Eliminando el Ruido de Seguridad Móvil Semanal: Defensa de Datos y Gestión de Riesgos

A medida que las filtraciones de datos continúan ocupando titulares, la necesidad de una solución de seguridad cibernética se ha convertido en una preocupación creciente para las organizaciones. Hemos aprendido que la detección temprana y la planificación de una respuesta eficaz son fundamentales para reducir las secuelas. Esta semana hemos estado monitoreando las conversaciones en torno a un ataque de transmisión de juegos, fallas del sistema operativo Android, vulnerabilidades de aplicaciones móviles y varias historias que involucran amenazas internas y violaciones de seguridad.

Según los informes, Twitch, un servicio de transmisión de juegos propiedad de Amazon, fue pirateado, revelando el acceso a la información de la cuenta de los usuarios, direcciones de correo electrónico, contraseñas y direcciones IP. Según una historia de CIO today, Twitch respondió al problema diciendo: «Le escribimos para informarle que puede haber habido un acceso no autorizado a cierta información de la cuenta de usuario de Twitch». La compañía también dijo en una publicación de blog: «Para su protección Productos / Servicios relevantes, nosotros tener contraseñas caducadas y claves de transmisión y tener cuentas desconectadas de Twitter y YouTube. Como resultado, se le pedirá que cree una nueva contraseña la próxima vez que intente iniciar sesión en su cuenta de Twitch”.

Un artículo en PYMNTS informó que en los próximos dos años los ciberataques van a empeorar aún más. En Innovation Project 2015 la semana pasada, un panel de expertos en seguridad dirigió una discusión sobre temas de seguridad actuales, como la integridad del ecosistema de pagos, la seguridad móvil y las nuevas tecnologías de seguridad cibernética relacionadas con pagos seguros y redes de datos. Con el «año de las infracciones» (Anthem, Uber, Target, Home Depot, JPMorgan, etc.) detrás de nosotros, los impactos de las amenazas internas aún afectan en gran medida a las organizaciones. Su conversación confirmó que las inversiones en seguridad cibernética son imprescindibles para hacer un cambio.

Palo Alto Networks reportó una falla en Android exponiendo casi la mitad de todos los dispositivos. La vulnerabilidad reemplaza las aplicaciones con software malicioso y recopila datos de los teléfonos de los usuarios. “Google, Samsung y Amazon han lanzado parches para sus dispositivos, pero el 49,5 por ciento de los usuarios de Android siguen siendo vulnerables, según Palo Alto Networks, que descubrió el problema. Google dijo que no ha detectado intentos de explotar la falla”. Zhi Xu, ingeniero senior de personal de Palo Alto Networks, dijo que la aplicación maliciosa instaló una vulnerabilidad llamada «Android Installer Hijacking», que permite el acceso completo a un dispositivo, incluidos datos como nombres de usuario y contraseñas. La vulnerabilidad solo afecta a las aplicaciones que se instalan desde una tienda de aplicaciones de terceros. Los expertos en seguridad generalmente recomiendan tener cuidado al descargar aplicaciones de esas fuentes.

Help Net Security entregó información interesante sobre la violación de datos de Premera la semana pasada. La compañía ha sido «considerada conforme con la Ley de Portabilidad y Responsabilidad de Seguros Médicos (HIPAA) a fines de noviembre de 2014». La auditoría se llevó a cabo a través de una agencia gubernamental independiente. La auditoría descubrió varios problemas, como: «La empresa carecía de algunos controles de seguridad físicos para evitar el acceso a su centro de datos y tenían una política de administración de parches, pero algunos parches no se estaban implementando con la suficiente rapidez». A pesar de estos hallazgos, el informe indicó: «Nada llamó nuestra atención que nos hiciera creer que Premera no cumple con las regulaciones de seguridad, privacidad e identificación de proveedores nacionales de HIPAA». Si bien algunos de estos problemas se han solucionado desde que se publicó el informe en abril de 2014, todavía no hay pruebas de que los piratas informáticos se hayan aprovechado de estos hallazgos en mayo. Esta historia debería servir como un recordatorio de que ninguna organización es igual a los ataques y debemos hacer lo que podamos para educar y prevenir futuras amenazas.

Deja un comentario