#CyberSecurityPulse: Cambiando estereotipos en el sector de la seguridadÁrea de Innovación y Laboratorio de Telefónica Tech 12 junio, 2018 La semana pasada se creó cierto revuelo en la industria de la ciberseguridad después de que se viera a mujeres vestidas con trajes de noche rojos promocionando un producto en la conferencia Infosecurity Europe 2018. Los organizadores del evento condenaron la medida, diciendo que los contratos con los vendedores prohíben el uso de los llamados «booth babes». Afortunadamente, este comportamiento es un caso aislado dentro del sector. De hecho, se percibe que se está empezando a tener una mayor diversidad de género, que más mujeres intervienen en conferencias y se están llevando a cabo múltiples programas e iniciativas que incluyen un renovado enfoque en el reclutamiento. El valor de una fuerza laboral diversa se está haciendo realidad. El cambio se está produciendo a nivel empresarial, ya que las empresas aceptan que la diversidad de género puede mejorar sus capacidades generales. Lamentablemente, la industria en general no está ni mucho menos cerca de alcanzar la paridad o la igualdad de género pero si se están percibiendo ciertos esfuerzos para atraer a las mujeres en el campo de la ciberseguridad y una de esas iniciativas se encuentra en las escuelas de cara a captar el talento femenino a tiempo. Sin duda quedan muchas cuestiones por resolver, pero está cobrando impulso. Si bien las cifras siguen estancadas, el sector se está dando cuenta de que, en la raíz misma del problema, la cultura debe cambiar. Va a llevar años, así que abordar este asunto con una mentalidad emprendedora y colaborativa y usar los datos para tomar decisiones será esencial. Más información en SC Magazine Noticias destacadas Los legisladores renuevan su presión para adelantarse a las leyes estatales de cifrado Un grupo bipartidista de legisladores está renovando la presión para que la legislación impida que los estados ordenen a las empresas de tecnología que construyan backdoors en los dispositivos que producen para permitir el acceso de las fuerzas de seguridad a ellos. La medida está diseñada para evitar que los gobiernos estatales y locales avancen con sus propias leyes sobre el cifrado antes de que el gobierno federal actúe sobre el tema. Específicamente, la legislación prohibirá a los gobiernos estatales y locales ordenar que las empresas de tecnología «diseñen o alteren las funciones de seguridad en su producto o servicio para permitir la vigilancia de cualquier usuario de dicho producto o servicio, o para permitir la búsqueda física de dicho producto, por cualquier agencia o instrumento de un Estado, una subdivisión política de un Estado o de los Estados Unidos», según una copia del proyecto de ley. Más información en Congress.gov El exchange de criptodivisas Coinrail, hackeado Coinrail, una empresa de intercambio de criptodivisas con sede en Corea del Sur, anunció el pasado domingo un incidente tras el que pudieron robar entre 30 y 40 millones de dólares. La plataforma lo anunció a través de un comunicado a través de su página web en el que admitió que un tercero sustrajo tokens emitidos mediante ofertas iniciales de monedas (ICO) de Pundi X (NPXS), NPER (NPER) y Aston (ATX), que se estaban negociando en ese momento en sus servidores. Tan pronto como detectaron la intrusión, Coinrail puso su portal en modo de mantenimiento. La bolsa asegura haber movido la mayoría de sus activos en carteras de almacenamiento en frío (offline). A pesar de que hoy en día por la presión de las autoridades la mayoría ofrece planes de compensación para los usuarios afectados, Coinrail no ha publicado ninguna información sobre planes de compensación. Más información en Coinrail Noticias del resto de la semana Google parchea once errores críticos en Android en junio Google ha parcheado 57 vulnerabilidades que afectaban al sistema operativo Android, al kernel y a los chipset vinculados a empresas de terceros como MediaTek, NVIDIA y Qualcomm. Once de los bugs se clasificaron como críticos y 46 tenían una calificación alta. Google ha comentado que la más grave de las vulnerabilidades son los errores de ejecución remota de código (CVE-2018-9341, CVE-2018-5146 y CVE-2017-13230) en el marco del framework de Android ya «que podría permitir a un atacante de forma remoto usar un archivo especialmente diseñado para ejecutar código de forma arbitraria dentro del contexto de un proceso privilegiado». Más información en Android Los troyanos bancarios reemplazaron al ransomware como lo más distribuido a través de correo electrónico en el Q1 El concepto de infectar usuarios específicos con troyanos bancarios ha sido muy exitoso durante el primer trimestre de 2018. Los troyanos bancarios superaron al ransomware como el payload malicioso más distribuido a través del correo electrónico. En total, los troyanos bancarios representaron el 59% de todas las cargas útiles de correo electrónico malicioso en el primer trimestre de 2018, en el que también vio a los ataques de malware basados en correo electrónico aumentar significativamente. Un nuevo informe de Proofpoint ha demostrado que el número de empresas que reciben más de 50 ataques de malware basados en correo electrónico creció un 20% en comparación con el último trimestre de 2017. Más información en Proof Point InvisiMole Spyware, un malware que no ha sido detectado durante cinco años Investigadores de malware de ESET han descubierto un nuevo spyware, denominado como InvisiMole, que ha sido utilizado en ataques dirigidos a objetivos en Rusia y Ucrania en los últimos cinco años. Según los investigadores, los autores del software han eliminado cualquier pista que pueda atribuir el malware a un actor específico, la excepción única está representada por los datos de compilación de un único archivo (que data del 13 de octubre de 2013). Las fechas de compilación para todos los archivos restantes fueron eliminadas por los autores. Más información en Github Otras noticias Ticketfly confirma 27 millones de cuentas expuestas Más información en CNet Decenas de vulnerabilidades descubiertas en el sistema Enterprise Travel del Departamento de Defensa de Estados Unidos Más información en Darkreading Apple permitirá a los usuarios ejecutar apps de iOS en macOS Más información en The Hacker News ¡Regístrate a la newsletter! SignatureMiner, nuestra herramienta de análisis y la homogeneización de firmas de antivirus (recibe el premio al mejor póster en Pekín)Qué hemos presentado en Security Day 2018 (I): Bienvenida y Keynote
Telefónica Tech Boletín semanal de Ciberseguridad, 21 – 27 de enero Killnet apunta contra objetivos en España Esta semana el grupo hacktivista Killnet anunció una campaña de ataques contra Alemania, dando lugar a la realización de ataques de Denegación de Servicio...
Gonzalo Fernández Rodríguez ¿Qué significa que mi aplicación sea Cloud Native? El término Cloud Native es algo que va más allá de mover las aplicaciones alojadas en un data center a una infraestructura proporcionada por un proveedor Cloud, sea Cloud...
Telefónica Tech Boletín semanal de Ciberseguridad, 14 – 20 de enero Vulnerabilidades críticas en los router Netcomm y TP-Link Se han descubierto una serie de vulnerabilidades en los routers Netcomm y TP-Link. Por un lado, los fallos, identificados como CVE-2022-4873 y CVE-2022-4874, se tratan de un...
Jorge Rubio Álvarez Consecuencias de un ciberataque en entornos industriales Podemos encontrar entornos industriales en cualquier tipo de sector que nos podamos imaginar, ya sea en empresas de tratamiento de agua, transporte, farmacéuticas, fabricación de maquinaria, eléctricas, alimentación o...
Telefónica Tech Boletín semanal de Ciberseguridad, 7 – 13 de enero Microsoft corrige 98 vulnerabilidades en su Patch Tuesday Microsoft ha publicado su boletín de seguridad correspondiente con el mes de enero, donde corrige un total de 98 vulnerabilidades. Entre estas...
Daniel Pous Montardit Observabilidad: qué es y qué nos ofrece ¿Qué es la observabilidad? El término «observabilidad» proviene de la teoría de control de Rudolf Kalman y se refiere a la capacidad de inferir el estado interno de un sistema...