Esta semana en ciberseguridad – Junio, Semana 4

Reduzca el riesgo empresarial arreglando 3 puntos críticos de seguridad entre los EndPoint y la nube

Las aplicaciones empresariales solían vivir de forma segura en los centros de datos y los empleados de oficina conectados a las redes internas mediante computadoras portátiles o de escritorio administradas por la empresa. Y los datos estaban rodeados por un perímetro amurallado para mantener todo a salvo.

Todo eso cambió en los últimos 18 meses. Las empresas y los empleados tuvieron que adaptarse rápidamente a la tecnología en la nube y al trabajo remoto. La nube brindó a las empresas la agilidad para responder más rápidamente al cambio y la escala para adaptarse a un crecimiento rápido. El trabajo remoto impulsó la productividad al permitir a los empleados acceder a los datos de la nube desde cualquier lugar y con cualquier dispositivo.

Minimizar el riesgo empresarial

(1) Visibilidad completa: el primer paso para proteger sus datos es saber qué está sucediendo. Esto requiere visibilidad de los niveles de riesgo de los usuarios, dispositivos, aplicaciones y datos. La visibilidad también juega un papel clave para garantizar el cumplimiento de las regulaciones de privacidad de datos.
(2) Información unificada: su infraestructura de seguridad debe integrarse en una plataforma unificada para administrar políticas, detectar ciberamenazas y realizar investigaciones concluyentes de incidentes. Esto le brindará información útil desde los EndPoint hasta la nube.
(3) Acceso seguro para potenciar la productividad: para proteger los datos sin obstaculizar la productividad, es fundamental hacer cumplir el acceso Zero Trust que tiene la inteligencia para comprender y adaptarse a los cambios continuos en los usuarios, dispositivos, ubicaciones, aplicaciones y datos.

Para lograr la visibilidad y el control de acceso desde el EndPoint a la nube, las organizaciones requieren capacidades de seguridad similares a las del perímetro pero ahora entregadas desde la nube. En 2019, Gartner presentó Secure Access Service Edge (SASE), un marco que aborda estos desafíos y exige la integración de múltiples soluciones de seguridad en una arquitectura unificada.

Desde entonces, multitud de proveedores han integrado varias herramientas de seguridad en sus productos SASE. Algunos ofrecen seguridad en la nube, pero no seguridad de endpoints ni evaluación continua de riesgos. Otros tienen controles de acceso básicos, pero no analizan el comportamiento de los usuarios, no detectan malware sobre la marcha ni identifican brechas de cumplimiento. Y muchos no incluyen protecciones de datos avanzadas que cifran datos, correos electrónicos o archivos confidenciales y hacen cumplir reglas estrictas de intercambio de datos.

La interpretación de SASE de cada proveedor debe ser examinada cuidadosamente para garantizar que se integren y aborden de manera adecuada todos los aspectos críticos de cómo opera su organización ahora con trabajo remoto o híbrido. Este moderno enfoque de seguridad, con SASE y Zero Trust como piedras angulares, protegerá los datos desde los EndPoint hasta la nube al proporcionar una visibilidad fundamental de los dispositivos, usuarios, redes, privilegios de acceso y aplicaciones en la nube.

Fuente: https://thehackernews.com/2021/06/reduce-business-risk-by-fixing-3.html

Google amplía el soporte para el seguimiento de cookies de terceros hasta 2023

Google anunció planes para retrasar el lanzamiento de la iniciativa de desaprobar las cookies de terceros en el navegador Chrome desde principios de 2022 hasta finales de 2023, retrasando el proyecto en casi dos años.

“Si bien hay un progreso considerable con esta iniciativa, está claro que se necesita más tiempo en todo el ecosistema para hacerlo bien”

dijo el jueves el director de ingeniería de privacidad de Chrome, Vinay Goel.

Al ganar tiempo adicional, el gigante de las búsquedas dijo que espera llegar a un consenso sobre las soluciones adecuadas, al mismo tiempo que se relaciona con los reguladores y permite a los editores y a la industria de la publicidad migrar sus servicios a tecnologías que preservan la privacidad que impiden “formas alternativas de seguimiento y desalentar el surgimiento de enfoques encubiertos como fingerprinting”.

La nueva fecha llega poco después de un nuevo revés regulatorio en la Unión Europea, luego de que la Comisión Europea abriera una amplia investigación sobre el negocio de publicidad digital de Google para examinar sus “planes para prohibir la colocación de ‘cookies’ de terceros en Chrome. y reemplácelos con el conjunto de herramientas ‘Privacy Sandbox’, “y evalúe sus” efectos en la publicidad gráfica en línea y en los mercados de intermediación de publicidad gráfica en línea “

Las cookies de seguimiento de terceros han surgido como un punto de preocupación por la privacidad, ya que la tecnología permite a los especialistas en marketing y las plataformas publicitarias monitorear la actividad de los usuarios en línea mientras saltan de un sitio web a otro con fines de orientación por comportamiento. Safari de Apple y Firefox de Mozilla ya los bloquean por defecto.

Fuente: https://thehackernews.com/2021/06/google-extends-support-for-tracking.html

Los usuarios de My Book Live se despiertan con dispositivos borrados, ataques activos de RCE

“Estoy totalmente jodido”, se lamentó un usuario después de encontrar años de datos bombardeados. Western Digital recomendó desconectar los dispositivos de almacenamiento NAS lo antes posible: hay un exploit.

Si aún no lo ha hecho, deje de leer y desconecte su dispositivo de almacenamiento My Book Live, para que no se una a las filas de aquellos que se despertaron el jueves y descubrieron que se habían borrado años de datos en dispositivos de todo el mundo.

El dispositivo de almacenamiento My Book de Western Digital está diseñado para consumidores y empresas. Por lo general, se conecta a las computadoras a través de USB. El modelo específico involucrado en el incidente de demolición de datos se conoce como My Book Live: un modelo que utiliza un cable Ethernet para conectarse a una red local. Los usuarios pueden acceder de forma remota a los archivos y realizar cambios de configuración a través de la infraestructura en la nube de Western Digital.

Western Digital culpa a los borrados remotos, que han ocurrido incluso si los dispositivos de almacenamiento conectados a la red (NAS) están detrás de un firewall o enrutador, a la explotación de una vulnerabilidad de ejecución remota de comandos (RCE).

Fuente: https://threatpost.com/my-book-live-wiped-rce-attacks/167270/