Volver

Novedades de la semana: actualizaciones y ataques

Portada-blog-novedades26-8.png

Actualizaciones y seguridad

Estas últimas semanas se han anunciado muchas actualizaciones con mejoras importantes para la mayoría de CMS y navegadores. Vamos a recopilar algunas de las más relevantes.

Primero de todo tenemos el CMS para ecommerce PrestaShop, el cual acaba de presentar la beta de su versión 8.0. PrestaShop 8.0 BETA incluye nuevas funciones, muchas mejoras y más de 130 correcciones. Lo más considerable a destacar de esta versión, es una actualización a Symfony 4.4 y, finalmente, compatibilidad con PHP 8.0 y 8.1 (las versiones actuales tienen aún problemas con las versiones más recientes de PHP y necesitan trabajar con versiones antiguas y, en ocasiones, desfasadas). Se trata de la primera gran publicación desde PrestaShop 1.7.0 en 2016, e incluye mejoras en la página de productos, una nueva página de seguridad para configurar la complejidad de tu contraseña y un nuevo gestor de módulos.

Por otro lado, Joomla ha publicado las versiones Joomla 4.2 y Joomla 3.10.11, que incluye como mejoras principales atajos de teclado para ganar tiempo y ser más productivo, así como autentificación multi-factor, mejorando así el actual 2FA ofreciendo diferentes mecanismos de autentificación para asegurar tu sitio.

Finalmente, otra actualización publicada en los últimos días es Firefox 104. Además de corregir 6 vulnerabilidades de seguridad, de las cuales 4 eran de severidad alta, esta nueva versión ofrece importantes mejoras de optimización de consumo de energía. Verifica que tengas la última versión del navegador y protege tu dispositivo.

Ataques recientes

A lo largo de este año, hemos hablado en varias ocasiones de los ataques ransomware, en los que un grupo de hackers acceden y encriptan los datos de una empresa u organización y encriptan y solicitan una recompensa para desencriptarlos.

El 18 de agosto de este mes, el grupo de ransomware Quantum accedió y encriptó 4 servidores físicos y 8 servidores virtuales pertenecientes al Instituto Agrario Dominio, una agencia del Ministerio de Agricultura de la República Dominicana. El grupo asegura tener más de 1 TB de datos listos para ser filtrados si la agencia no paga el rescate de 650.000 $, el cual, según varias fuentes, la agencia no sería capaz de pagar. El director de la agencia indica además que sus sistemas trabajaban con sistemas de seguridad muy básicos como antivirus y no disponían de un equipo de seguridad, lo cual habría facilitado el trabajo a los hackers.

Este mismo mes, el día 13, también la Justicia de Córdoba en Argentina ha sido víctima de un ataque que ha obligado al Tribunal Superior de Justicia a activar un Plan de Contingencia. A pesar de tener todos los sistemas de seguridad actualizados y contratados, parece que han podido acceder y dejar inoperativos los servicios informáticos, aunque se desconoce aún la magnitud de este y no se ha pedido ningún rescate. Gracias al Plan de Contingencia y a un triple sistema de copias de seguridad, se espera un restablecimiento gradual y progresivo de los servicios en pocos días.

Otro grupo de ransomware también muy activo es LockBit, el cual a finales de julio consiguió acceder a los servidores de Entrust, un proveedor de servicios de protección de datos. El grupo de hackers solicitaba 8 millones de dólares (demanda que luego rebajaron a 6,8 millones) pero que Entrust rechazó. El 19 de agosto, Lockbit empezó el proceso de filtración de los datos robados en su página web de Tor, momento en el que sufrieron un ataque de denegación de servicios (DDoS) que hizo que su página quedase inoperativa. El ataque además llevaba un mensaje, DELETE_ENTRUSTCOM_M***F***, pero nadie se ha identificado como el autor del ataque. Si resultara que Entrust está detrás del ataque DDoS, sería la primera vez que una empresa legítima contraatacaría a un grupo hackers con medios ilegales. LockBit mientras tanto, ha decidido filtrar los datos a través de descargas Torrent.

Finalmente, recientemente se había detectado un ataque al Consejo Superior de Investigaciones Científicas (CSIC) de España, el cual, casi un mes después, ha comunicado oficialmente el ataque y que han recuperado la normalidad por completo. Después de casi un mes trabajando desde casa, sus 149 centros, institutos y sedes territoriales han restablecido de manera progresiva la conectividad. Gracias también a un protocolo para evitar que el ataque se extendiera y a la existencia de copias de seguridad, confirman que no se detectan pérdidas de datos sensibles o confidenciales, pero confirman que fue un ataque de origen ruso. Este es solo uno de los 260.000 ataques diarios que recibe el centro, aunque forma parte de los más importantes en los últimos 2 años, como los acontecidos en 2021 contra el SEPE, el Ministerio de Trabajo o el Ayuntamiento de Barcelona.