El estado de la Ciberseguridad: amenazas, riesgos y vulnerabilidadesÁrea de Innovación y Laboratorio de Telefónica Tech 13 febrero, 2023 Existen muchos informes sobre tendencias y resúmenes de seguridad, pero en Telefónica Tech queremos marcar una diferencia. El equipo de Innovación y Laboratorio de Telefónica Tech acabamos de lanzar nuestro propio informe sobre Ciberseguridad que sintetiza lo más destacado de la segunda mitad de 2022. La filosofía de este informe es ofrecer una visión global, concreta y útil sobre los datos y hechos más relevantes sobre Ciberseguridad. Está pensado para ser consumido tanto por profesionales como aficionados de una manera sencilla y atractiva visualmente. El Informe sobre el estado de la Ciberseguridad 2022 H2 abarca la mayoría de los aspectos de esta disciplina para ayudar al lector a comprender los riesgos del panorama actual La información recogida se basa, en buena parte, en la recopilación y síntesis de datos internos, contrastados con información pública de fuentes que consideramos de calidad. Extraemos a continuación algunos puntos que nos resultan importantes. Noticias destacadas Este segundo semestre de 2022 se ha caracterizado por varios ataques a grandes compañías que han dado mucho que hablar. Por ejemplo, a Uber, en el que se usó una forma muy humana de eludir el segundo factor de autenticación: la “fatiga” del administrador al recibir decenas de mensajes pidiendo confirmación de acceso, en un corto periodo de tiempo y además en horas poco adecuadas. Otro ataque sonado en LastPass ha puesto en duda, de nuevo, la seguridad del uso de gestores de contraseñas en la nube. Otras muchas empresas e incluso países han sufrido ataques, aunque solo los hemos visto reflejados en sus consecuencias: los leaks. En este último semestre de 2022. Cisco, Microsoft, Toyota, Revolut… E incluso se han filtrado datos personales de la población China. Inteligencia Artificial, ChatGPT y Ciberseguridad Seguridad Móvil Con respecto a Android, publica un conjunto de parches cada mes, generalmente durante la primera semana. En total, se han publicado 256 parches para corregir diversas vulnerabilidades repartidos en los seis boletines. De esos 256 parches, 14 corrigen vulnerabilidades que han sido calificadas de críticas y podrían facilitar la ejecución remota de código arbitrario. Esto sitúa en casi 500 las vulnerabilidades corregidas en 2022. Parecido al año pasado aunque menos graves en general. Con respecto a iOS, el segundo semestre de 2022 se ha cerrado con 167 vulnerabilidades únicas parcheadas, alrededor de la treintena consideradas de alto riesgo, con posibilidad de ejecutar código arbitrario. Algunas de ellas afectando al propio núcleo del sistema operativo. Se cierra así 2022 con 261 fallos corregidos. El número de fallos anual no deja de crecer desde el pico de 2017. En ocasiones, los gobiernos necesitan apoyarse en las grandes corporaciones para poder llevar a cabo su trabajo. Cuando una amenaza pasa por conocer la identidad o tener acceso a los datos de un potencial atacante o de una víctima en peligro, la información digital que almacenan estas empresas puede resultar vital para la investigación y evitar una catástrofe. Apple publica semestralmente un completo informe sobre qué datos le piden los gobiernos, cuáles y en qué medida las peticiones se satisfacen. Actualizamos aquí algunos datos que hemos extraído de la información publicada por Apple para el primer semestre del año 2021 (el último publicado por Apple) sobre las actividades y peticiones de los gobiernos a la compañía. Este semestre, el gobierno alemán es el que más solicitudes ha generado para obtener información sobre dispositivos. Estudio de amenazas por indicador En colaboración con Maltiverse, hemos realizado un estudio clasificatorio de los indicadores de compromiso detectados en su plataforma. Esto es, indicar atributos interesantes sobre maliciosidad detectada en direcciones IP, nombres de dominio y URLs de los últimos seis meses. Hemos estudiados 650.000 urls catalogadas como maliciosas. Un 20% de las IP ha sido vista realizando algún tipo de fuerza bruta contra sistemas de autenticación. Esto es, por ejemplo, realizando miles de peticiones con combinaciones de usuario y password contra un servidor SSH. 🔵 Descarga el informe completo aquí (PDF) —Puedes acceder y descargar el informe completo en formato PDF libremente, sin necesidad de registro. También tienes disponible el Informe sobre el estado de la seguridad 2022 H1, correspondiente al primer semestre. Foto de apertura: True Agency / Unsplash Boletín semanal de Ciberseguridad, 4 – 10 de febrero¡Estamos de estreno! Conoce la nueva web de Telefónica Tech
Telefónica Tech Boletín semanal de Ciberseguridad, 18 – 24 de marzo HinataBot: nueva botnet dedicada a ataques de DDoS El equipo de investigadores de Akamai ha publicado un informe en el que señala que han identificado una nueva botnet denominada HinataBot que dispondría...
Telefónica Tech Qué es el Esquema Nacional de Seguridad (ENS 2.0) La Ciberseguridad, la privacidad y la protección de los datos y de la información sensible son aspectos cada vez más importantes en la sociedad actual. Tanto para empresas y...
Nacho Palou 5G: cuatro casos de uso reales y prácticos El último informe “La Sociedad Digital en España 2022” [1] de Fundación Telefónica confirma la consolidación de los procesos de digitalización en la sociedad española. En este sentido, cabe...
Susana Alwasity Ciberseguridad: eventos “cisne negro” en un mundo conectado En la sociedad actual, la tecnología ha transformado la forma en que vivimos, trabajamos y nos relacionamos. Con el aumento del uso de dispositivos y redes conectados a internet,...
Telefónica Tech Boletín semanal de Ciberseguridad, 11 – 17 de marzo Nueva versión del troyano bancario Xenomorph Investigadores de ThreatFabric han detectado una nueva variante del troyano bancario para Android Xenomorph. Esta familia de malware fue detectada por primera vez en febrero...
Gonzalo Álvarez Marañón Matemáticas contra el cibercrimen: cómo detectar fraude, manipulaciones y ataques aplicando la Ley de Benford Cómo aplicar la ley de Benford para luchar contra el cibercrimen. La respuesta, en este post que utiliza las matemáticas para ayudar a la ciberseguridad.