Archivo mensual: Junio 2021

Esta semana en ciberseguridad – Junio, Semana 4

Reduzca el riesgo empresarial arreglando 3 puntos críticos de seguridad entre los EndPoint y la nube

Las aplicaciones empresariales solían vivir de forma segura en los centros de datos y los empleados de oficina conectados a las redes internas mediante computadoras portátiles o de escritorio administradas por la empresa. Y los datos estaban rodeados por un perímetro amurallado para mantener todo a salvo.

Todo eso cambió en los últimos 18 meses. Las empresas y los empleados tuvieron que adaptarse rápidamente a la tecnología en la nube y al trabajo remoto. La nube brindó a las empresas la agilidad para responder más rápidamente al cambio y la escala para adaptarse a un crecimiento rápido. El trabajo remoto impulsó la productividad al permitir a los empleados acceder a los datos de la nube desde cualquier lugar y con cualquier dispositivo.

Minimizar el riesgo empresarial

(1) Visibilidad completa: el primer paso para proteger sus datos es saber qué está sucediendo. Esto requiere visibilidad de los niveles de riesgo de los usuarios, dispositivos, aplicaciones y datos. La visibilidad también juega un papel clave para garantizar el cumplimiento de las regulaciones de privacidad de datos.
(2) Información unificada: su infraestructura de seguridad debe integrarse en una plataforma unificada para administrar políticas, detectar ciberamenazas y realizar investigaciones concluyentes de incidentes. Esto le brindará información útil desde los EndPoint hasta la nube.
(3) Acceso seguro para potenciar la productividad: para proteger los datos sin obstaculizar la productividad, es fundamental hacer cumplir el acceso Zero Trust que tiene la inteligencia para comprender y adaptarse a los cambios continuos en los usuarios, dispositivos, ubicaciones, aplicaciones y datos.

Para lograr la visibilidad y el control de acceso desde el EndPoint a la nube, las organizaciones requieren capacidades de seguridad similares a las del perímetro pero ahora entregadas desde la nube. En 2019, Gartner presentó Secure Access Service Edge (SASE), un marco que aborda estos desafíos y exige la integración de múltiples soluciones de seguridad en una arquitectura unificada.

Desde entonces, multitud de proveedores han integrado varias herramientas de seguridad en sus productos SASE. Algunos ofrecen seguridad en la nube, pero no seguridad de endpoints ni evaluación continua de riesgos. Otros tienen controles de acceso básicos, pero no analizan el comportamiento de los usuarios, no detectan malware sobre la marcha ni identifican brechas de cumplimiento. Y muchos no incluyen protecciones de datos avanzadas que cifran datos, correos electrónicos o archivos confidenciales y hacen cumplir reglas estrictas de intercambio de datos.

La interpretación de SASE de cada proveedor debe ser examinada cuidadosamente para garantizar que se integren y aborden de manera adecuada todos los aspectos críticos de cómo opera su organización ahora con trabajo remoto o híbrido. Este moderno enfoque de seguridad, con SASE y Zero Trust como piedras angulares, protegerá los datos desde los EndPoint hasta la nube al proporcionar una visibilidad fundamental de los dispositivos, usuarios, redes, privilegios de acceso y aplicaciones en la nube.

Fuente: https://thehackernews.com/2021/06/reduce-business-risk-by-fixing-3.html

Google amplía el soporte para el seguimiento de cookies de terceros hasta 2023

Google anunció planes para retrasar el lanzamiento de la iniciativa de desaprobar las cookies de terceros en el navegador Chrome desde principios de 2022 hasta finales de 2023, retrasando el proyecto en casi dos años.

“Si bien hay un progreso considerable con esta iniciativa, está claro que se necesita más tiempo en todo el ecosistema para hacerlo bien”

dijo el jueves el director de ingeniería de privacidad de Chrome, Vinay Goel.

Al ganar tiempo adicional, el gigante de las búsquedas dijo que espera llegar a un consenso sobre las soluciones adecuadas, al mismo tiempo que se relaciona con los reguladores y permite a los editores y a la industria de la publicidad migrar sus servicios a tecnologías que preservan la privacidad que impiden “formas alternativas de seguimiento y desalentar el surgimiento de enfoques encubiertos como fingerprinting”.

La nueva fecha llega poco después de un nuevo revés regulatorio en la Unión Europea, luego de que la Comisión Europea abriera una amplia investigación sobre el negocio de publicidad digital de Google para examinar sus “planes para prohibir la colocación de ‘cookies’ de terceros en Chrome. y reemplácelos con el conjunto de herramientas ‘Privacy Sandbox’, “y evalúe sus” efectos en la publicidad gráfica en línea y en los mercados de intermediación de publicidad gráfica en línea “

Las cookies de seguimiento de terceros han surgido como un punto de preocupación por la privacidad, ya que la tecnología permite a los especialistas en marketing y las plataformas publicitarias monitorear la actividad de los usuarios en línea mientras saltan de un sitio web a otro con fines de orientación por comportamiento. Safari de Apple y Firefox de Mozilla ya los bloquean por defecto.

Fuente: https://thehackernews.com/2021/06/google-extends-support-for-tracking.html

Los usuarios de My Book Live se despiertan con dispositivos borrados, ataques activos de RCE

“Estoy totalmente jodido”, se lamentó un usuario después de encontrar años de datos bombardeados. Western Digital recomendó desconectar los dispositivos de almacenamiento NAS lo antes posible: hay un exploit.

Si aún no lo ha hecho, deje de leer y desconecte su dispositivo de almacenamiento My Book Live, para que no se una a las filas de aquellos que se despertaron el jueves y descubrieron que se habían borrado años de datos en dispositivos de todo el mundo.

El dispositivo de almacenamiento My Book de Western Digital está diseñado para consumidores y empresas. Por lo general, se conecta a las computadoras a través de USB. El modelo específico involucrado en el incidente de demolición de datos se conoce como My Book Live: un modelo que utiliza un cable Ethernet para conectarse a una red local. Los usuarios pueden acceder de forma remota a los archivos y realizar cambios de configuración a través de la infraestructura en la nube de Western Digital.

Western Digital culpa a los borrados remotos, que han ocurrido incluso si los dispositivos de almacenamiento conectados a la red (NAS) están detrás de un firewall o enrutador, a la explotación de una vulnerabilidad de ejecución remota de comandos (RCE).

Fuente: https://threatpost.com/my-book-live-wiped-rce-attacks/167270/

Esta semana en ciberseguridad – Junio, Semana 3

Rusia prohíbe los servicios VyprVPN y Opera VPN por no cumplir con la solicitud de lista negra

El regulador ruso de telecomunicaciones y medios, Roskomnadzor (RKN), introdujo el jueves restricciones sobre la operación de los servicios VyprVPN y Opera VPN en el país.

“De acuerdo con el reglamento sobre la respuesta a las amenazas para eludir las restricciones de acceso a pornografía infantil, contenido suicida, pro-narcótico y otro contenido prohibido, se introducirán restricciones en el uso de los servicios VPN VyprVPN y Opera VPN a partir del 17 de junio de 2021”

Agencia Estatal Rusa

El organismo de control los describió como amenazas de acuerdo con el Decreto del Gobierno de la Federación de Rusia No. 127 del 12 de febrero, y agregó que las restricciones no afectarán a las empresas rusas que utilizan servicios VPN en procesos tecnológicos continuos.

El desarrollo se produce poco más de un mes después de que RKN enviara una solicitud a las empresas y organizaciones que utilizan los dos servicios VPN para informar al Centro de Monitoreo y Gestión de la Red Pública de Telecomunicaciones y buscar excepciones para evitar interrupciones en sus operaciones comerciales.

La agencia dijo que más de 200 procesos tecnológicos asociados con 130 empresas rusas están incluidos en las “listas blancas”.

Fuente: https://thehackernews.com/2021/06/russia-bans-vyprvpn-opera-vpn-services.html

Google lanza un nuevo Framework para prevenir ataques a la cadena de suministro de software

A medida que los ataques a la cadena de suministro de software surgen como un punto de preocupación a raíz de los incidentes de seguridad de SolarWinds y Codecov, Google propone una solución para garantizar la integridad de los paquetes de software y evitar modificaciones no autorizadas, llamado “Niveles de la cadena de suministro para artefactos de software” (SLSA, y se pronuncia “salsa”), el framework tiene como objetivo asegurar el desarrollo y la implementación de software, es decir, el flujo de trabajo de origen, compilación, publicación, y mitigar las amenazas surgen de la manipulación del código fuente, la plataforma de compilación y el repositorio de artefactos en cada eslabón de la cadena.

Google dijo que SLSA está inspirado en el propio mecanismo de ejecución interno de la compañía llamado Autorización Binaria para Borg, un conjunto de herramientas de auditoría que verifica la procedencia del código e implementa la identidad del código para asegurarse de que el software de producción implementado esté debidamente revisado y autorizado.

“En su estado actual, SLSA es un conjunto de pautas de seguridad que se pueden adoptar gradualmente y que se establecen por consenso de la industria”

Kim Lewandowski del equipo de seguridad de código abierto de Google y Mark Lodato de la autorización binaria para el equipo Borg

Fuente: https://thehackernews.com/2021/06/google-releases-new-framework-to.html

F5 Big-IP Vulnerable to Security-Bypass Bug

La falla de suplantación de KDC rastreada como CVE-2021-23008 se puede usar para omitir la seguridad de Kerberos e iniciar sesión en Big-IP Access Policy Manager o en la consola de administración.

El dispositivo Big-IP Application Delivery Services de F5 Networks contiene una vulnerabilidad de suplantación del centro de distribución de claves (KDC), revelaron los investigadores, que un atacante podría utilizar para superar las medidas de seguridad que protegen los Workloads sensibles.

Específicamente, un atacante podría aprovechar la falla (rastreada como CVE-2021-23008) para eludir la seguridad de Kerberos e iniciar sesión en Big-IP Access Policy Manager, según los investigadores de Silverfort. Kerberos es un protocolo de autenticación de red que está diseñado para proporcionar una autenticación sólida para aplicaciones cliente / servidor mediante el uso de criptografía de clave secreta. En algunos casos, el error también se puede usar para omitir la autenticación en la consola de administración de Big-IP, agregaron.

En cualquier caso, un ciberdelincuente podría obtener acceso sin restricciones a las aplicaciones de Big-IP, sin tener credenciales legítimas.

El impacto potencial podría ser significativo: F5 proporciona redes empresariales a algunas de las empresas de tecnología más grandes del mundo, incluidas Facebook, Microsoft y Oracle, así como a un tesoro de compañías Fortune 500, incluidas algunas de las instituciones financieras e ISP más grandes del mundo. .

Fuente: https://threatpost.com/f5-big-ip-security-bypass/165735/

WEBINAR Tenable&Guardicore

Resumen del Webinar

En este webinar vimos como dos herramientas Tenable, empresa Líder en el segmento de administración de vulnerabilidades basada en riesgos; y a Guardicore, la empresa de segmentación que está revolucionando el mercado del “Legacy Firewall”, pueden integrarse para aumentar en forma automática la capacidad de seguridad de los servicios críticos de tu entorno, sin tener que aumentar el esfuerzo de tu equipo.

Los temas que se abordaron fueron:

  • Cómo Tenable puede optimizar las prácticas de análisis de vulnerabilidades.
  • Cómo Guardicore ayuda a aumentar la seguridad al reducir la superficie de ataque en tus aplicaciones críticas.
  • Cómo obtener contexto para comprender mejor y reducir el riesgo cibernético.
  • Cómo simplificar y reforzar automáticamente las operaciones de seguridad mediante la integración entre soluciones.

Tópicos del Webinar

  • Bienvenida – hasta el minuto 2:28
  • Quien es Makros – hasta el minuto 4:04
  • Quien es Tenable – hasta el minuto 16:20
  • Demo Tenable – hasta el min 21:25
  • Quien es Guardicore – hasta el min 30:41
  • Demo Guardicore – hasta el min 36:20
  • Integración – hasta el min 46
  • Preguntas
Agradecimientos a @MarceloDiaz, Tenable: @luisberger, @mariobenedetti, Guardicore: @federicocastaneda, @bencontente