Saltar al contenido

Semana de revisión: Pentesting automatizado, los servidores de Oracle WebLogic bajo ataque

1 de noviembre de 2020

Aquí hay un resumen de algunas de las noticias y artículos más interesantes de la semana pasada:

RCE fácilmente explotable en el servidor Oracle WebLogic bajo ataque (CVE-2020-14882)
Una vulnerabilidad crítica y fácilmente explotable de ejecución de código remoto (CVE-2020-14882) en el servidor Oracle WebLogic está siendo atacada por los atacantes, ha advertido SANS ISC.

Las campañas políticas adoptan el capitalismo de vigilancia a su propio riesgo
La carrera entre las campañas políticas en competencia para recoger, analizar y aprovechar mejor los datos de los votantes ha suscitado preocupación por los efectos perjudiciales que tiene en la privacidad y la participación democrática, pero también por el hecho de que todos esos datos, si son aprovechados por los Estados-nación adversarios, abren oportunidades para afectar a una elección y sembrar el caos electoral.

Los ataques DNS se dirigen cada vez más a los proveedores de servicios
El sector de las telecomunicaciones y los medios de comunicación es la víctima más frecuente de los ataques al DNS, según EfficientIP.

Los hackers irrumpen en el centro de psicoterapia, usan datos de salud robados para chantajear a los pacientes
La noticia de una inusual filtración de datos en un centro de psicoterapia en Finlandia se dio a conocer el fin de semana, después de que los pacientes afectados empezaran a recibir correos electrónicos diciéndoles que pagaran o se arriesgaran a que sus datos personales y de salud se hicieran públicos.

Una nueva matriz de amenazas describe los ataques contra los sistemas de aprendizaje de las máquinas
En un informe publicado el año pasado se ha señalado que la mayoría de los ataques contra los sistemas de inteligencia artificial (IA) se centran en manipularlos (por ejemplo, influyendo en los sistemas de recomendación para favorecer un contenido específico), pero que los nuevos ataques que utilizan el aprendizaje automático (ML) están dentro de las posibilidades de los atacantes.

Los ataques a los dispositivos de IO siguen aumentando
Los ataques a los dispositivos de IO siguen aumentando a un ritmo alarmante debido a la escasa protección de la seguridad y al uso por parte de los ciberdelincuentes de herramientas automatizadas para explotar estas vulnerabilidades, según Nokia.

Recomendado:  Las 10 mejores bibliotecas de aprendizaje profundo para principiantes

Los atacantes encuentran nuevas formas de explotar y eludir las defensas de la Oficina 365.
En el período de seis meses de marzo a agosto de 2020, más de 925.000 correos electrónicos maliciosos lograron eludir las defensas de Office 365 y las conocidas puertas de enlace de correo electrónico seguro (SEG), según revela un estudio de Area 1 Security.

Cómo aplicar las mejores prácticas de protección de datos a las elecciones presidenciales de 2020
Es seguro asumir que necesitamos proteger los datos de las elecciones presidenciales, ya que es uno de los conjuntos de información más críticos disponibles. No sólo asegura la legitimidad de las elecciones y el proceso democrático, sino que también puede contener información personal sobre los votantes. Dado su valor y sensibilidad, sólo tiene sentido que estos datos sean un objetivo para los ciberdelincuentes que buscan cierta notoriedad – o un gran pago de rescate.

Las estrategias de trabajo desde casa dejan a muchas empresas en el limbo normativo
Al igual que la mayoría de las empresas estadounidenses, las empresas del mercado medio se han visto obligadas a implementar rápidamente una variedad de estrategias de trabajo desde el hogar para mantener la productividad y la seguridad de los empleados durante la pandemia COVID-19. Este cambio, en la mayoría de los casos, se llevó a cabo con pocas posibilidades de una planificación adecuada y la debida diligencia.

Pktvisor: Herramienta de código abierto para la visibilidad de la red
NS1 anunció que pktvisor, una herramienta ligera y de código abierto para la visibilidad de la red en tiempo real, está disponible en GitHub.

El 78% de los administradores de Microsoft 365 no activan el MFA
En promedio, el 50% de los usuarios de las empresas que operan con Microsoft 365 no son administrados por políticas de seguridad predeterminadas dentro de la plataforma, según CoreView.

Recomendado:  ¿Quiénes son los principales innovadores en redes neuronales para radar/LiDAR para la industria aeroespacial y de defensa?

La alfabetización sobre el riesgo cibernético debería ser parte de cada estrategia defensiva
Aunque casi el 95 por ciento de los problemas de seguridad cibernética se deben a errores humanos, como hacer clic accidentalmente en un enlace malicioso, la mayoría de los gobiernos no han invertido lo suficiente para educar a sus ciudadanos sobre los riesgos, según un informe del Foro Oliver Wyman.

¿Pueden las pruebas de penetración automatizadas reemplazar a los humanos?
Recientemente, sin embargo, han aparecido herramientas que pueden ser utilizadas para automatizar las pruebas de penetración bajo ciertas condiciones, pero ¿pueden reemplazar a los probadores de penetración humanos?

Lo que la Ley de Mejora de la Ciberseguridad de la IO de 2020 significa para el futuro de los dispositivos conectados
Los dispositivos conectados están cada vez más arraigados en nuestra vida cotidiana y se espera que el floreciente mercado de IO crezca hasta los 41.600 millones de dispositivos en 2025. Como resultado de este rápido crecimiento y adopción a nivel comercial y de consumidores, los hackers se están infiltrando en estos dispositivos y montando hackeos destructivos que ponen en peligro información sensible e incluso vidas.

El 76% de las aplicaciones tienen al menos un fallo de seguridad
La mayoría de las aplicaciones contienen al menos un fallo de seguridad y arreglar esos fallos suele llevar meses, según revela un informe de Veracode.

La mayoría de las empresas tienen vulnerabilidades de alto riesgo en el perímetro de su red
Positive Technologies realizó un escaneo instrumental del perímetro de la red de determinados sistemas de información corporativa. Se escanearon un total de 3.514 hosts, incluyendo dispositivos de red, servidores y estaciones de trabajo. Los resultados muestran la presencia de vulnerabilidades de alto riesgo en la mayoría de las empresas. Sin embargo, la mitad de estas vulnerabilidades pueden eliminarse instalando las últimas actualizaciones de software.

Recomendado:  kNN Imputación por valores perdidos en el aprendizaje automático

Esenciales del servicio MDR: Tendencias del mercado y qué buscar
Mark Sangster, Vicepresidente y Estratega de Seguridad Industrial de eSentire, es un evangelista de la seguridad cibernética que ha dedicado mucho tiempo a investigar y hablar sobre los factores periféricos que influyen en la forma en que los bufetes de abogados integran la seguridad cibernética en sus operaciones cotidianas. En esta entrevista, habla de los servicios MDR y del mercado MDR.

¿Qué es lo siguiente para el respaldo de la nube?
La adopción de las nubes ya era fuerte de cara a 2020. Según un estudio de O’Reilly, el 88% de las empresas estaban usando la nube de alguna manera en enero de 2020. La pandemia global acaba de acelerar el paso a las herramientas SaaS. Este cambio sísmico donde las empresas viven día a día significa que una cantidad masiva de datos de negocios se está abriendo camino en la nube.

Reporte: La necesidad de una seguridad omnipresente en el correo electrónico
Se necesita una solución de seguridad de correo electrónico más completa, que proteja en el perímetro, dentro de la red y la organización, y más allá del perímetro. La estrategia Email Security 3.0 de Mimecast puede ayudar.

HITBSecTrain: Entrenamientos de ciberseguridad virtual de vanguardia mensualmente.
En noviembre, para coincidir con la edición virtual de la HITBCyberWeek 2020, se están ofreciendo 10 cursos de capacitación técnica de gran conocimiento, que abarcan temas como: Concienciación sobre seguridad 5G, análisis práctico de malware y análisis forense de memoria, hacking móvil, codificación segura y DevSecOps, ciencia de datos aplicada y aprendizaje de máquinas para la ciberseguridad, y más.

Nuevos productos de infosec de la semana: 30 de octubre de 2020
Un resumen de los productos de infosec más importantes publicados la semana pasada.