Este es una de las newsletters antiguas que se enviaron de forma exclusiva a los miembros del Club Negocios Seguros, y que se liberan públicamente un mes más tarde.

Si quieres recibir las actuales cada martes y jueves en tu bandeja de correo, hazte miembro ahora.

*******

Negocios Seguros

Newsletter mecenazgo PabloYglesias

Nuevo capítulo de la newsletter semanal sobre ciberseguridad, centrada en las últimas noticias que afectan directamente a usuarios, autónomos, pymes y grandes empresas.

Spam y phishing made in Rusia

En SecureList de Kaspersky han publicado el informe anual sobre spam y phishing en 2020. Allí se puede ver a grandes rasgos el estado del spam a nivel mundial según captan sus herramientas de seguridad. Lo más notable es que ha disminuido un 10 por ciento respecto a 2019. Lo que tal vez no sea tan sorprendente es que más del 20% se sigue generando en Rusia.

Por eso de que el gobierno mira hacia otro lado cuando los cibercriminales joden a los ciudadanos de otro país y tal…

Más información: https://pabloygl.es/37iVs1h

Más vulnerabilidades reportadas

Hay buenas y malas noticias.

Un análisis de los datos recopilados por el Instituto Nacional de Estándares y Tecnología (NIST) de los Estados Unidos sobre las vulnerabilidades y exposiciones más comunes (CVE) descubrió que en 2020 se registraron más reportes de fallos de seguridad que en cualquier otro año hasta la fecha.

Lo cual apunta a que por un lado, se reporta más (hay más concienciación), y por otro hay más ataques.

Una de cal y otra de arena, como decía.

Más información: https://pabloygl.es/2Zrjm6g (PDF)

Confusión de dependencias

En la sección de maneras creativas de joder a una gran compañía encontramos este ataque de cadena de suministro afecta a más de 35 empresas tecnológicas, que incluyen a Microsoft, Apple, Paypal, etc, y que culmina con la ejecución remota de código.

La técnica, conocida como ataque de sustitución o confusión de dependencias, se aprovecha de la utilización repositorios tanto públicos y privados en proyectos de desarrollo de software. Bajo determinadas circunstancias, es posible confundir al gestor de dependencias para que descargue un módulo en control del atacante aprovechándose de cómo cada gestor administra la resolución de conflictos cuando un proyecto dispone tanto de repositorios públicos como privados. 

Se duplica el repositorio privado como público, y algunos gestores le dan prioridad a este, que por supuesto viene con regalito.

¿Cómo te quedas?

Más información: https://pabloygl.es/3jYulxJ

Servicio técnico de Microsoft

Recientemente, Microsoft ha alertado de que estaban volviendo a crecer el número llamadas efectuadas en su nombre indiscriminadamente a usuarios de diferentes países.

El ataque es semejante al que ya lleva activo desde hace varios años. Te llama un supuesto comercial de los «servicios técnicos de Microsoft» para «ayudarle a arreglar el ordenador», pese a estar plenamente funcional, y muy gentilmente te enseña cómo instalarte un malware tú mismo para luego robarte credenciales, utilizar tu ordenador de botnet o cualquier otro maquiavélico uso.

Ya sé que ninguno de vosotros va a caer en ello. Pero no estaría de más que hablarais con vuestros familiares, o ya puestos, con los trabajadores de vuestra empresa, para alertaros y que al menos no les sigan el juego a estos cabrones.

Más información: https://pabloygl.es/3u86tfK

Prácticas SCADA

De la mano del blog de Álvaro Paz me entero de que existe GRFICS.

GRFICS es un marco de realismo gráfico para simulaciones de control industrial que utiliza gráficos de motor de juego Unity 3D para reducir la barrera de entrada para la seguridad del sistema de control industrial. GRFICS proporciona a los usuarios una red de sistema de control industrial virtual (ICS) completo para practicar: ataques comunes, incluida la inyección de comandos, ataques  man-in-the-middle y los desbordamientos de búfer; y ver visualmente el impacto de sus ataques en la visualización 3D

Los usuarios también pueden practicar sus habilidades defensivas segmentando adecuadamente la red con fuertes reglas de firewall o escribiendo reglas de detección de intrusos. 

En definitiva, una manera gamificada de aprender y formarse.

Más información: https://pabloygl.es/3aqMyRh

________

Si quieres recibir contenido exclusivo como éste el día uno y directamente en tu bandeja de correo cada martes y jueves, hazte miembro del Club «NEGOCIOS SEGUROS».

Banner negocios seguros