Resumen de ciberseguridad de diciembre de 2023

Más información

¿Quieres seguir aprendiendo?

Suscríbase al boletín de SSL.com, manténgase informado y seguro.

En 2023 surgirán diez nuevos troyanos bancarios para Android dirigidos a casi 1,000 aplicaciones  

En 2023, surgieron diez nuevas familias de troyanos bancarios para Android dirigidas a 985 aplicaciones bancarias y fintech de 61 países, según una investigación de la empresa de seguridad móvil Zimperium. Además, 19 familias de troyanos existentes a partir de 2022 se actualizaron con nuevas capacidades, como sistemas de transferencia automatizados, tácticas de ingeniería social y herramientas para compartir pantalla, para aumentar su eficacia. En conjunto, las familias de malware se centran en robar credenciales y fondos bancarios mediante medios como el registro de teclas, la superposición de páginas de phishing y la interceptación de mensajes SMS. Muchos ahora ofrecen acceso mediante suscripción a otros ciberdelincuentes por tarifas que oscilan entre 3,000 y 7,000 dólares al mes. Los diez troyanos identificados recientemente en 2023 son: 
  • Nexus   
  • Compadre 
  • Pixpirata 
  • Saderata  
  • Gancho 
  • PixBankBot 
  • Xenomorfo v3 
  • buitre 
  • BrasDex 
  • CabraRata  
Se disfrazan de aplicaciones normales y se dirigen a aplicaciones financieras principalmente en EE. UU., Reino Unido, Italia, Australia, Turquía, Francia, España, Portugal, Alemania y Canadá. Zimperium aconseja: 
  • Evitar descargar APK fuera de Google Play 
  • Revisar cuidadosamente los permisos y los desarrolladores de las aplicaciones 
  • Denegar permisos de accesibilidad a aplicaciones sospechosas 
  • Evitar enlaces en mensajes no solicitados 
A medida que los troyanos se vuelven cada vez más avanzados, los usuarios deben tener cuidado al instalar aplicaciones y otorgar acceso. La aparición de 10 nuevos troyanos bancarios en sólo un año muestra que las amenazas están evolucionando rápidamente. 
Perspectivas de SSL.com:

Las empresas deben capacitar a los empleados para que examinen meticulosamente los permisos de las aplicaciones. Si una aplicación solicita un acceso inusual, como servicios de accesibilidad, es una posible señal de alerta. 

Asegúrese de que todo el software, especialmente aquellos que manejan transacciones financieras, se descargue de fuentes confiables como Google Play. Evite los APK de fuentes externas.  

Dado que los troyanos emplean ingeniería social, es fundamental educar a su equipo sobre cómo reconocer y denunciar actividades sospechosas, como mensajes de correo electrónico no solicitados con enlaces. Considere usar SSL.com S/MIME Los certificados como herramienta en la seguridad del correo electrónico. S/MIME (Extensiones de correo de Internet seguras/multipropósito) permiten el cifrado de correo electrónico y la firma digital. Los correos electrónicos firmados digitalmente confirman la identidad del remitente, lo que ayuda a los usuarios a distinguir entre correspondencia legítima y correos electrónicos que pueden contener enlaces maliciosos de imitadores o ciberdelincuentes.

Eleve la seguridad de su correo electrónico con SSL.com S/MIME certificados

Correos electrónicos seguros ahora

MongoDB investiga un incidente de seguridad que expone datos de clientes 

La empresa de gestión de bases de datos MongoDB está investigando un incidente de seguridad que resultó en la exposición de información de cuentas de clientes. La compañía detectó actividad sospechosa el 28 de diciembre y determinó que se había estado produciendo acceso no autorizado durante algún período antes del descubrimiento. El compromiso afectó a los sistemas corporativos de MongoDB, que contenían nombres de clientes, números de teléfono, direcciones de correo electrónico y otros metadatos de cuentas. Para al menos un cliente, los piratas informáticos también accedieron a registros del sistema que pueden incluir información confidencial sobre las operaciones de la base de datos. MongoDB no ha aclarado el alcance de la exposición de los datos de los clientes, cuánto tiempo estuvieron los piratas informáticos en los sistemas o cómo se produjo el acceso no autorizado inicial. La compañía aún no ha notificado a la Comisión de Bolsa y Valores de EE. UU. como se requiere para incidentes cibernéticos. Es importante destacar que MongoDB cree que no se accedió a ningún dato de cliente almacenado en MongoDB Atlas, su oferta de base de datos como servicio. Pero su investigación aún está en curso. En respuesta, MongoDB recomienda a los clientes:  
  • Manténgase alerta ante los intentos de phishing 
  • Habilitar la autenticación multifactor  
  • Supervisar cuentas en busca de actividad sospechosa 
Perspectivas de SSL.com:

El incidente sirve como recordatorio de que incluso las empresas de tecnología centradas en la seguridad pueden sufrir violaciones. Los piratas informáticos suelen buscar formas de acceder a los sistemas corporativos que contienen datos valiosos de los clientes para extorsionarlos y robarles la identidad. 

Las empresas deben realizar auditorías de seguridad periódicas de sus sistemas de gestión de bases de datos, garantizando que todos los puntos de acceso sean seguros y monitoreados. Esto incluye revisar y actualizar los permisos, ya que el acceso no autorizado a menudo ocurre debido a configuraciones de seguridad desactualizadas o débiles. 

SSL.com enfatiza la importancia de medidas de autenticación sólidas. Nuestros certificados de autenticación de clientes proporcionan una forma segura de verificar las identidades de los usuarios, algo fundamental para evitar el acceso no autorizado a sistemas y datos corporativos confidenciales. 

Para las organizaciones que gestionan grandes almacenes de datos, estos certificados son vitales para protegerse contra el acceso no autorizado y posibles violaciones de datos. Ofrecen una solución segura y eficiente para gestionar el acceso a bases de datos e información confidencial. 

Alentamos a las organizaciones a interactuar con SSL.com para explorar cómo nuestros certificados de autenticación de cliente pueden mejorar su postura de seguridad, particularmente en el contexto de la evolución de las amenazas digitales.

 

Fortalezca sus defensas digitales ahora con los certificados de autenticación de cliente de SSL.com 

Asegure sus sistemas críticos ahora

Messenger implementa cifrado de extremo a extremo predeterminado para miles de millones de usuarios 

Meta ha lanzado el cifrado de extremo a extremo predeterminado para chats y llamadas personales en Messenger y Facebook. Esto significa que el contenido del mensaje se cifrará cuando salga del dispositivo del remitente y solo podrá descifrarse cuando llegue al receptor, evitando que terceros como Meta accedan a él. Implementar el cifrado entre los más de mil millones de usuarios de Messenger tomó años y al mismo tiempo preservar adecuadamente la privacidad y la seguridad. Meta trabajó con expertos externos para identificar riesgos y crear características de seguridad complementarias en áreas como: 
  • Controles de mensajes 
  • Bloqueo de la aplicación  
  • Flujos de informes 
Con el cifrado habilitado, Messenger también lanza nuevas funciones para mejorar el control y la seguridad: 
  • Editar mensajes enviados en 15 minutos 
  • Hacer que los mensajes desaparezcan después de 24 horas  
  • Deshabilitar recibos de lectura  
  • Uso compartido de medios mejorado con reacciones 
  • Reproducción de mensajes de voz más rápida  
Meta pretende ser transparente sobre sus enfoques de criptografía y publica dos artículos de investigación sobre sus técnicas. El cifrado se implementará lentamente a lo largo de meses hasta que cubra todos los chats personales a nivel mundial.  
Perspectivas de SSL.com:

La introducción por parte de Meta del cifrado predeterminado de extremo a extremo en Messenger marca un paso significativo en ciberseguridad, alineándose estrechamente con el compromiso de SSL.com con la comunicación segura. 

El proceso emprendido por Meta, que implica una amplia colaboración con expertos y una reconstrucción gradual de funciones, refleja nuestro enfoque en SSL.com. Entendemos la importancia de equilibrar la seguridad con la funcionalidad. Así como Messenger mantiene sus funciones fáciles de usar, como reacciones personalizadas y mensajes que desaparecen, junto con su nuevo cifrado, SSL.com proporciona certificados digitales que protegen las comunicaciones sin obstaculizar la experiencia del usuario.

GitHub requerirá 2FA antes del 19 de enero para los contribuyentes de código

GitHub exige la autenticación de dos factores (2FA) antes del 19 de enero de 2024 para todos los usuarios que aportan código en la plataforma. Las cuentas sin 2FA después de la fecha límite tendrán una funcionalidad limitada hasta que se registren. La política tiene como objetivo proteger el código fuente de GitHub de ataques a la cadena de suministro agregando una capa de autenticación adicional. Se aplica a github.com pero no a GitHub Enterprise o Business Cloud. Después del 19 de enero, GitHub dirigirá automáticamente a los usuarios sin 2FA a completar la configuración cuando intenten acceder al sitio. Los tokens de acceso, las claves SSH y las aplicaciones OAuth existentes seguirán funcionando. Sin embargo, las nuevas credenciales o cambios de cuenta necesitarán habilitar 2FA primero. GitHub admite varios métodos 2FA: 
  • Llaves de seguridad  
  • Aplicaciones 
  • Aplicaciones de autenticación 
  • Mensajes de texto SMS 
Se recomienda habilitar varios métodos para lograr redundancia. Los usuarios pueden administrar 2FA en su configuración de seguridad. Aquellos que ya tienen 2FA habilitado antes de la fecha límite no se ven afectados. Después del 19 de enero, la 2FA no se puede desactivar, pero se pueden cambiar los métodos de verificación. 
Perspectivas de SSL.com: El cambio de política refleja la acción de GitHub para evitar que las amenazas reales a la cadena de suministro de software afecten a los usuarios intermedios. 

2FA agrega una capa esencial de seguridad más allá de la contraseña. Al requerir una segunda forma de verificación, se reduce significativamente las posibilidades de acceso no autorizado. Esto es particularmente crucial en plataformas como GitHub, donde la integridad de los repositorios de código es primordial. Con cada vez más incidentes de alteración de códigos y ataques a la cadena de suministro, 2FA actúa como una barrera crítica, protegiendo tanto a los usuarios individuales como a la comunidad en general que depende del código. 

La iniciativa de GitHub se alinea con la filosofía de SSL.com de adoptar enfoques de seguridad de múltiples capas. Sirve como un fuerte recordatorio tanto para organizaciones como para individuos de la importancia de adoptar prácticas de seguridad mejoradas.

 

Anuncios SSL.com

SSL.com's S/MIME Los certificados ahora se pueden integrar con una red habilitada para LDAP

LDAP (Protocolo ligero de acceso a directorios) es un protocolo estándar de la industria para acceder y administrar servicios de información de directorio. Se utiliza comúnmente para almacenar y recuperar información sobre usuarios, grupos, estructuras organizativas y otros recursos en un entorno de red.

Integración de LDAP con S/MIME Los certificados implican el uso de LDAP como servicio de directorio para almacenar y administrar certificados de usuario. 

Al integrar LDAP con S/MIME certificados, las organizaciones pueden centralizar la gestión de certificados, mejorar la seguridad y agilizar el proceso de recuperación y autenticación de certificados en diversas aplicaciones y servicios que aprovechan LDAP como servicio de directorio.

Contacto ventas@ssl.com para obtener más información sobre la integración LDAP. 

Automatice la validación y emisión de certificados de cifrado y firma de correo electrónico para empleados 

< p align=”justificar”>Inscripción masiva ya está disponible para Identificación personal+Organización S/MIME Certificados (también conocido como IV+OV S/MIME), o Certificados NAESB a través de la herramienta de pedidos masivos de SSL.com. Inscripción masiva de ID personal + Organización S/MIME y NAESB Certificates tiene el requisito adicional de una Empresa PKI (EPKI) Acuerdo. Una EPKI El acuerdo permite que un único representante autorizado de una organización solicite, valide, emita y revoque un gran volumen de estos dos tipos de certificados para otros miembros, lo que permite un cambio más rápido en la protección de los sistemas de comunicación y datos de una organización.    

Nos encantaría recibir tus comentarios

Responda nuestra encuesta y háganos saber lo que piensa sobre su compra reciente.