Cyber ​​Security Today, 15 de marzo de 2021: canadiense acusado de red encriptada supuestamente utilizada por delincuentes interrumpida, equipo de Huawei calificado de riesgoso para las redes estadounidenses; Actualizaciones de Chrome; Netgear y Linux

Canadiense acusado de red encriptada supuestamente utilizada por delincuentes interrumpida, equipos de Huawei y otros llamados riesgosos para las redes de EE. UU. Y actualizaciones para el navegador Chrome, Netgear y Linux.

Bienvenido a Cyber ​​Security Today. Es lunes 15 de marzo. Soy Howard Solomon, reportero colaborador sobre ciberseguridad para ITWorldCanada.com.

El jefe ejecutivo y un ex distribuidor de una empresa canadiense que supuestamente instaló un sofisticado software de cifrado en los teléfonos inteligentes utilizados por los delincuentes para las comunicaciones. han sido acusados ​​por un gran jurado de EE. UU.. Jean-Francois Eap de Sky Global, así como un exdistribuidor de los dispositivos de la compañía, fueron acusados ​​de presuntamente conspirar para violar la ley de Organizaciones corruptas e influenciadas por delincuentes de EE. UU., Conocida como la ley RICO. Se han emitido órdenes de arresto contra ellos. Dispositivos Sky Global supuestamente conectados a la aplicación de mensajería encriptada Sky ECC. Fue el segundo movimiento internacional para interrumpir y posiblemente cerrar las comunicaciones que supuestamente eran utilizadas por delincuentes.

Como informé en el podcast del viernes por la mañana, la semana pasada la policía de Bélgica y los Países Bajos arrestó a personas y realizó incautaciones en un esfuerzo por paralizar el presunto uso criminal de la red Sky ECC. La acusación estadounidense alega que el propósito de Sky Global era ayudar a los delincuentes a comunicarse para la distribución de drogas y el lavado de dinero. Se alega que Sky Global tenía la política de no preguntar a los compradores de dispositivos qué estaban haciendo con sus teléfonos inteligentes. La declaración del Departamento de Justicia de Estados Unidos dice que un esfuerzo internacional que incluye a las autoridades canadienses se ha apoderado de la infraestructura de Sky Global.

Productos de cinco fabricantes de equipos con sede en China han sido listados por representar un riesgo inaceptable para la seguridad nacional de EE. UU. si se utiliza en infraestructura crítica. Son de los fabricantes de equipos de red Huawei Technologies y ZTE Corporation, y de los fabricantes de videovigilancia Hyterra Communications, Hangzhou Hikvision Digital Technology y Dahua Technology.

Algunas actualizaciones de seguridad para informarle:

Si está utilizando el navegador Google Chrome, asegúrese de que esté ejecutando la última actualización de seguridad. Corrige cinco errores de seguridad.

Los administradores de redes con ciertos modelos de conmutadores Netgear Gigabit Plus GS o JGS deben asegurarse de haber instalado las últimas actualizaciones de seguridad. Esto viene después de la firma de seguridad. Grupo NCC encontrado una serie de vulnerabilidades. Es posible que algunos errores no se solucionen mediante actualizaciones y es posible que deban solucionarse mediante mitigaciones.

Los administradores de TI con servidores Linux deben investigar si sus sistemas son vulnerables a tres vulnerabilidades descubiertas recientemente. Se remontan a un error de hace 15 años en el kernel de Linux. Las vulnerabilidades podrían llevar a que los piratas informáticos ingresen a los servidores. Los parches están disponibles en las distribuciones de Linux. Hay un enlace aqui a la compleja explicación de este problema.

Un año despues detectó actividad sospechosa en su red, un bufete de abogados de Florida está notificando a los clientes su información personal puede haber sido copiada. La firma de Sachs, Caplan dijo el viernes que el 26 de febrero de 2020 notó algo extraño. Después de investigar, se dio cuenta de que alguien accedió a algunos de sus sistemas y cuentas de correo electrónico en enero y febrero de ese año. Exactamente lo que el bufete de abogados no sabe. Pero puede incluir nombres, números de seguro social, fechas de nacimiento, copias de informes policiales y fotocopias de identificación emitida por el gobierno. Por precaución, 12 meses después, se lo está haciendo saber a los clientes.

Finalmente, otro de esos errores masivos de mensajes de correo electrónico ‘uy’ para informarle: Un departamento de salud del condado en el estado de Nueva York envió cientos de correos electrónicos el mes pasado a personas elegibles para vacunas COVID-19, con cada uno recibe un mensaje capaz de ver la dirección de correo electrónico de todos los demás en la lista. Un empleado que envía correos electrónicos masivos pone la dirección de todos en la parte ‘CC’ del mensaje, que significa Carbon Copy. Deberían haber sido colocados en la sección ‘BCC’. Eso significa Blind Carbon Copy: ‘Blind’, lo que significa que los destinatarios no pueden leer otras direcciones de correo electrónico en la lista. Este error se cometió tres veces el mes pasado. Un poco más de 900 personas estaban en la lista. La única información personal que no sea una dirección de correo electrónico fue que todas las personas notificadas eran elegibles para programar una cita para la vacuna. Pero aún calificaba como una infracción según la ley federal de protección de la información de salud de EE. UU.

Es todo por hoy. Los enlaces a los detalles sobre estas historias se encuentran en la versión de texto de este podcast en ITWorldCanada.com. Ahí es donde también encontrarás mis historias de noticias dirigidas a los profesionales de la ciberseguridad.

Suscríbase a Cyber ​​Security Today en Apple Podcasts, Google Podcasts o agréguenos a su Flash Briefing en su altavoz inteligente. Gracias por su atención. Soy Howard Solomon