Yaakov's Group | Ciberseguridad

Agile Security Alert Based On Change Control

Agile Security Alert Based On Change Control. It is an alerting service when the development area has put developments into production without going through a security review, our SOC will alert, then we offer the pentest and scanning service for these new developments in production. Contact us! #Theexperienceoftechnology #cybersecurity #digitaltransformation  #Appsec #devops #devsecops

https://www.linkedin.com/posts/sales-yaakov-s-group-628b3a171_theexperienceoftechnology-cybersecurity-digitaltransformation-activity-6765636501310115840-SbTC

Yaakov’s Group offers you security services during the software development process of your application

Yaakov’s Group offers you security services during the software development process of your application, we help you review security in an agile way to help you in your digital transformation process. Based on scrum methodology Contact us! #Theexperienceof technology #cybersecurity #digitaltransformation  #Appsec #devops #devsecops

Hackers norcoreanos robaron más de 300 millones de dólares para pagar armas nucleares

Hackers norcoreanos robaron más de 300 millones de dólares para pagar armas nucleares, según un informe confidencial de la ONU. Para prevenir ataques en tu organización Yaakov´s Group te puede asesorar ¡Contáctanos! #Laexperienciaentecnología #cybersecurity #digitaltransformation  #Appsec #devops #devsecops

Un ejército de hacker de Corea del Norte robó cientos de millones de dólares durante gran parte de 2020 para financiar los programas nucleares y de misiles balísticos del país en violación del derecho internacional, según un informe confidencial de la Organización de las Naciones Unidas.

El documento acusaba al régimen del líder Kim Jong Un de realizar «operaciones contra instituciones financieras y casas de cambio de moneda virtual» para pagar armas y mantener a flote la economía de Corea del Norte. Un país anónimo que es miembro de la ONU afirmó que los piratas informáticos robaron activos virtuales por valor de 316,4 millones de dólares entre 2019 y noviembre de 2020, según el documento.

El informe también alega que Corea del Norte «produjo material fisionable, mantuvo instalaciones nucleares y mejoró su infraestructura de misiles balísticos» mientras continúa «buscando material y tecnología para estos programas en el extranjero».

Durante años, Corea del Norte ha buscado desarrollar poderosas armas nucleares y misiles avanzados, a pesar de su inmenso costo y el hecho de que tal búsqueda ha convertido al país en un paria internacional al que la ONU le ha prohibido mantener casi cualquier actividad económica con otros países.

Los investigadores de la ONU dijeron que un país anónimo evaluó que es «muy probable» que Corea del Norte pueda montar un dispositivo nuclear en un misil balístico de cualquier alcance, pero aún no estaba claro si esos misiles podrían volver a entrar con éxito en la atmósfera terrestre.

Informe de la ONU sobre Corea del Norte

Escribió el informe el Panel de Expertos de la ONU sobre Corea del Norte, el organismo encargado de monitorear la aplicación y eficacia de las sanciones impuestas contra el régimen de Kim como castigo por el desarrollo de sus armas nucleares y misiles balísticos.

El informe del Panel se compone de información recibida de los países miembros de la ONU, agencias de inteligencia, medios de comunicación y desertores, y no de la propia Corea del Norte. Estos informes suelen publicarse cada seis meses, uno a principios de otoño y otro a principios de primavera.

No está claro cuándo se publicará este informe. Las filtraciones anteriores han enfurecido a China y Rusia, ambos miembros del Consejo de Seguridad de la ONU, lo que ha provocado enfrentamientos diplomáticos y retrasos.

El panel de la ONU descubrió que los estrictos controles fronterizos por el covid-19 de Corea del Norte han afectado la capacidad del régimen para obtener las divisas del extranjero que tanto necesitan. Pyongyang utiliza complejos esquemas de evasión de sanciones para mantener su economía a flote y sortear las estrictas sanciones de la ONU.

El carbón ha sido históricamente una de las exportaciones más valiosas de Corea del Norte: el informe del Panel de 2019 encontró que Pyongyang recaudó US$ 370 millones exportando carbón, pero los envíos desde julio de 2020 habrían sido suspendidos.

Es probable que eso se deba a que Corea del Norte rompió casi todos sus vínculos con el mundo exterior en 2020 para evitar una afluencia de casos de coronavirus, incluida la suspensión de casi todo el comercio con Beijing, un salvavidas económico que el país empobrecido necesita para evitar que su gente pase hambre. Si bien esa decisión parece haber mantenido a raya la pandemia, ha llevado a la economía de Corea del Norte más al borde del colapso de lo que lo ha estado en décadas.

El informe cita a varias naciones anónimas que afirmaron que Corea del Norte e Irán reanudaron la cooperación en proyectos de desarrollo de misiles de largo alcance, incluido el comercio de piezas críticas necesarias para desarrollar estas armas. Corea del Norte probó con éxito tres misiles balísticos de alcance intercontinental (ICBM) en 2017 y exhibió un nuevo y enorme ICBM en un evento público en octubre.

La búsqueda de Irán de una tecnología similar y su actual arsenal de misiles balísticos es un importante punto de tensión en las añejas disputas de Teherán con varios de sus vecinos árabes y Estados Unidos. Arabia Saudita y otros países del Golfo Pérsico han pedido que se reduzcan las armas balísticas de Irán, pero los líderes en Teherán han dicho en repetidas ocasiones que el arsenal no está sujeto a negociación.

Teherán pareció negar que estaba trabajando con Corea del Norte en tecnología de misiles. El informe incluía comentarios de la Misión de la ONU de Irán, que afirmó en diciembre que al Panel de Expertos de la ONU recibió «información falsa y datos fabricados que pueden haber sido utilizados en investigaciones y análisis del Panel».

Fuente: CNN

Hacker trató de envenenar con lejía a la población de una ciudad de Florida

Alguien trató de envenenar con lejía a la población de una ciudad de Florida hackeando el sistema de tratamiento de agua, dice el sheriff. Para prevenir ataques en tu organización Yaakov´s Group te puede asesorar ¡Contáctanos! #Laexperienciaentecnología #cybersecurity #digitaltransformation  #Appsec #devops #devsecops

Un pirata informático obtuvo acceso al sistema de tratamiento de agua de Oldsmar, Florida, el viernes e intentó aumentar los niveles de hidróxido de sodio, comúnmente conocido como lejía, en el agua de la ciudad, dijeron las autoridades, poniendo a miles de personas en riesgo de envenenamiento.

El incidente tuvo lugar el viernes cuando un operador notó la intrusión y observó al pirata informático acceder al sistema de forma remota. El hacker ajustó el nivel de hidróxido de sodio a más de 100 veces sus niveles normales, según el alguacil del condado de Pinellas, Bob Gualtieri.

El operador del sistema redujo inmediatamente el nivel. En ningún momento hubo un efecto adverso significativo en el suministro de agua de la ciudad y el público nunca estuvo en peligro, dijo Gualtieri. Se desconoce si la infracción ocurrió por parte de alguien a nivel local, nacional o incluso fuera de Estados Unidos.

«Este es alguien que está tratando, como parece en la superficie, de hacer algo malo. Es un acto malvado. Es un actor malvado», dijo Gualtieri. «Esto no es solo ‘Oh, estamos poniendo un poco de cloro, o un poco de fluoruro, o un poco de algo’, básicamente estamos hablando de lejía que uno tomaría de 100 partes por millón a 11.100 partes por millón».

La intervención temprana evitó que el ataque tuviera consecuencias más graves, dijo Robert M. Lee, director ejecutivo de Dragos Inc., una empresa de ciberseguridad industrial. Pero, dijo, este tipo de ataque es precisamente lo que mantiene despiertos a los expertos de la industria por la noche.

«No fue particularmente sofisticado, pero es exactamente lo que preocupa a la gente y, como uno de los pocos ejemplos de alguien que intenta lastimar a la gente, es un gran problema por esa razón», dijo Lee.

Gualtieri dijo que el agua habría tardado entre 24 y 36 horas en llegar al sistema y que hay varias anuncios que habrían alertado de que los niveles eran demasiado altos antes de que eso sucediera. La ciudad ha tomado medidas para evitar un mayor acceso al sistema.

La oficina del sheriff del condado de Pinellas, el FBI y el Servicio Secreto están investigando el ataque, dijo Gualtieri. El FBI Tampa está trabajando con la ciudad de Oldsmar y la Oficina del Sheriff del Condado de Pinellas, ofreciendo recursos y asistencia en la investigación de este incidente.

El hidróxido de sodio, también conocido como lejía, es el ingrediente principal del limpiador de drenaje líquido, dijo Gualtieri.

Los síntomas de la intoxicación por hidróxido de sodio incluyen dificultad para respirar, inflamación de los pulmones, inflamación de la garganta, ardor del esófago y del estómago, dolor abdominal severo, pérdida de la visión y presión arterial baja, según el Sistema de Salud de la Universidad de Florida.

Los efectos a largo plazo del envenenamiento dependen de qué tan rápido se diluye o neutraliza el veneno en el sistema. El daño al esófago y al estómago puede continuar ocurriendo durante varias semanas después de la ingestión del veneno. La muerte puede ocurrir hasta un mes después.

Se desconoce si el aumento de los niveles en Oldsmar habría provocado alguno de estos síntomas.

Oldsmar, una ciudad compuesta por unas 15.000 personas en el condado de Pinellas, se encuentra a unos 27 km al oeste de Tampa.

Fuente: CNN

UIF anuncia bloqueo a banda rumana de clonadores de tarjetas

La Unidad de Inteligencia Financiera (UIF) anunció el bloqueo masivo de cuentas de 79 personas físicas y morales que forman parte de una banda criminal dedicada a la clonación de tarjetas bancarias, conformada por sujetos de nacionalidad rumana y mexicana, y que opera en la zona turística de Cancún, Quintana Roo.

De acuerdo con esta instancia de la Secretaría de Hacienda, este bloqueo es parte de la Operación Caribe, la cual es apoyada por el Gabinete de Seguridad, el Centro Nacional de Inteligencia de la Secretaría de Seguridad y Protección Ciudadana, el Buró Federal de Investigaciones (FBI, por sus siglas en inglés) y la misma UIF.

“Se logró identificar a una organización criminal integrada principalmente por sujetos de nacionalidad rumana y mexicana que tienen como centro de operaciones Cancún, Quintana Roo, pero que actualmente se han expandido a otras zonas turísticas, tales como la Riviera Nayarita, los Cabos y Puerto Vallarta”, detalló la UIF en una tarjeta informativa.

Las investigaciones arrojaron que dicha organización criminal opera vía la alteración de cajeros automáticos instalados en hoteles turísticos a los que les instalan dispositivos que logran sustraer los datos de las tarjetas bancarias que son ingresadas, así como el número de identificación personal, para posteriormente realizar retiros de dichas cuentas, los cuales eran ingresados al sistema financiero mediante la operación de empresas fachada constituidas por miembros de la organización.

De acuerdo con la UIF, se analizaron 277 operaciones inusuales por un monto de 337 millones 500,000 pesos, así como un total de 520 reportes de operaciones relevantes por más de 125 millones 520,000 pesos; transferencias internacionales, mediante las cuales se realizaron 730 envíos de numerario, por un monto de 251 millones 200,000 pesos y la recepción de 33 transferencias por un monto mayor a 232 millones de pesos.

Asimismo, la UIF detectó la emisión de un total de 1,834 cheques por un monto de 153 millones 200,000 pesos y la recepción de 707 cheques por un monto de 104 millones 800,000 pesos, así como la emisión de 4,033 transferencias interbancarias por un total de 2,205 millones de peso y la recepción de 3,858 transferencias por más de 2,180 millones de pesos.

“(La investigación) es el resultado del trabajo conjunto que realizaron las instituciones que integran el Gabinete de Seguridad, mismas que durante varios meses proporcionaron a la UIF informes de inteligencia respecto de los principales líderes, operadores financieros, familiares, empresas, abogados, así como de diversos servidores públicos que operan redes de corrupción que han favorecido las actividades ilícitas de dicho grupo de la delincuencia organizada”, acotó la unidad.

Dicha instancia resaltó el trabajo que se tuvo con el FBI en esta investigación, por lo que gracias a esto se pudo ubicar a un gran número de integrantes de dicho grupo criminal, así como a sus operadores financieros y empresas utilizadas en el blanqueo de capitales.

“Estas acciones son el resultado del Gobierno de México para combatir a las organizaciones criminales que operan en nuestro país, a fin de mermar su capacidad económica y limitar su margen de operación dentro del sistema financiero”, acotó la UIF.

Fuente: El Economista

Yaakov´s Group te ofrece los servicios de seguridad durante el proceso de desarrollo de software de tu aplicación, te ayudamos a revisar la seguridad de forma ágil para ayudarte en tu proceso de transformación digital. Basado en metodología scrum ¡Contáctanos! #Laexperienciaentecnología #cybersecurity #digitaltransformation #Appsec #devops #devsecops

El código fuente de Nissan se filtró en línea después de una mala configuración del repositorio de Git

Nissan supuestamente estaba ejecutando un servidor Bitbucket Git con las credenciales predeterminadas de admin / admin.

El código fuente de las aplicaciones móviles y las herramientas internas desarrolladas y utilizadas por Nissan North America se filtró en línea después de que la compañía configurara incorrectamente uno de sus servidores Git.

La filtración se originó en un servidor Git que quedó expuesto en Internet con su combinación predeterminada de nombre de usuario y contraseña de administrador / administrador, dijo Tillie Kottmann, una ingeniera de software con sede en Suiza, a ZDNet en una entrevista esta semana.

Kottmann, quien se enteró de la filtración de una fuente anónima y analizó los datos de Nissan el lunes, dijo que el repositorio de Git contenía el código fuente de:

  • Aplicaciones móviles de Nissan NA
  • algunas partes de la herramienta de diagnóstico Nissan ASIST
  • el portal de distribuidores / sistemas comerciales
  • Biblioteca móvil interna central de Nissan
  • Servicios de Nissan / Infiniti NCAR / ICAR
  • herramientas de captación y retención de clientes
  • venta / herramientas de investigación de mercado + datos
  • varias herramientas de marketing
  • el portal de logística de vehículos
  • servicios de vehículos conectados / Nissan conecta cosas
  • y varios otros backends y herramientas internas

NISSAN ESTÁ INVESTIGANDO LA FUGAS
El servidor Git, una instancia de Bitbucket, se desconectó ayer después de que los datos comenzaran a circular el lunes en forma de enlaces torrent compartidos en canales de Telegram y foros de piratería.

Contactado para hacer comentarios, un portavoz de Nissan confirmó el incidente.

«Nissan llevó a cabo una investigación inmediata sobre el acceso indebido al código fuente de la empresa. Nos tomamos este asunto en serio y estamos seguros de que no se pudo acceder a los datos personales de los consumidores, distribuidores o empleados con este incidente de seguridad. El sistema afectado se ha protegido y estamos confiado en que no hay información en el código fuente expuesto que pueda poner en riesgo a los consumidores o sus vehículos «, dijo el representante de Nissan a ZDNet en un correo electrónico.

Los investigadores suizos recibieron un consejo sobre el servidor Git de Nissan después de que encontraron un servidor GitLab igualmente mal configurado en mayo de 2020 que filtró el código fuente de varias aplicaciones y herramientas de Mercedes Benz.

Mercedes finalmente admitió la filtración, y Kottmann, que alojaba los datos filtrados, también los eliminó de su servidor a petición de la compañía.

Fuente: zdnet

Nuevas opciones de CIS para el cumplimiento de STIG

Asegurar su infraestructura de TI puede ser un desafío, especialmente si trabaja en un entorno regulado. Para ayudar a las organizaciones con este desafío, el Center for Internet Security (CIS) ofrece los puntos de referencia de CIS. Estas son pautas de configuración de seguridad basadas en consenso para numerosas tecnologías. Muchos marcos de la industria reconocen los puntos de referencia de CIS, incluida la industria de tarjetas de pago (PCI), HIPAA e incluso la Guía de requisitos de seguridad de computación en la nube (SRG) del Departamento de Defensa (DoD).

CIS continúa trabajando con una comunidad global de expertos en ciberseguridad para publicar guías nuevas y actualizadas. Nuestras últimas ofertas brindan recursos para ayudar a cumplir con los requisitos de las Guías de implementación técnica de seguridad de la Agencia de sistemas de información de defensa (DISA STIG).

Cumplimiento de las pruebas comparativas DISA STIG y CIS

La guía del SRG de Computación en la Nube del DoD indica que los puntos de referencia de CIS son una alternativa aceptable en lugar de los STIG: estándares de configuración para el aseguramiento de la información (IA) del DoD y los dispositivos / sistemas habilitados para IA. La Guía de requisitos de seguridad de computación en la nube (SRG) del DoD, versión 1, Release 3 establece:

«Nivel de impacto 2: si bien es preferible el uso de STIG y SRG por parte de los CSP, las líneas de base estándar de la industria, como las proporcionadas por los puntos de referencia del Center for Internet Security (CIS), son una alternativa aceptable a las STIG y SRG».

Aunque el DoD hace referencia específicamente a los puntos de referencia de CIS, muchas organizaciones aún deben alinearse con las STIG como estándares de configuración para los dispositivos / sistemas habilitados para DOD IA y IA.

Orientación prescriptiva de STIG de CIS
CIS ofrece recursos para configurar sistemas de acuerdo con STIG, tanto en las instalaciones como en la nube. Los recursos actuales de CIS STIG incluyen CIS Benchmarks e CIS Hardened Images para tres sistemas operativos: Red Hat Enterprise Linux (RHEL) 7, Amazon Linux 2 y Microsoft Windows Server 2016.

Los puntos de referencia CIS STIG y las imágenes reforzadas CIS asociadas contienen:

Los perfiles de nivel 1 y nivel 2 de referencia de CIS basados ​​en consenso existentes asignados a las recomendaciones de STIG aplicables.
Un nuevo perfil de Nivel 3 que incluye requisitos adicionales del STIG que no estaban cubiertos en los perfiles de Nivel 1 y Nivel 2.
Cuando los usuarios apliquen las recomendaciones de CIS Benchmarks y necesiten ser compatibles con STIG, podrán aplicar los tres perfiles y abordar rápidamente las brechas entre los perfiles de CIS Benchmark originales y los STIG. Estos puntos de referencia CIS STIG están disponibles para su descarga gratuita en PDF.

Imágenes de máquina virtual CIS STIG
Además de estos puntos de referencia de CIS STIG, CIS endurece las imágenes de máquinas virtuales según las pautas de CIS STIG Benchmark y las ofrece en los mercados de nube pública. Actualmente se encuentran disponibles tres imágenes reforzadas de CIS STIG: Red Hat Enterprise Linux (RHEL) 7, Amazon Linux 2 y Microsoft Windows Server 2016. La imagen de RHEL 7 está disponible en AWS, Azure y GCP Marketplaces. La imagen de Amazon Linux 2 está disponible en AWS Marketplace, y la imagen de Microsoft Windows Server 2016 está disponible en AWS, Azure, GCP y Oracle Cloud Marketplaces.

Acceda a las imágenes reforzadas CIS STIG:

Imágenes reforzadas de CIS Red Hat Enterprise Linux 7 STIG
Imagen STIG de RHEL 7 en AWS
Imagen STIG de RHEL 7 en Azure
Imagen STIG de RHEL 7 en GCP
Imagen reforzada de CIS Amazon Linux 2 STIG en AWS
Imágenes reforzadas STIG de CIS Microsoft Windows Server 2016
Imagen STIG de Windows Server 2016 en AWS
Imagen STIG de Windows Server 2016 en Azure
Imagen STIG de Windows Server 2016 en GCP
Imagen STIG de Windows Server 2016 en Oracle Cloud
Cada imagen reforzada de CIS incluye un informe CIS-CAT Pro que muestra la conformidad con el CIS Benchmark relacionado. Se incluye un informe de excepción que describe las configuraciones que no son aplicables en un entorno de nube. Cada imagen reforzada de CIS se actualiza mensualmente para abordar los parches y las vulnerabilidades.

CIS se enorgullece de ofrecer CIS Benchmarks e CIS Hardened Images para ayudar a las organizaciones del sector público a proteger sus entornos locales y en la nube.

Fuente: CIS