30 de septiembre de 2024Ravie LakshmananCiberseguridad / Resumen semanal ¡Agarraos el sombrero, amigos, porque el mundo de la ciberseguridad es todo menos tranquilo! La semana pasada, esquivamos una bala cuando descubrimos vulnerabilidades en CUPS que podrían haber abierto la puerta a ataques remotos. El cambio de Google a Rust está dando grandes frutos, reduciendo las vulnerabilidades relacionadas con la memoria en Android. Pero no todo fueron buenas noticias: la salida forzada de Kaspersky del mercado estadounidense dejó a los usuarios con más preguntas que respuestas. ¡Y ni siquiera hablemos de los autos Kia que podrían haber sido secuestrados con solo una matrícula! Analicemos estas historias y más, y armémonos del conocimiento para mantenernos seguros en este panorama digital en constante evolución. ⚡ Defectos de la amenaza de la semana encontrados en CUPS: Se ha revelado un nuevo conjunto de vulnerabilidades de seguridad en OpenPrinting Common Unix Printing System (CUPS) en sistemas Linux que podrían permitir la ejecución remota de comandos bajo ciertas condiciones. Red Hat Enterprise Linux etiquetó los problemas como Importantes en cuanto a gravedad, dado que es probable que el impacto en el mundo real sea bajo debido a los requisitos previos necesarios para lograr un exploit exitoso. 🔔 Noticias principales Los vendedores de Google cambian a Rust: El giro hacia lenguajes seguros para la memoria como Rust para Android ha llevado a que el porcentaje de vulnerabilidades seguras para la memoria descubiertas en Android caiga del 76% al 24% en un período de seis años. El desarrollo se produce cuando la mayor colaboración de Google y Arm ha hecho posible señalar múltiples deficiencias y elevar la seguridad general de la pila de software/firmware de GPU en todo el ecosistema de Android. Kaspersky sale del mercado estadounidense: el proveedor ruso de ciberseguridad Kaspersky, al que se le ha prohibido vender sus productos en los EE. UU. debido a preocupaciones de seguridad nacional, expresó su preocupación después de que algunos descubrieran que sus instalaciones habían sido eliminadas automáticamente y reemplazadas por software antivirus de una empresa menos conocida. llamado UltraAV. Kaspersky dijo que comenzó a notificar a los clientes sobre la transición a principios de este mes, pero parece que no quedó claro que el software se migraría por la fuerza sin requerir ninguna acción por parte del usuario. Pango, propietaria de UltraUV, dijo que los usuarios también tenían la opción de cancelar su suscripción directamente con el equipo de atención al cliente de Kaspersky. Los automóviles Kia podrían controlarse de forma remota solo con placas de matrícula: un conjunto de vulnerabilidades ahora parcheadas en vehículos Kia que podrían haber permitido el control remoto de funciones clave simplemente usando solo una placa de matrícula. También podrían permitir a los atacantes obtener acceso encubierto a información confidencial, incluido el nombre, el número de teléfono, la dirección de correo electrónico y la dirección física de la víctima. No hay evidencia de que estas vulnerabilidades hayan sido explotadas alguna vez en la naturaleza. Sanciones de EE. UU. a Cryptex y PM2BTC: El gobierno de EE. UU. sancionó a dos intercambios de criptomonedas, Cryptex y PM2BTC, por supuestamente facilitar el lavado de criptomonedas posiblemente obtenidas a través de delitos cibernéticos. Al mismo tiempo, se abrió una acusación contra un ciudadano ruso, Sergey Sergeevich Ivanov, por su supuesta participación en la operación de varios servicios de lavado de dinero que se ofrecían a ciberdelincuentes. Tres piratas informáticos iraníes acusados: En otra acción policial más, el gobierno de EE. UU. acusó a tres ciudadanos iraníes, Masoud Jalili, Seyyed Ali Aghamiri y Yasar (Yaser) Balaghi, quienes supuestamente están empleados en el Cuerpo de la Guardia Revolucionaria Islámica (CGRI) por sus ataques. de funcionarios actuales y anteriores para robar datos confidenciales en un intento de interferir con las próximas elecciones. Irán ha calificado las acusaciones de infundadas. 📰 En todo el mundo cibernético se detallan las misteriosas tormentas de ruido de Internet: la empresa de inteligencia de amenazas GreyNoise dijo que ha estado rastreando grandes oleadas de «tormentas de ruido» que contienen tráfico de Internet falsificado que comprende conexiones TCP y paquetes ICMP desde enero de 2020, aunque los orígenes exactos y su propósito siguen siendo desconocido. Un aspecto intrigante del inexplicable fenómeno es la presencia de una cadena ASCII «LOVE» en los paquetes ICMP generados, lo que refuerza la hipótesis de que podría usarse como un canal de comunicaciones encubierto. «Millones de IP falsificadas están inundando proveedores clave de Internet como Cogent y Lumen mientras evitan estratégicamente a AWS, lo que sugiere un actor sofisticado y potencialmente organizado con una agenda clara», dijo. «Aunque el tráfico parece originarse en Brasil, conexiones más profundas con plataformas chinas como QQ, WeChat y WePay plantean la posibilidad de una confusión deliberada, lo que complica los esfuerzos para rastrear la verdadera fuente y propósito». Operaciones de fusión de Tails y Tor: The Tor Project, la organización sin fines de lucro que mantiene el software para la red de anonimato Tor (The Onion Router), está uniendo fuerzas con Tails (abreviatura de The Amnesic Incognito Live System), el fabricante de un Linux portátil. Sistema operativo basado en Tor. «La incorporación de Tails a la estructura del Proyecto Tor permite una colaboración más fácil, una mejor sostenibilidad, gastos generales reducidos y programas ampliados de capacitación y extensión para contrarrestar una mayor cantidad de amenazas digitales», dijeron las organizaciones. La medida «se siente como volver a casa», dijo intrigantemente el líder del equipo de Tails OS. NIST propone nuevas reglas para contraseñas: El Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU. ha esbozado nuevas pautas que sugieren que los proveedores de servicios de credenciales (CSP) dejen de recomendar contraseñas que utilicen varios tipos de caracteres y dejen de exigir cambios periódicos de contraseña a menos que el autenticador haya sido comprometido. Otras recomendaciones notables incluyen que las contraseñas deben tener entre 15 y 64 caracteres, así como que se deben permitir caracteres ASCII y Unicode al configurarlas. PKfail es más amplio de lo que se pensaba anteriormente: ahora se ha descubierto que un problema crítico en la cadena de suministro de firmware conocido como PKfail (CVE-2024-8105), que permite a los atacantes evitar el arranque seguro e instalar malware, afecta a más dispositivos, incluidos dispositivos médicos, computadoras de escritorio, portátiles, consolas de juegos, servidores empresariales, cajeros automáticos, terminales PoS e incluso máquinas de votación. Binarly ha descrito a PKfail como un «gran ejemplo de una falla de seguridad en la cadena de suministro que afecta a toda la industria». Microsoft renueva el retiro del mercado: cuando Microsoft lanzó su función Recall impulsada por IA en mayo de 2024, recibió una reacción casi instantánea por preocupaciones de privacidad y seguridad, y por facilitar que los actores de amenazas roben datos confidenciales. Posteriormente, la compañía retrasó un lanzamiento más amplio en espera de cambios internos para garantizar que se abordaran los problemas. Como parte de las nuevas actualizaciones, Recall ya no está habilitado de forma predeterminada y los usuarios pueden desinstalarlo. También mueve todo el procesamiento de capturas de pantalla a un enclave de seguridad basado en virtualización (VBS). Además, la compañía dijo que contrató a un proveedor de seguridad externo anónimo para realizar una revisión independiente del diseño de seguridad y una prueba de penetración. 🔥 Recursos e información sobre ciberseguridad ¿Próximos seminarios web sobrecargados de registros? Arreglemos su SIEM: Los SIEM heredados están abrumados. La respuesta no es más datos… Es una mejor supervisión. Únase a Zuri Cortez y Seth Geftic mientras analizan cómo pasamos de la sobrecarga de datos a la simplicidad de la seguridad sin sacrificar el rendimiento. Guarde su asiento hoy y simplifique su juego de seguridad con nuestro SIEM administrado. Estrategias para derrotar al ransomware en 2024: los ataques de ransomware aumentaron un 17,8% y los pagos de rescates están alcanzando máximos históricos. ¿Está su organización preparada para la creciente amenaza de ransomware? Únase a nosotros en un seminario web exclusivo donde Emily Laufer, directora de marketing de productos de Zscaler, revelará información sobre el informe de ransomware Zscaler ThreatLabz 2024. ¡Regístrate ahora y asegura tu plaza! Pregúntele al experto P: ¿Cómo pueden las organizaciones proteger el firmware de los dispositivos contra vulnerabilidades como PKfail y qué tecnologías o prácticas deberían priorizar? R: Proteger el firmware no se trata solo de aplicar parches: se trata de proteger el núcleo de sus dispositivos, donde amenazas como PKfail se esconden a plena vista. Piense en el firmware como la base de un rascacielos; si es débil, toda la estructura está en riesgo. Las organizaciones deben priorizar la implementación de mecanismos de arranque seguro para garantizar solo cargas de firmware confiables, utilizar herramientas de escaneo de vulnerabilidades del firmware para detectar y abordar problemas de manera proactiva e implementar protecciones de tiempo de ejecución para monitorear actividades maliciosas. También es fundamental asociarse estrechamente con proveedores de hardware para obtener actualizaciones oportunas, adoptar un modelo de seguridad de confianza cero y educar a los empleados sobre los riesgos del firmware. En el panorama cibernético actual, proteger la capa de firmware es esencial: es la base de toda su estrategia de seguridad. 🔒 Consejo de la semana Evite las fugas de datos a servicios de IA: proteja los datos confidenciales aplicando políticas estrictas contra el intercambio con plataformas de IA externas, implementando herramientas DLP para bloquear transmisiones confidenciales, restringiendo el acceso a herramientas de IA no autorizadas, capacitando a los empleados sobre los riesgos y utilizando métodos seguros. , soluciones internas de IA. Conclusión Hasta la próxima, recuerde, la ciberseguridad no es una carrera corta, es una maratón. Manténgase alerta, informado y, lo más importante, manténgase seguro en este mundo digital en constante evolución. Juntos, podemos construir un futuro en línea más seguro. ¿Encontró interesante este artículo? Síganos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.