Noticias de Seguridad Febrero 2018

Ataques XSS y JavaScript privilegiado: Vulnerabilidad en Firefox

Mozilla Firefox no protege adecuadamente de ataques XSS en el código JavaScript privilegiado usado internamente por el navegador, principalmente en su propia interfaz gráfica

Así es, hay código JavaScript privilegiado corriendo en los navegadores modernos. Tanto Google Chrome como Mozilla Firefox usan JavaScript en la programación de sus interfaces de usuario. Por privilegiado nos referimos a código que tiene acceso a las páginas abiertas en el navegador, el sistema de archivos… Hay distintos contextos de ejecución dentro del código privilegiado (algunos más restringidos que otros), siendo uno de los más interesantes por permitir introducir código externo es el de las extensiones del navegador.

Read more

Tendencias de seguridad IT para 2018

LAS CIBERAMENAZAS PARA LATINOAMÉRICA EN 2018 VAN DESDE CIBERESPIONAJES HASTA ATAQUES A DISPOSITIVOS DEL HOGAR

Ciberespionaje, ataques al sistema de bancos y a las operaciones con criptomonedas, y el aumento y la diversificación de malwares en celulares son las principales amenazas online para América Latina.

 

Tendencias de seguridad IT para 2018

Ransomware y Ramsomware como Servicio

En 2017, los cibercriminales desarrollaron más técnicas para transmitir ransomware, lo que resultó en algunos brotes mundiales, como WannaCry, NotPetya, y, más recientemente, Bad Rabbit. WannaCry fue desatado en mayo de 2017, y, por primera vez, se vio un ransomware con características de gusano, lo que contribuyó a su rápida difusión. Además, WannaCry sacó provecho de un exploit tomado de NSA, conocido como EternalBlue, que se enfoca en una vieja vulnerabilidad de Windows.

Vulnerabilidades criptográficas

En octubre de 2017, se anunció un error en la biblioteca de criptografía utilizada por Infineon en sus chips de hardware. Si bien parece que la falla no fue intencional, queda la duda de qué tan seguras son las tecnologías de cifrado que utilizamos en nuestra vida cotidiana: desde las tarjetas inteligentes y las redes inalámbricas, hasta el tráfico de web cifrado. En 2018, se anticipa que se encontrarán vulnerabilidades criptográficas más severas, que se espera que sean parchadas, ya sea en los estándares mismos o en las implementaciones específicas.

Crisis en la identidad en el comercio electrónico

La identidad en el comercio electrónico entrará en crisis. Los últimos años estuvieron llenos de grandes fugas de información personal identificable (PII, por sus siglas en inglés). Esto puede tener como resultado que se pongan de moda alternativas más seguras, como ApplePlay, como una forma de asegurar la identidad y las transacciones. Sin embargo, si los datos fundamentales de identificación están tan divulgados que ya no son confiables, es posible que veamos una ralentización en el rol crítico de la Internet para modernizar los procesos burocráticos tediosos.

Vulnerabilidades ignoradas en los routers y módems

Los routers y los módems representan otras vulnerabilidades ignoradas. Estos aparatos están en todas partes, y suelen funcionar con software que carece de parches y de mantenimiento de seguridad. El mismo diseño de estos dispositivos exige que tengan acceso constante a la Internet, lo que los convierte en un blanco codiciado para los cibercriminales. Probablemente, en 2018, un mayor control sobre estas pequeñas computadoras producirá hallazgos interesantes.

Predicciones 2018

  • Ataques a la cadena de suministro, a las PyMes (empresas pequeñas y medianas) y a las entidades financieras o #FinTECH
  • #Wipers o amenazas con el objetivo de borrar o destruir el contenido,
  • Perfiles de miles de usuarios robados de los sitios de comercio electrónico,
  • UEFI y Bios, ataques que logran el control del nivel más bajo del sistema (donde no hay mayor protección),
  • Más #Malware enfocado en los dispositivos móviles (hasta construidos de manera automatizada),
  • Códigos maliciosos enfocados a enrutadores, dispositivos de conexión y/o con conexión (IoT). Ni siquiera los dispositivos médicos van a estar exentos,
  • Nuevas formas para atacar a los usuarios de #Criptomonedas,
  • Adopción de técnicas de #APT que usan #Exploits para reducir la interacción de los usuarios que antiguamente requerida para activar las amenazas.

 

 

Nube de tags

Fuentes: