cuenta bancaria. Te recomendamos leer nuestra guía sobre «Cómo identificar un phishing«, disponible en nuestra web de concienciación: https://concienciat.gva.es/tutoriales/guia-para-identificar-phishing/

También Nintendo ha sido víctima de los ciberdelincuentes. Más de 160.000 cuentas fueron comprometidas mediante la suplantación del inicio de sesión de Nintendo Network ID. Con ello consiguieron información personal de los usuarios afectados, por lo que se recomienda restablecer las contraseñas de acceso, utilizar el doble factor de autenticación y usar contraseñas diferentes para NNID y la cuenta de Nintendo. Otra noticia una semana después, ponía de manifiesto más problemas de seguridad en Nintendo, ya que el código fuente del sistema operativo y el diseño de la consola de Nintendo Wii habían sido filtrados.

Respecto a las alertas más importantes de esta quincena, destacan las siguientes:

Vulnerabilidades críticas han sido detectadas en varias extensiones educativas de WordPress, que son utilizadas en más de 100.000 sitios educativos, como academias, colegios y universidades.

También millones de data centers se han visto afectados por vulnerabilidades críticas de SaltStack (RCE), por lo que recomendamos a los usuarios que actualicen a la última versión.

Por último, y también con valoración crítica, la plataforma Citrix ShareFile que permite la compartición de archivos confidenciales en las empresas, podría sufrir un robo de la información almacenada. Se debe actualizar inmediatamente la plataforma.

Boletín 10/04/2020 – 24/04/2020

Como de costumbre, vamos con el repaso de la actualidad de la seguridad de la información de esta quincena.

Motivado por el alto número de «Fake News» que están circulando por la red relacionadas con el COVID-19, ayer CSIRT-CV recuperó su campaña «Stop Fake News» para ayudar a los internautas a identificar y frenar la difusión de bulos online. El contenido completo de la campaña, que se creó hace ya un año, puede consultarse en el siguiente enlace, aunque durante los próximos días los seguidores de nuestras redes sociales podrán recordar el contenido recibiendo consejos diarios.

Por desgracia las acciones maliciosas que están aprovechando el impacto del coronavirus no se limitan solo a la desinformación:

Tampoco han faltado las ya habituales filtraciones de datos: la plataforma Aptoide, una de las principales alternativas a Google Play para la descarga de aplicaciones Android, ha sufrido una filtración de datos de cerca de 20 millones de usuarios, aunque se estima que la cifra puede ser mayor y que solo se ha publicado una parte de la información robada.

Aunque escapa de la filtraciones habituales, también ha sido noticia la filtración del código fuente de los conocidos juegos CS:GO y Team Fortress2, ambos de la compañía Valve.

En el apartado técnico, cabe destacar la importancia de actualizar los sistemas Windows para solventar la importante vulnerabilidad en SMBv3, ya que se ha anunciado la existencia de un exploit funcional para conseguir ejecución remota de código.

También recomendamos actualizar el popular software Foxit Reader y PhantomPDF, por disponer de graves vulnerabilidades que pueden comprometer la seguridad de los equipos de nuestros lectores.

Por último cerramos el boletín alertando a los usuarios de iOS de que se ha descubierto una vulnerabilidad que permite atacar dispositivos Apple de forma remota mediante correos electrónicos maliciosos. No obstante, Apple ya ha parchado estos fallos en la beta más reciente de iOS 13.4.5, por lo que se espera que se libere una actualización global en breve.