Desde una mirada experta a las tendencias del cibercrimen para 2016 hasta los ataques actuales contra la industria de energía eléctrica en Ucrania, pasando por el problema persistente de las contraseñas débiles, te mantenemos al tanto de los sucesos más importantes del mundo de la seguridad en los últimos siete días.
Tendencias de ESET para 2016: la seguridad se vuelve parte de nuestras vidas
Los expertos en seguridad de los laboratorios de ESET alrededor del mundo presentaron otro reporte anual titulado "Tendencias 2016: (In) Security Everywhere", en el cual notaron que en este año que acaba de comenzar, la seguridad se volverá un problema que atañe a cada vez más gente. Ya no se trata de una práctica especializada de unos pocos con conocimientos técnicos, sino una necesidad de todos, que somos usuarios en diversos niveles.
Los principales tópicos del artículo incluyen a la Internet de las Cosas, que cubre a los wearables y a los hogares interconectados, el ransomware y el aumento en su cantidad de variantes, y la haxposición, una amenaza emergente identificada por Stephen Cobb como "una combinación de robo de datos mediante
ataques informáticos y divulgación pública de secretos internos" (hacking+exposición de datos).
Descubrimiento de más ciberataques a la industria energética de Ucrania
Robert Lipovsky, investigador de ESET que se ha estado dedicando a monitorear la actividad del troyano BlackEnergy, halló que la industria de energía eléctrica ucraniana ha sido víctima de nuevos ciberataques. Pero "lo particularmente interesante es que el malware usado en esta ocasión no es BlackEnergy, planteando así más preguntas acerca de los autores detrás de la operación en curso", analizó en su artículo de investigación.
El malware, explicó, se basa en un backdoor de código abierto disponible en forma gratuita, algo que nadie podría esperar de un presunto creador de malware patrocinado por el estado.
¿Con o sin agente? Consideraciones clave al gestionar la seguridad en ambientes virtualizados
Antes de embarcase en un proyecto de virtualización es vital considerar a la seguridad, entre otros aspectos. Según el análisis de Miguel Mendoza, investigador de ESET, el reto es decidir si optar por un enfoque basado en agente o uno sin agente.
No es una decisión fácil, pero para ayudar a tomarla, su artículo compara ventajas y desventajas de cada uno y recuerda que la opción más apropiada debería basarse en las características de la infraestructura de cada organización en particular.
Las contraseñas débiles siguen siendo un grave problema de seguridad
A pesar de los constantes esfuerzos de la industria de la seguridad para alentar a los usuarios a ser más responsables y estrictos con sus contraseñas, los viejos malos hábitos parecen difíciles de dejar atrás. El quinto listado anual de peores claves elaborado por SplashData reveló que “123456” y “password” siguen siendo las más usadas (y más inseguras).
Incluso la expectativa generada por la nueva entrega de Star Wars se vio reflejada, con contraseñas como "solo" y "princess" apareciendo en el ranking.
Terminales de lotería irlandesas, víctimas de un ataque DDoS
l analista de seguridad Graham Cluley reportó el ataque DDoS del que fue víctima Premier Lotteries Ireland (PLI), la cual gestiona la lotería oficial de Irlanda. El resultado fue que el sitio web principal del servicio estuvo offline por algunas horas."Los ataques DDoS contra sitios de apuestas están lejos de ser inusuales", dijo. "De hecho, son un blanco común de estafadores online que bucan extorsionar a los dueños de los sitios por dinero, amenazando con dejarlos inútiles para que los jugadores no puedan entregar su dinero a menos que se pague el rescate".
Las tiendas minoristas son capaces de "rastrear a los compradores a través de sus smartphones"
En un artículo revelador, Simon Rice, gerente de tecnología en la Oficina del Comisionado de Información (ICO) del Reino Unido, afirmó que las tiendas minoristas usan cada vez más tecnologías que les permiten monitorear los movimientos de sus clientes a través del Wi-Fi de sus smartphones. Esto les permite dirigirles determinados anuncios de productos según sus intereses y actividades, lo cual, naturalmente, genera preocupacion respecto al uso de los datos personales.