CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

08/01/2016

Boletín 24/12/2015 - 08/01/2016

Empezamos este nuevo año 2016 con el anuncio de Microsoft que a partir del día 12 de enero, dejará de dar soporte a los navegadores Intenet Explorer 8, 9 y 10. De esta forma, dejarán de recibir actualizaciones de seguridad y mejoras. Solamente se mantiene el soporte para Internet Explorer 11 y Edge. Es muy recomendable actualizar a una de estas dos versiones o utilizar otro navegador con soporte. Caso contrario, nos veremos expuestos a que se pueda instalar malware (como el Cryptolocker) simplemente por navegar en Internet.

A principios de año las empresas de seguridad, revistas tecnológicas, ciber-expertos y bloggers de seguridad hacen sus predicciones sobre posibles amenazas para el año entrante y el panorama no parece nada alentador.
Los usuarios seguirán accediendo a enlaces maliciosos, los administradores de sistemas no aplicarán los parches de seguidad a tiempo, seguiremos teniendo ciberataques además de sufrir brechas y filtraciones de datos,...
Lo más importante para una empresa es saber si será víctima de uno de estos ataques pero esta circunstancia no se debe dejar al azar y se tiene que seguir un plan de seguridad en el que ya se empiezan a incluir servicios de entidades aseguradoras. Las organizaciones deben cambiar la mentalidad de securizar solo el perímetro a una estrategia interna avanzada de control y contención. Se cambia el modelo reactivo orientado a amenazas a una aproximación más avanzada, proactiva, predictiva y orientada a la integridad.

Se debe ampliar la superficie de defensa pues se prevé un incremento sustancial de ataques a dispositivos Mac iOS y a sistemas IoT. Muchos fabricantes de IoT no aplican correctamente las medidas de seguridad mínimas en sus productos, lo que aprovecharán los ciberatacantes llegando incluso a crear botnets con estos dispositivos (Botnet of Things). La inversión en seguridad de estos dispositivos también se verá incrementada a lo largo de 2016.

Al igual que con IoT, los sistemas de control industrial (ICS) se verán amenazados debido a las necesidades de interconexión de sistemas operacionales, la necesidad de monitorización remota, la gestión de infraestructuras obsoletas y la aparición de malware sobre estos sistemas. Se dice que tendremos un gran ataque a infraestructuras críticas.

Los ataques de ransomware se volverán más complejos (esto puede hacer que se utilicen más lo servicios en la nube para salvaguardar los datos) afectando a un mayor número y tipo de sistemas. Podría darse el caso de hackear un coche con sistemas conectados a Internet en el que para arrancar el coche se pida un rescate ...

Seguirán apareciendo noticias respecto a brechas de seguridad con filtración de datos en grandes corporaciones o portales populares que promoverán el uso de gestión de identidades con validación de usuarios con sistemas multifactor (MFA).
En general los ataques serán más sofisticados y difíciles de detectar, con ataques a la integridad de los datos para causar daño o malfunción.

Finalmente, destacamos como siempre que la seguridad en Internet depende del factor humano al igual que de la tecnología. En la medida que los usuarios sean más conscientes y sepan utilizar las herramientas, reduciremos los riesgos que abordan día a día. Esto afecta tanto un internauta a la hora de detectar una estafa como a los empleados de una organización a la hora de detectar un ataque dirigido de ingeniería social. Es preciso abordar una formación y gamificación de la concienciación en seguridad.


Actualizaciones de programas:

Se ha publicado una vulnerabilidad crítica que afecta al gestor de contenidos web Drupal

PHP ha publicado actualizaciones para las ramas 7.0, 5.6 y 5.5 que solucionan múltiples vulnerabilidades que pueden ser aprovechadas para provocar denegaciones de servicio e incluso comprometer los sistemas afectados.

Wireshark Foundation ha publicado las versiones 1.12.9 y 2.0.1, que incluyen la corrección de múltiples vulnerabilidades; la mayoría permitían cerrar inesperadamente la aplicación.

Adobe soluciona 19 vulnerabilidades en Flash Player. Como es habitual la mayoría de las vulnerabilidades pueden permitir la ejecución de código arbitrario y por tanto tomar el control de los sistemas afectados.

Últimas Alertas Últimas Noticias

CSIRT-CV