Este libro ofrece a los profesionales de TI una comprensión práctica de la gestión de cuentas privilegiadas (PAM). Describe qué son las cuentas con privilegios, dónde residen en un entorno de TI y cómo funcionan.
Con el creciente número de dispositivos conectados y las vulnerabilidades que rodean las herramientas y contraseñas de acceso remoto, los departamentos de TI se enfrentan a muchos problemas en lo que respecta a la seguridad. ¿Se enfrenta tu organización a alguna de estas situaciones?
Secura quiere transformar el SOC tradicional en un Centro de Gestión de la Seguridad diseñado para hacer frente a los nuevos retos que plantea el paradigma de la ciberseguridad.
Si además tenemos en cuenta que según Cofense, un 91% de todos los ciberataques comienzan con un mail de phishing, no cabe duda de la peligrosidad de estas estafas.
PAM, o Privileged Account Management, un mercado que cobra cada vez más importancia, la que tienen las cuentas que es necesario controlar para evitar brechas y fugas de información. Thycotic es una de las empresas líderes de este mercado, y hablamos con su responsable en España, Carlos Ferro.
Tras pactar con 50 estados y el Distrito de Columbia Uber acuerda pagar 148 millones de dólares por la brecha de seguridad que expuso los detalles personales de 57 millones de usuarios y 600.000 conductores y que la compañía ocultó durante un año.
En los próximos dos años el 42% de los dispositivos de IoT utilizarán certificados digitales para su autenticación.
La red social utilizó su propia plataforma para informar de que habían encontrado y corregido un error en una API que puede haber compartido ciertas interacciones entre desarrolladores de aplicaciones, y que afectó a menos del 1% de los usuarios de Twitter.
La amenaza más importante planteada por las RAT es su capacidad de obtener privilegios elevados en el sistema atacado. En la práctica, significa tener control ilimitado sobre una compañía industrial, lo que puede ocasionar pérdidas financieras, así como una catástrofe física.
Los exploits aprovechan las debilidades en productos de software legítimos como Adobe Flash y Microsoft Office para infectar computadoras con fines delictivos. Son aprovechados por los ciberdelincuentes para penetrar en las defensas de las organizaciones para robar datos o retenerlos, realizar reconocimientos o simplemente como medio para implementar malware más tradicional.
Mientras que líderes como American Express, Citigroup y ING tienen programas públicos de divulgación de vulnerabilidades, casi todas las demás organizaciones de servicios financieros y aseguradoras de la lista Forbes Global 2000 no los tienen. Las compañías poco a poco están adoptando programas de bug bounty.
Rapid7 InsightConnect, que es como se llama la herramienta de SOAR lanzada por Rapid7, es la evolución de la tecnología que la compañía adquirió con la compra de Komand en 2017.
Además de los ciberataques por motivaciones financieras, crecen los generados por estados naciones, dice el informe anual de Europol sobre la amenaza del crimen organizado en Internet.
Desarrollado por una empresa israelí ya hay 36 grupos diferentes que buscan infectar Android e iOS con Pegasus, un spyware que ya se ha extendido por 45 países, entre ellos Francia o Canadá.
Una vulnerabilidad de omisión de autenticación permitiría que un atacante accediera como administrador sin necesidad de proporcionar contraseña, tomando el control total del dispositivo My Cloud.
La red social empezará a recompensar los informes válidos de vulnerabilidades en aplicaciones de terceros y sitios web que implican una exposición inadecuada de los tokens de acceso de los usuarios de Facebook.
Las vulnerabilidades CVE-2018-1149 y CVE-2018-1150, denominadas Peekaboo por Tenable, están vinculadas al firmware NUUO NVRMini2, y una vez explotadas daría a los ciberdelincuentes acceso al sistema de gestión de control. No está claro cuántos fabricantes usan el firmware vulnerable.
No dejar el ordenador apagado permite lanzar un ataque, variante del Cold Boot Attack que se hiciera famoso en 2008, para extraer información sensible, incluso cuando el disco duro esté cifrado, según han descubierto investigadores de F-Secure.
El mundo de los negocios está repleto de datos personales y confidenciales. Esta información puede traer recompensas, pero si no se cuida de manera efectiva, también puede traer riesgos: el 31% de las brechas de seguridad conlleva el despido de empleados.
Dos tercios de los más de cinco mil millones de dispositivos afectados han parcheado las vulnerabilidades detectadas en Bluetooth. El resto siguen siendo vulnerables a BlueBorne.