Estas redes de dispositivos son baratas y fáciles de crear, gracias a los controles de seguridad pobres o inexistentes de la mayoría de los dispositivos IoT. A medida que se produzcan dispositivos IoT más inseguros, su tamaño potencial solo va a aumentar.
Hace tiempo que los dispositivos del llamado Internet de las cosas están en el punto de mira de los cibercriminales. Es el caso de las Smart TV, que recientemente han sido objeto de ataques dirigidos instalar minadores de la criptodivisa Monero y enviar todo lo minado a una cartera controlada por los atacantes.
El escenario actual de amenazas obliga a mantener estrategias de ciberseguridad sofisticadas, capaces de detectar, resistir y reaccionar. Con los test de penetración las empresas podrían añadir una nueva medida defensiva que les permitirá detectar potenciales fallos de software.
Más de 4.000 sites, muchos de ellos pertenecientes a agencias gubernamentales de Estados Unidos e Inglaterra han sido infectados con minero de criptodivisas, o Cryptominning, que aprovechaba la capacidad de cómputo de quienes las visitaban para Minar Monero.
A los usuarios les preocupa que no se tomen precauciones para proteger su información, lo que podría llevar a robo de dinero, robo de identidad y que algún tipo de información embarazosa o privada se haga pública. [Video]
25 modelos ThinkPad que usan el driver LAN inalámbrico BCM4356 de Broadcom para Windows 10 están afectados por dos vulnerabilidades críticas de desbordamiento de búfer, que pueden ser explotadas por un atacante para ejecutar código arbitrario en el adaptador.
Por ser más mediáticas, las vulnerabilidades en la arquitectura de procesadores de uso masivo de fabricantes como Intel, ARM o AMD y los ataques relacionados con las criptomonedas han copado muchos de los titulares sobre seguridad TI. Sin embargo, el malware para Windows o Android siguieron a la orden del día.
La cuarta encuesta anual de SANS sobre cyber threat intelligence (CTI) se centra en cómo las organizaciones pueden recopilar datos de inteligencia de seguridad de una variedad de fuentes, y luego reconocer y actuar sobre los indicadores de ataque y escenarios de compromiso de manera oportuna.
Las vulnerabilidades se localizaron en un controlador de estación de servicio integrado, del cual hay actualmente más de 1.000 instalados y online, y que permitirían a un intruso apagar todos los sistemas de abastecimiento de combustible o provocar fugas, entre otros actos.