¿Sabías que… hoy se celebra el Día Mundial de la Copia de Seguridad o ‘Backup Day’?

El Día Mundial de la Copia de Seguridad, en inglés ‘Backup Day’, se celebra desde 2011 cada 31 de marzo, con el objetivo de concienciar a la sociedad sobre la necesidad de realizar duplicados de nuestros datos tanto a nivel profesional como personal.

¿Cada cuánto es necesario hacer una copia de seguridad?

La frecuencia con la que debes hacer copias de seguridad de tu información depende de varios factores, como la cantidad y la importancia de los datos que poseas, así como tu nivel de actividad y la facilidad con la que podrías recuperar los datos en caso de pérdida.

En general, se recomienda hacer copias de seguridad de manera regular, preferiblemente de forma automática si es posible. Para la mayoría de las personas, hacer copias de seguridad una vez a la semana, o como máximo quince días, suele ser suficiente para copiar su información de carácter personal.

Sin embargo, en el ámbito empresarial, la información es muy importante y confidencial, por lo que es recomendable hacer copias de seguridad con mayor frecuencia, una vez al día e incluso varias veces al día, con el fin de poder recuperarlas en caso de fallo del primer alojamiento de los datos. Gracias a las copias de seguridad, el negocio puede continuar sin que los servicios se vean afectados.

¿Dónde se almacenan las copias de seguridad?

Es importante almacenar las copias de seguridad en un lugar seguro y separado de los originales para protegerlos en caso de desastres como incendios, robos o fallos de hardware.

El soporte escogido para realizar la copia de seguridad dependerá de la cantidad de información que se necesita salvaguardar, del sistema de copia seleccionado y de la inversión que se desee realizar.

Los discos duros externos, las memorias USB, e incluso, la nube son algunos de los soportes más utilizados para realizar esta tarea de copia de datos. En el caso de las redes sociales y aplicaciones como WhatsApp, estas plataformas suelen contar con herramientas y opciones de backup.

Desde CSIRT-CV nos sumamos a esta celebración para recordar la importancia de hacer copias de seguridad. Para ello, ponemos a vuestra disposición un documento elaborado por INCIBE sobre la adecuada gestión de copias de seguridad aquí.

 

Una vulnerabilidad irreparable en el chip de Apple filtra claves de cifrado secretas

    Una vulnerabilidad recientemente descubierta incorporada en la serie M de chips de Apple permite a los atacantes extraer claves secretas de las Mac cuando realizan operaciones criptográficas ampliamente utilizadas, revelaron investigadores académicos en un artículo publicado el 21/03/2024

Análisis

    La amenaza reside en el captador previo dependiente de la memoria de datos de los chips, una optimización de hardware que predice las direcciones de memoria de los datos a los que es probable que acceda el código en ejecución en un futuro próximo. Al cargar el contenido en la memoria caché de la CPU antes de que sea realmente necesario, el DMP, como se abrevia la característica, reduce la latencia entre la memoria principal y la CPU, un cuello de botella común en la informática moderna. Los DMP son un fenómeno relativamente nuevo que se encuentra sólo en los chips de la serie M y en la microarquitectura Raptor Lake de 13.ª generación de Intel, aunque las formas más antiguas de captadores previos han sido comunes durante años.

    Los expertos en seguridad saben desde hace mucho tiempo que los captadores previos clásicos abren un canal lateral que los procesos maliciosos pueden sondear para obtener material de clave secreta de operaciones criptográficas. Esta vulnerabilidad es el resultado de que los captadores previos hagan predicciones basadas en patrones de acceso anteriores, lo que puede crear cambios en el estado que los atacantes pueden aprovechar para filtrar información. En respuesta, los ingenieros criptográficos han ideado la programación en tiempo constante, un enfoque que garantiza que todas las operaciones tarden la misma cantidad de tiempo en completarse, independientemente de sus operandos . Para ello, mantiene el código libre de estructuras o accesos a la memoria dependientes de secretos.

Versiones Afectadas

    • Procesadores A14
    • Procesadores M1, M1 Max, M1 Pro, etc.
    • Procesadores M2

Recomendaciones 

No existen recomendaciones dado que no existe un parche para la vulnerabilidad al tratarse de una vulnerabilidad en la microarquitectura. Se puede mitigar mediante creación de software criptográfico de terceros pero eso degradaría drásticamente el rendimiento de la serie M al ejecutar operaciones criptográficas

Referencias

https://arstechnica.com/security/2024/03/hackers-can-extract-secret-encryption-keys-from-apples-mac-chips/

https://www.prefetchers.info/

https://gofetch.fail/

https://developer.apple.com/documentation/xcode/writing-arm64-code-for-apple-platforms#Enable-DIT-for-constant-time-cryptographic-operations 

CSIRT-CV lanza una nueva campaña de concienciación ante la proximidad de la Semana Santa y Pascua

CSIRT-CV lanza una nueva campaña de concienciación ante la proximidad de la Semana Santa y Pascua para resaltar la importancia de la ciberseguridad mientras estamos de vacaciones.

Si vas a tomarte unos días de desconexión y ocio, ten presente estas 10 recomendaciones sobre Ciberseguridad que os iremos contando a lo largo de las próximas dos semanas para disfrutar de unos días de descanso sin sobresaltos.

Recuerda que la época vacacional es uno de los momentos más críticos para la ciberseguridad de todos los usuarios. Al tener que planificar hoteles, vuelos, contratación de excursiones, reservas en restaurantes… bajamos la guardia en cuanto a la seguridad. Circunstancia que es aprovechada por los ciberdelincuentes para robar nuestros datos e información.

Puedes ampliar esta información en este enlace de concienciaT, el portal de concienciación del CSIRT-CV.

 

Vulnerabilidad de expiración de sesión insuficiente en router Sagemcom

INCIBE ha coordinado la publicación de una vulnerabilidad de severidad alta que afecta al router FAST3686 V2 Vodafone (fabricado por Sagemcom), dispositivo hardware que permite el acceso a Internet.

Análisis

A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE:

CVE-2024-1623: 7.7 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N | CWE-613

CVE-2024-1623: vulnerabilidad de expiración de sesión insuficiente en el router FAST3686 V2 Vodafone del fabricante Sagemcom. Esta vulnerabilidad podría permitir a un atacante local acceder al panel de administración sin requerir credenciales de inicio de sesión. Esta vulnerabilidad es posible debido a que los archivos ‘Login.asp y logout.asp’ no gestionan correctamente los detalles de la sesión.

Recursos afectados

Router FAST3686 V2 Vodafone, todas las versiones anteriores a FAST3686_ONO-SIP_3.709.2.

Recomendaciones 

Vulnerabilidad solucionada en la versión FAST3686_ONO-SIP_3.709.2 (lanzada en julio del 2023).

Referencias

https://www.papercut.com/kb/Main/Security-Bulletin-March-2024

https://nvd.nist.gov/vuln/detail/CVE-2024-1222