CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

06/05/2011

Boletin 21/04/2011 - 06/05/2011

La empresa Sony ha sufrido dos ataques de fuga de datos. El pasado 16 y 17 de abril se accedió de forma ilícita a los servidores de la plataforma SOE (Sony Online Entertainment) de juegos para PC y posteriormente los días 17, 18 y 19 se accedió a información de la plataforma PlayStation Network (PSN). De esta forma, los atacantes han conseguido acceder a información de 25 millones de usuarios en el primer caso y 77 millones de usuarios en el segundo. La información comprometida consiste en nombres de usuario, dirección de correo, fecha de nacimiento, teléfono, hash de contraseña y datos bancarios. Sony recomienda a sus usuarios que se cambien la contraseña y que revisen sus movimientos bancarios en busca de cargos inesperados, aunque seguramente los delincuentes aun tardarán en hacer uso de los números de tarjeta de crédito. La opción más probable es que se vendan en el mercado negro en grupos reducidos. Sony indica que los códigos CVV no han sido comprometidos, pero estos no hacen falta en compras fuera de línea. Este incidente puede afectar a más de 3 millones de usuarios españoles.

Por otra parte (y hablando de consolas), Microsoft ha publicado un aviso referente a un problema sobre la plataforma Xbox, concretamente sobre los jugadores de Modern Warfare2, que podrían ser objeto de una capaña de phishing.

S21Sec ha publicado su informe de Fraude Online y Cibercrimen de 2010, donde destaca que el número de incidentes casi duplica la cifra de 2009. Cada vez hay más personas detrás de estos ataques y cada vez se realizan ataques más sofisticados.

El pasado 30 de abril entró en vigor la Ley 8/2011 de Protección de Infraestructuras Críticas. La finalidad de esta norma es el establecimiento de medidas de protección de las infraestructuras críticas nacionales para elevar su nivel de seguridad. También quiere establecer una coordinación eficaz entre las Administraciones Públicas y las entidades y organismos gestores o propietarios de infraestructuras que presten servicios esenciales para la sociedad.

El CPNI (Centre for the Protection of National Infrastructure) ha publicado la  guía de título "Evaluación de la Seguridad Cibernética de los Sistemas de Control Industrial" que tiene como objetivo ayudar a los propietarios de activos para maximizar el retorno de su inversión en la puesta en marcha de las evaluaciones de sus SCI.

La muerte de Osama Bin Laden está siendo utilizada como gancho de actividades maliciosas a través de la red. Al igual que cualquier otro acontecimiento notable (como el tsunami de Japón), se utiliza la noticia para difundir supuestas imágenes del suceso o incluso para rebatir el hecho de que Osama esté muerto... Es sabido que los ciberdelincuentes monitorizan las búsquedas más habituales en los buscadores para generar contenidos relativos a los temas actuales en servidores web comprometidos, donde incluyen enlaces a descargas de falsos antivirus o intentan infectar los equipos de los internautas que les visiten. Actualmente también se utilizan las redes sociales para difundir este tipo de fraude.

INTECO ha publicado un informe sobre seguridad en portales web. El informe revisa como se pueden detectar ataques, minimizar los daños en caso de que se produzcan y las medidas preventivas para evitar que un sistema se vea comprometido.
- Sobre los ataques a aplicaciones web, desde la INTYPEDIA han publicado un nuevo capítulo explicando detalladamente los ataques SQL Injection.
- La OWASP dispone de una serie de librerías para distintas plataformas que permiten validar todos los puntos de entrada críticos de una aplicación. Mediante las ESAPI (Enterprise Security API) se pueden evitar la mayoría de ataques a aplicaciones web.

 

Actualizaciones de programas:
 
Microsoft ha liberado una actualización fuera de ciclo de su Herramienta de eliminación de software malintencionado de Windows con el propósito de ayudar al FBI en su esfuerzo para combatir la botnet Coreflood/Afcore, la cual había actualizado su código justo después de que Microsoft liberase la actualización correspondiente del mes de abril. De esta forma se pretende eliminar una de las botnet más longevas.

Oracle ha solucionado 73 fallos de seguridad en varias de sus aplicaciones y Adobe ha liberado actuzalizaciones que solventan vulnerabilidades tanto en Reader y Acrobat como en Photoshop.

Finalmente, Google ha solucionado las 27 vulnerabilidades descubiertas por un grupo de investigadores, los cuales se han embolsado una recompensa de 16.500 dólares.

Últimas Alertas Últimas Noticias

CSIRT-CV