Versión impresa

LAS GRANDES BRECHAS DE SEGURIDAD DEL 2014.

LAS GRANDES BRECHAS DE SEGURIDAD DEL 2014.

  • Lista creada por Bcn Cdad.
  • Publicada el 16.12.2014 a las 20:14h.
  • Clasificada en la categoría Internacional.
  • La lista SI admite nuevos comentarios.
  • La lista SI admite que sus elementos sean votados.
  • La lista NO admite que otros usuarios añadan nuevos elementos.

Avatar de Bcn Cdad

Último acceso 03.12.2016

Perfil de Bcn Cdad

  • Las estadísticas del usuario se mostrarán en los próximos días.

Ver el perfil de Bcn Cdad

Acciones de la lista

Millones de usuarios se han visto afectados en los últimos años por las enormes brechas de seguridad que han sufrido empresas muy conocidas.

En temas de seguridad, podría decirse que este 2014 ha sido el año post-Edward Snowden, ya que más que nunca, los usuarios han sido conscientes de que al introducir sus datos a la Red... ¡estos no están nada seguros!

A punto de finalizar el 2014, ChannelBiz hizo un repaso sobre las brechas de seguridad más importantes ocurridas durante el año... ¡porque de los errores también se puede aprender!

Estos son los elementos de la lista. ¡Vota a tus favoritos!

Ataque al gobierno alemán desde Europa del Este

1. Ataque al gobierno alemán desde Europa del Este

Un ataque informático proveniente de Europa del Esta infectó y convirtió en ordenadores zombi a un importante número de procesadores de los poderes ejecutivo y legislativo alemanes. Todos los ministerios del Gobierno y 17 diputados del Parlamento fueron víctimas de un robo masivo de datos... Ver mas
Un ataque informático proveniente de Europa del Esta infectó y convirtió en ordenadores zombi a un importante número de procesadores de los poderes ejecutivo y legislativo alemanes.

Todos los ministerios del Gobierno y 17 diputados del Parlamento fueron víctimas de un robo masivo de datos perpetrado por piratas informáticos que en conjunto ha afectado a 16 millones de cuentas de correo electrónico, a las que ha sido sustraída su contraseña.

Ha recibido 38 puntos

Vótalo:

El mayor agujero negro de la historia de Internet

2. El mayor agujero negro de la historia de Internet

Heartbleed fue descubierto en abril. Según los expertos que encontraron esta brecha, un fallo de software existente desde 2012, ha hecho que al menos dos tercios de las páginas web del mundo pudieran ser totalmente accesibles a los hackers y, con ello, a la información de los usuarios. Es una... Ver mas
Heartbleed fue descubierto en abril. Según los expertos que encontraron esta brecha, un fallo de software existente desde 2012, ha hecho que al menos dos tercios de las páginas web del mundo pudieran ser totalmente accesibles a los hackers y, con ello, a la información de los usuarios. Es una grave vulnerabilidad en el popular OpenSSL, una tecnología que usan casi todas las páginas web del mundo. Esta debilidad permite robar la información que ha sido protegida bajo condiciones normales.

Ha recibido 37 puntos

Vótalo:

Microsoft y sus varios fallos

3. Microsoft y sus varios fallos

Probablemente, lo más destacado del año de Microsoft, fue el descubrimiento en mayo, por parte de analistas de IBM, de un virus en Windows que llevaba atacando al sistema operativo desde hace 19 años. Microsoft no lo solucionó hasta noviembre. Desde IBM advierten que, si este virus ha tardado... Ver mas
Probablemente, lo más destacado del año de Microsoft, fue el descubrimiento en mayo, por parte de analistas de IBM, de un virus en Windows que llevaba atacando al sistema operativo desde hace 19 años. Microsoft no lo solucionó hasta noviembre.

Desde IBM advierten que, si este virus ha tardado 19 años en conocerse, ''pueden existir otros errores aún por descubrir que se relacionan más a la manipulación de datos arbitraria de las vulnerabilidades más convencionales''; y añaden que ''estas vulnerabilidades de manipulación de datos podría dar lugar a escenarios de explotación sustanciales permitiendo a los hackers manipular los valores de los datos para la ejecución remota de código''.

Ha recibido 33 puntos

Vótalo:

eBay

4. eBay

En mayo, eBay anunciaba a sus 145 millones de usuarios de todo el mundo que deberían cambiar sus contraseñas para estar más seguros, después de que un ciberataque comprometiera la base de datos de la empresa de ventas por subasta a través de la Red. La base de datos expuestos no incluían... Ver mas
En mayo, eBay anunciaba a sus 145 millones de usuarios de todo el mundo que deberían cambiar sus contraseñas para estar más seguros, después de que un ciberataque comprometiera la base de datos de la empresa de ventas por subasta a través de la Red.

La base de datos expuestos no incluían datos financieros, de acuerdo con las declaraciones de los portavoces de eBay, por lo que las contraseñas de los usuarios de la red de pagos PayPal de eBay no fueron expuestos, pero la tendencia de los usuarios de utilizar la misma contraseña para varios servicios incrementó las alertas.

Ha recibido 32 puntos

Vótalo:

9 de cada 10 smartphones del mundo... ¡desprotegidos!

5. 9 de cada 10 smartphones del mundo... ¡desprotegidos!

La firma de seguridad BlueBox advirtió en agosto de un fallo en varios sistemas operativos móviles que tiene en jaque a 9 de cada 10 teléfonos móviles inteligentes de los 2.000 millones que circulan en manos de los usuarios del mundo. Además, parece ser que ataca al smartphone sin que el usuario... Ver mas
La firma de seguridad BlueBox advirtió en agosto de un fallo en varios sistemas operativos móviles que tiene en jaque a 9 de cada 10 teléfonos móviles inteligentes de los 2.000 millones que circulan en manos de los usuarios del mundo. Además, parece ser que ataca al smartphone sin que el usuario sea consciente de ello. Según parece, el sistema operativo de Apple, el iOS, es el más afectado por este ataque, seguido de las Blackberry y de los dispositivos que se basan en el Android de Google. Los atacantes podrían entrar en los smartphones intervenidos e instalar software malicioso, acceder a los datos, e incluso ejecutar las aplicaciones móviles instaladas en el dispositivo.

Ha recibido 30 puntos

Vótalo:

Banca Móvil

6. Banca Móvil

Aunque no se sabe hasta qué punto su estudio pueda ser de preciso, un analista de IOActive, analizó 40 aplicaciones de los 60 bancos más importantes del mundo y una de sus conclusiones más destacadas es que dos tercios presentaban importantes vulnerabilidades.

Ha recibido 29 puntos

Vótalo:

KickStarter

7. KickStarter

En febrero, la empresa de crowfunding sufrió un robo de datos. Los portavoces de KickStarter dicen que los hackers sólo tuvieron acceso a datos bancarios de dos usuarios, pero consiguieron la información de muchos otros. Lo que consiguieron obtener estos ciberdelincuentes fue información sobre... Ver mas
En febrero, la empresa de crowfunding sufrió un robo de datos. Los portavoces de KickStarter dicen que los hackers sólo tuvieron acceso a datos bancarios de dos usuarios, pero consiguieron la información de muchos otros. Lo que consiguieron obtener estos ciberdelincuentes fue información sobre nombres de usuario, direcciones de correo electrónico, direcciones de correo postal, números de teléfono y contraseñas cifradas.

Ha recibido 29 puntos

Vótalo:

Blackshade

8. Blackshade

En mayo se arrestó a 97 hackers después de que las autoridades europeas ayudaran a coordinar redadas en 16 países para capturar a personas sospechosas de desarrollar, distribuir y utilizar el malware BlackShades. BlackShades es un malware utilizado para conseguir el control de ordenadores y... Ver mas
En mayo se arrestó a 97 hackers después de que las autoridades europeas ayudaran a coordinar redadas en 16 países para capturar a personas sospechosas de desarrollar, distribuir y utilizar el malware BlackShades.

BlackShades es un malware utilizado para conseguir el control de ordenadores y poder robar información personal; el código puede incluso interceptar las pulsaciones del teclado o activar la webcam y grabar a los usuarios sin su conocimiento.

Por si esto no fuera poco, BlackShades puede cifrar la información de los ordenadores en los que se ha instalado y pedir un rescate si se quiere acceder a los archivos interceptados.

Ha recibido 28 puntos

Vótalo:

Luuuk

9. Luuuk

Este año también se descubrió un malware llamado Luuuk, capaz de robar grandes cantidades de dinero a clientes bancarios. Concrétamente, consiguió robar medio millón de euros a un banco europeo en una semana. Nunca se ha revelado qué banco ha sido la víctima.

Ha recibido 28 puntos

Vótalo:

Hope Depot

10. Hope Depot

Junto con Target, fue el otro gran minorista que vio los datos de sus clientes comprometidos. En septiembre, Hope Depot reveló que la información de aproximadamente 56 millones de tarjetas se puso en riesgo por un ataque que podría llevar funcionando desde abril.

Ha recibido 27 puntos

Vótalo:

Flash Player

11. Flash Player

En octubre, Adobe lanzaba una actualización de seguridad para una vulnerabilidad que afectaba a las versiones de Flash Player para Windows, Macintosh y Linux. Sin embargo, los que ya habían estado aprovechando ese fallo supieron superar la actualización, lo que obligó a la compañía a volver a... Ver mas
En octubre, Adobe lanzaba una actualización de seguridad para una vulnerabilidad que afectaba a las versiones de Flash Player para Windows, Macintosh y Linux. Sin embargo, los que ya habían estado aprovechando ese fallo supieron superar la actualización, lo que obligó a la compañía a volver a reparar el fallo en noviembre.

La vulnerabilidad, conocida como CVE-2104-8439, permitiría la instalación de malware. Desde F-Secure dicen que la Adobe habría recibido una muestra de un exploit de un investigador de seguridad independiente que funciona a pesar del parche desarrollado por la compañía.

Los kits de exploits están diseñados para que los visitantes de una página web queden infectados en el momento que se detecta que están utilizando programas con vulnerabilidades.

Ha recibido 26 puntos

Vótalo:

iOS 7 y Mac OS X

12. iOS 7 y Mac OS X

En febrero, Apple tuvo que lanzar una nueva versión de su sistema operativo, iOS 7.0.6, para solucionar una vulnerabilidad SSL (Secure Socket Layer) que afectaba a todos los dispositivos con esta versión del software que permitía que los hackers interceptaran y alteraran las comunicaciones que... Ver mas
En febrero, Apple tuvo que lanzar una nueva versión de su sistema operativo, iOS 7.0.6, para solucionar una vulnerabilidad SSL (Secure Socket Layer) que afectaba a todos los dispositivos con esta versión del software que permitía que los hackers interceptaran y alteraran las comunicaciones que se producen entre el dispositivos y los servidores y páginas web. La vulnerabilidad afectaba también al sistema operativo para ordenadores, a Mac OS X, cuando se utiliza Safari en redes WiFi no seguras.

Ha recibido 26 puntos

Vótalo:

Sony pierde datos

13. Sony pierde datos

El 24 de noviembre se descubrió un ataque a los ordenadores de las oficinas de Sony basados en Windows, con el objetivo de hacerse con datos de los usuarios. Sony Pictures Entertainment cerró su red informática interna en un intento por limitar los daños. Hasta la fecha, a falta de... Ver mas
El 24 de noviembre se descubrió un ataque a los ordenadores de las oficinas de Sony basados en Windows, con el objetivo de hacerse con datos de los usuarios. Sony Pictures Entertainment cerró su red informática interna en un intento por limitar los daños.

Hasta la fecha, a falta de información oficial de Sony, este fallo no se ha podido solucionar. En agosto, la empresa habría sufrido un ataque de denegación de servicio en PlayStation Network. Sony también fue víctima de una gran brecha de seguridad en 2011 que comprometió los datos de decenas de millones de usuarios de PlayStation Network.

Ha recibido 26 puntos

Vótalo:

Target

14. Target

RAM Scraper, o malware para los terminales punto de venta, estuvo detrás de una brecha de seguridad que afectó a más de 110 millones de clientes de Target. Esta brecha de seguridad dejó en evidencia los problemas que un terminal del punto de venta puede tener, además de acabar con el CEO de la... Ver mas
RAM Scraper, o malware para los terminales punto de venta, estuvo detrás de una brecha de seguridad que afectó a más de 110 millones de clientes de Target. Esta brecha de seguridad dejó en evidencia los problemas que un terminal del punto de venta puede tener, además de acabar con el CEO de la compañía, que acabó dimitiendo.

Normalmente, los terminales PoS son ordenadores con periféricos, como lectores de tarjetas y teclados, que suelene ejecutar una versión de Windows Emebedded como sistema operativo y que incorporan un software para la contabilidad de las operaciones. datafono RAM scraper. Cada vez que una tarjeta se pasa por un PoS para autorizar una venta, los datos codificados en la banda magnética de la tarjeta, como son el número de la tarjeta, el nombre del usuario o la fecha de caducidad, se pasan, junto con la petición del pago a la aplicación, y todo ello al proveedor de procesamiento de pago de la compañía. Aunque esta información está cifrada, durante un periodo de tiempo queda almacenada en la RAM del sistema y puede ser leída por malware instalado en el terminal punto de venta. Y esto es lo que parece que ha ocurrido en el caso de Target.

Los 'RAM Screaper' no son nuevos, como tampoco lo son los ataques contra PoS, pero su frecuencia, así como el interés de los cibercriminales en ellos, se está incrementando.

Ha recibido 25 puntos

Vótalo:

Open SSL

15. Open SSL

En julio se publicaba un aviso en la página web de OpenSSL, bautizada como CVE-2014-0224, en el que se informaba de la existencia de una vulnerabilidad 'man-in-the-middle'. La vulnerabilidad puede ser explotada para descifrar y modificar el tráfico SSL (Secure Sockets Layer) y TLS (Transport... Ver mas
En julio se publicaba un aviso en la página web de OpenSSL, bautizada como CVE-2014-0224, en el que se informaba de la existencia de una vulnerabilidad 'man-in-the-middle'. La vulnerabilidad puede ser explotada para descifrar y modificar el tráfico SSL (Secure Sockets Layer) y TLS (Transport Layer Security) entre clientes y servidores que utilicen OpenSSL, si la versión de la librería del servidor es la versión 1.0.1 o posterior.

Ha recibido 24 puntos

Vótalo:

Bienvenido

Con las Listas de 20minutos.es puedes crear tu propio top y leer y votar los del resto de usuarios. Ver más

Crear una nueva lista

Encuentra una lista al azar

Busca una lista

Conectados recientemente

Comentarios
Haz tu comentario aquí

© 2013-2016 - Listas de 20minutos.es | Ir a la versión móvil