El CEO de Colonial Pipeline dijo al Senado de los Estados Unidos que el ataque masivo de ransomware que interrumpió los envíos de combustible fue causado por atacantes que robaron una contraseña.
El director ejecutivo de Colonial Pipeline, Joseph Blount, dijo a un comité del Senado de Estados Unidos que el ataque de ransomware que interrumpió la distribución de combustible en la mayor parte del este de Estados Unidos fue causado por atacantes que robaron una única contraseña que protegía la VPN de la empresa. «En el caso de esta VPN heredada en particular, solo tenía autenticación de un factor», dijo Blount al panel, convocado esta semana para revisar el ataque y otras amenazas similares a la infraestructura de Estados Unidos.
El robo de una sola contraseña le costó a la compañía 75 bitcoins, o $ 5 millones, que pagó a los rescates que se cree que es DarkSide, un grupo que desde entonces ha cerrado operaciones. Reuters Informó que algunos senadores del grupo han sugerido que Colonial debería haber consultado con el gobierno antes de decidir pagar el rescate, ya que pagar los rescates es un acto que va en contra de las pautas federales. Blount respondió que entendía que la decisión de pagar o no pagar era un asunto privado que debía manejarse dentro de la empresa. A pesar de que recibieron la clave de canje, Blount dijo que la infraestructura de TI de la compañía todavía estaba en modo de recuperación. El lunes, el Departamento de Justicia anunció que había recuperado 60 de los 75 bitcoins de Colonial, aunque el valor de los bitcoins ha disminuido.
Las bandas de ransomware se dirigen a los dispositivos SonicWall
Los investigadores han notado que se está desarrollando una tendencia de ransomware este año: los grupos de ciberdelincuencia están apuntando a los dispositivos SonicWall para piratear redes corporativas y distribuir ransomware. Segundo El disco, esto continúa un modelo que lleva funcionando desde 2019, donde el ángulo de aproximación era a través del mismo equipo de seguridad. En este caso, el equipo consta de SonicWall VPN y puerta de enlace de red. Se recomienda a las empresas que apliquen los últimos parches a sus equipos y agreguen autenticación de dos factores a todos los sistemas SonicWall.
WWDC anuncia revisión de Siri para privacidad
En la Conferencia Mundial de Desarrolladores de Apple esta semana, la compañía anunció que a partir de iOS 15 este otoño, Siri comenzará a procesar audio «en el dispositivo», lo que significa que las solicitudes de los usuarios ya no se enrutarán a través de los servidores de Apple. Los beneficios serán dobles: mayor privacidad y tiempos de respuesta más rápidos. Apple también anunció otras iniciativas de privacidad, incluida Mail Privacy Protection, que bloqueará el seguimiento del correo electrónico, e iCloud +, que cifrará todo el tráfico y lo enviará a través de los servidores de Apple para enmascarar la identificación del usuario. Leer más sobre El guardián.
FindMy localizará el iPhone incluso cuando esté apagado
Otra característica de iOS 15 es la capacidad de la red FindMy para ubicar el iPhone de un usuario incluso cuando el teléfono está apagado o se ha restablecido de fábrica. 9to5mac publicó que con iOS 15, el teléfono nunca se apagará realmente, sino que permanecerá en un estado de bajo consumo de energía que actúa como AirTag para la red FindMy. Los usuarios serán notificados de la nueva función cuando la batería se agote por primera vez con iOS 15. Para apagar realmente el iPhone, los usuarios deberán deshabilitar el modo de bajo consumo «Find My» en la configuración.
Microsoft, Adobe e Intel lanzan las actualizaciones gigantes de Patch Tuesday
El martes de parches de esta semana fue muy importante para la industria de las computadoras, con Microsoft solucionando 50 fallas, Adobe 41 e Intel 73. Actualización de Microsoft incluye parches para 7 vulnerabilidades de día cero, 6 de las cuales han sido explotadas en el pasado. La Actualización de Adobe incluye correcciones para errores encontrados en 10 aplicaciones, incluyendo Acrobat Reader y Photoshop. La Actualización de Intel, entre sus 73 correcciones, aborda 5 vulnerabilidades de alta gravedad que afectan a la tecnología de virtualización Intel para productos de E / S dirigida (VT-d), el firmware de BIOS para algunos procesadores Intel y la biblioteca de seguridad de Intel.
Examen«lectura obligada» de la semana en The Avast Blog
¿Qué saben sobre ti las cámaras de seguridad de tu barrio? ¿Y a dónde lo envían? Descúbrelo en el episodio de esta semana de ¿Qué sabe Internet sobre mí?