La administración Biden avanza en una lista cada vez mayor de iniciativas políticas, la Casa Blanca emitió sanciones esta semana por una serie de fechorías rusas, incluida la interferencia en las elecciones de 2020, el envenenamiento del disidente Aleksey Navalny y la ola de piratería de SolarWinds que barrió al gobierno de los Estados Unidos. agencias y muchas empresas del sector privado. Sin embargo, el movimiento de represalia es complicado cuando se trata de SolarWinds , porque comprendía el tipo de operación de espionaje que normalmente caería dentro de las normas geopolíticas.
En otras partes del gobierno de EE. UU., El Departamento de Justicia tomó un paso drástico esta semana para detener una ola de piratería china al autorizar al FBI a obtener una orden judicial y luego eliminar directamente la infraestructura de piratería de los atacantes de los sistemas internos de cientos de víctimas. Muchos en la comunidad de seguridad elogiaron el esfuerzo, pero la medida también avivó cierta controversia dado el precedente que podría sentar para futuras acciones del gobierno de los Estados Unidos que podrían ser más invasivas.
En el tenso mundo de la seguridad de Internet de las cosas, los investigadores publicaron el martes hallazgos de que más de 100 millones de dispositivos integrados y servidores de administración de TI son potencialmente vulnerables a los ataques , debido a fallas en los protocolos de red fundamentales. Los dispositivos son fabricados por numerosos proveedores y se utilizan en entornos que van desde las oficinas habituales hasta el cuidado de la salud y la infraestructura crítica, exponiendo potencialmente esas redes a ataques.
Si está tratando de bloquear sus cuentas y reducir su dependencia de las contraseñas, tenemos una guía de alternativas que lo guiará en varias plataformas. Y si siente una sensación general de pavor existencial por todo tipo de amenazas, no está solo: la comunidad de inteligencia de los Estados Unidos parece sentir lo mismo .
Y hay más. Cada semana reunimos todas las noticias que WIRED no cubrió en profundidad. Haga clic en los titulares para leer las historias completas. Y mantente a salvo ahí fuera.
En 2016, el gobierno de EE. UU. Trató de obligar a Apple a desbloquear el iPhone de uno de los tiradores de San Bernardino. El caso podría haber sentado un precedente de que el gobierno podría exigir que las empresas de tecnología socaven las protecciones de seguridad en sus productos o inserten "puertas traseras". (Varias agencias de aplicación de la ley y legisladores de todo el mundo todavía abogan por ese tipo de acceso). Pero tanto los defensores de la privacidad como los expertos en seguridad han dicho de manera inequívoca y constante que las puertas traseras son peligrosasy expondría a las personas a riesgos inaceptables de seguridad y privacidad. En el caso de San Bernardino, el FBI finalmente encontró una forma de ingresar al dispositivo sin la ayuda de Apple. Los informes en ese momento indicaron que el FBI pagó alrededor de $ 1 millón para usar una herramienta de piratería de iPhone desarrollada por una empresa privada. Esta semana, The Washington Post reveló que la compañía que vendió la herramienta no es uno de los jugadores más conocidos, sino una pequeña compañía australiana conocida como Azimuth que ahora es propiedad del contratista de defensa estadounidense L3Harris. La noticia proporciona un detalle útil, ya que las empresas sopesan la posibilidad de resistirse a otras órdenes similares que puedan provenir del Departamento de Justicia de Estados Unidos u otros gobiernos en el futuro.
Como parte de las sanciones de la Casa Blanca de esta semana contra Rusia, la administración Biden mencionó una lista de proveedores de ciberseguridad que supuestamente proporcionaron herramientas de piratería y otros servicios a los piratas informáticos ofensivos del gobierno ruso. Una de esas empresas, Positive Technologies, es miembro del Programa de Protección Activa de Microsoft, un grupo de casi 100 proveedores de software que reciben advertencias avanzadas de Microsoft sobre vulnerabilidades en Windows u otros productos de Microsoft antes de que se publique un parche. Microsoft a veces comparte pruebas de concepto de que una vulnerabilidad puede explotarse maliciosamente en un esfuerzo por coordinar la divulgación pública de la falla. La idea es para Microsoft 's socios de seguridad de confianza para adelantarse a la inevitable avalancha de actividad maliciosa que se produce una vez que se lanzan los parches y los atacantes de todo el mundo pueden realizar ingeniería inversa para crear sus propias herramientas de piratería. Si Positive Technologies estaba trabajando en estrecha colaboración con el gobierno ruso,podría haber filtrado la información y haber permitido a los atacantes modificar sus técnicas o convertir en armas fallas que no conocían. La empresa negó rotundamente las acusaciones.
El comisionado europeo de Presupuesto y Administración dijo esta semana que la ola de piratería de SolarWinds potencialmente comprometió seis oficinas de la Unión Europea. En total, 14 agencias de la UE ejecutaron alguna versión del software SolarWinds Orion afectado en el momento del ataque. El Equipo de Respuesta a Emergencias Informáticas de la UE no dijo qué seis agencias descargaron la actualización contaminada y no dio más detalles sobre cuántas de las seis estaban realmente comprometidas por los piratas informáticos rusos. CERT-EU dijo, sin embargo, que al menos para algunos de los seis hubo un "impacto significativo" y "se produjeron algunas violaciones de datos personales".
Fuente: https://www.wired.com/story/fbi-iphone-solarwinds-security-news/
When you subscribe to the blog, we will send you an e-mail when there are new updates on the site so you wouldn't miss them.
Buscador