Informe semanal de Ciberseguridad - REF: ISC-00056 Fecha: 30/07/2021 - Evolutio
←
→
Transcripción del contenido de la página
Si su navegador no muestra la página correctamente, lea el contenido de la página a continuación
Next Generation CiSOC El informe semanal de Ciberseguridad es un servicio que se lanza desde evolutio Next Generation CiSOC, cuyo objetivo es compartir la actualidad de nuestro sector. • Nuestro editorial Esta semana firmada por Gonzalo Alfredo Romero Inojosa (CiSOC Security Specialist) • Noticias de Ciberseguridad Noticias más relevantes de Ciberseguridad de la semana • Vulnerabilidades TOP 10 vulnerabilidades más críticas • Amenazas Información del Malware identificado Top semanales Nuevas Malware vulnerabilidades Sodinokibi 126 Ransomware Fuente Mcafee Exploit Sector CVE-2018- Finanzas 11776 Fuente Fireeye
Next Generation CiSOC Nuestro editorial Hablemos de Bots El tráfico de Bots para el año pasado fue de aproximadamente 40,8 % del trafico en internet mundial, de los cuales más del 25,6% está relacionado a Bad Bots, el resto de tráfico 15,2% categorizados como Good Bots, con esto queremos decir que el 40,8% del tráfico de Internet este año pasado no fue humano. Esto es un interesante dato que debemos tener en cuenta ya que acarrea ciertas situaciones que debemos de tener en cuenta a la hora de proteger nuestros activos. ¿Qué es un Bot? Un bot es un programa informático que efectúa automáticamente tareas reiterativas mediante Internet a través de una cadena de comandos o funciones autónomas previas para asignar un rol establecido. ¿Que es un Bad bot? Los Bad Bots son aplicaciones de software que ejecutan tareas automatizadas con intención maliciosa a través de en Internet. Por lo general recogen datos de los sitios web sin permiso para reutilizarlos y obtener una ventaja competitiva (por ejemplo, precios, niveles de inventario, contenido propio). Se utilizan para para obtener artículos de disponibilidad limitada con el fin de revenderlos a un precio más alto. El relleno de credenciales para realizar la toma de posesión de cuentas, ataques de DDoS buscando la indisponibilidad del servicio entre muchas otras. Todas estas tácticas han sido definidas en el OWASP que haremos referencia un poco más adelante. Pero ¿Cuál es la diferencia entre Bad bots y Good Bots? En términos sencillos, los Good Bots garantizan que las empresas y sus productos puedan ser encontrados por los posibles clientes en internet. Algunos ejemplos son los rastreadores de los motores de búsqueda, como GoogleBot y Bingbot que, a través de su indexación, ayudan a las personas a relacionar sus consultas con los conjuntos de sitios web más relevantes. Incluso a veces los “Good Bots” pueden ser una mala noticia debido a que pueden distorsionar los informes de análisis web, haciendo que algunas páginas parezcan más populares de lo que realmente son. Si la analítica de su sitio web está contaminada con bots, cualquier decisión basada en el origen de ese tráfico es potencialmente defectuosa. Ser capaz de separar inteligentemente tráfico generado por usuarios humanos legítimos, Good bots y Bad Bots es esencial para tomar decisiones de negocio. En la siguiente imagen tomada es de uno de los vendors referentes en el mercado en relación a tráfico web en ella se ve el considerable aumento del tráfico de bots en relación a humanos en los últimos 7 años. Es interesante ver que el aumento del tráfico de Bad Bots aumenta levemente en comparación a los otros dos indicadores y cada vez se hace mas fuerte esto es debido a la grandísima industria criminal que esto tiene detrás financiando a grupos con el fin de que sigan desarrollando este tipo de software cada vez mas complejos, avanzados y certeros. Hoy en día podemos conseguir Bad bots como servicios estos ofrecen soporte enfocados en distintas tareas y objetivos, hoy en día se conocen como Bot as A Service BaaS.
Next Generation CiSOC Tipos de ataques mas comunes. Ataques DDoS: sobrecarga dirigida de servidores (ver más arriba). Spam y seguimiento del tráfico: sobrecarga de servidores de correo o robo de datos a gran escala. Ataques de denegación de inventario (Scalping and Scraping): ataques a tiendas en línea con el fin de que los productos figuren como “no disponibles”. Ataques de raspado: robo y venta de datos. Ataques de relleno de credenciales (Brute force): uso de datos de cuentas robados e intentos de inicio de sesión automatizados a gran escala. Conclusión: Como podéis ver, la lucha contra los bots es complicada. Es una pelea diaria y es sobre todo un juego del gato y el ratón. Ninguna seguridad es infalible y certera, y los Bots evolucionan constantemente y es muy preocupante. Por lo tanto, es nuestro deber, para los que nos dedicamos a la seguridad a diario, no bajar nunca la guardia y estar atentos a los nuevos métodos. Aplicar challenges u otro tipo de contramedida no es suficiente, es necesario pulir constantemente nuestros controles de seguridad para asegurarnos de que nuestra infraestructura siempre estará arriba. Un captcha puede parar un ataque de un bot pero no nos garantiza que a las 24 o 48 horas hayan conseguido como resolverlo y perpetuar su objetivo. También es una lucha complicada porque hay que ser silencioso, a riesgo de degradar la experiencia del usuario y de ahuyentar a su público. Además, como ya he comentado previamente, algunos bots son necesarios para garantizar el buen funcionamiento del sitio y su referenciación. Autor: Gonzalo Alfredo Romero Inojosa (CiSOC Security Specialist)
. Next Generation CiSOC Titulares BlackMatter ransomware se dirige a empresas con ingresos de $ 100 millones y más https://therecord.media/blackmatter-ransomware-targets- companies-with-revenues-of-100-million-and-more/ Fuente: https://therecord.media Microsoft se apresura a solucionar el ataque PoC de "PetitPotam" https://threatpost.com/microsoft-petitpotam-poc/168163/ Fuente: https://threatpost.com Apple parchea Zero-Day en iOS, iPadOS, macOS https://www.darkreading.com/vulnerabilities-threats/apple- patches-zero-day-in-ios-ipados- macos?_mc=NL_DR_EDT_DR_daily_20210727&cid=NL_DR_EDT_D R_daily_20210727&elq_mid=105288&elq_cid=34333495 Fuente: https://www.darkreading.com
Next Generation CiSOC Vulnerabilidades más comunes Vulnerabilidades Vendor Reference EOL/Obsolete Software: Microsoft Office Project 2010 Microsoft Project 2010 Lifecycle Service Pack 1 Detected Joomla Core Vulnerability CVE-2010-1435 [20100423] - Core - Password Reset Tokens Stack-based buffer overflow Vulnerability in Active And PERL5.24.3,PERL5.26.1 Strawberry Perl Google Chrome Prior To 92.0.4515.107 Multiple Google Chrome 92.0.4515.107 Vulnerabilities Microsoft Edge Based On Chromium Prior to Edge (chromium based) 92.0.902.55 92.0.902.55 Multiple Vulnerabilities Apple macOS Security Update 2021-004 Catalina HT212600 (HT212600) Apple macOS Security Update 2021-005 Mojave HT212603 (HT212603) Apple iOS 14.7 and iPadOS 14.7 Security Update HT212601 Missing OpenSUSE Security Update for nextcloud (openSUSE- openSUSE-SU-2021:1068-1 SU-2021:1068-1) OpenSUSE Security Update for sqlite3 (openSUSE-SU- openSUSE-SU-2021:1058-1 2021:1058-1) Vulnerabilidades por categorías SUSE Fedora Local OEL Cisco
Next Generation CiSOC TOP 3 Mail Attacks Worst Botnet Countries Emiratos Árabes China Mónaco India Catar Estados Unidos Fuente Kaspersky Fuente Spamhaus TOP 3 sectores amenazados TOP 3 exploits Finanzas CVE-2018-11776 Consulting CVE-2017-11882 Telecom CVE-2019-0708 Fuente Fireeye TOP Categorías de Malware Malware Backdoor Credential Stealer
Next Generation CiSOC
También puede leer