18 de agosto

  1. Principales Vulnerabilidades y Filtraciones de la semana

  2. En vacaciones recuerda, el hotel no puede solicitarte una copia del DNI

  3. Análisis de incidentes Ransomware en entorno Industrial (2Q-2025)

  4. Balance de ciberataques de la semana

Recuerda, LOS MALOS NO DESCANSAN EN VERANO

Principales Vulnerabilidades y Filtraciones de la semana

💥El metro de Barcelona eliminará más de 700 máquinas de billetes por “riesgo de ciberataque (Noticia)

El metro de Barcelona se prepara para retirar más de 700 máquinas de venta de billetes y tarjetas en un movimiento que Transports Metropolitans de Barcelona (TMB) justifica por motivos de ciberseguridad. Según el dictamen que avala el gasto, el actual sistema es “vulnerable a posibles ataques y fallos” debido a que los sistemas operativos han dejado de recibir soporte de los fabricantes y ya no cuentan con actualizaciones críticas de seguridad.

💥Ejecución remota de comandos en FortiSIEM de Fortinet (vulnerabilidad semanal de Fortinet) (Noticia)

Una incorrecta neutralización de caracteres especiales utilizada en un comando del sistema operativo, puede permitir a un atacante no autenticado ejecutar comandos o código no autorizado de forma remota mediante peticiones manipuladas. Se ha encontrado publicado un exploit que aprovecha esta vulnerabilidad. Se ha asignado el identificador CVE-2025-25256 a esta vulnerabilidad.

💥Vulnerabilidad crítica en clientes de Zoom para Windows (Noticia)

Zoom ha informado de una vulnerabilidad de severidad crítica en varias de sus aplicaciones cliente para Windows que puede ser explotada en remoto por un atacante que no haya iniciado sesión. Si un atacante logra explotar la vulnerabilidad podría incrementar sus privilegios en el sistema atacado, lo que le permitiría llevar a cabo acciones maliciosas en dicho sistema. Se ha asignado el identificador CVE-2025-49457 a la vulnerabilidad.

💥Software Cisco Secure Firewall Management Center (FMC) Vulnerabilidad crítica en el subsistema RADIUS. (Noticia)

Atacantes remotos no autenticados pueden inyectar comandos de shell arbitrarios debido a un manejo inadecuado de la entrada del usuario durante la autenticación. Una explotación exitosa permite la ejecución de comandos con altos niveles de privilegios. Catalogada con el identificador CVE-2025-20265, CVSS: 10.0.

En vacaciones recuerda, el hotel no puede solicitarte una copia del DNI

La Agencia Española de Protección de Datos (AEPD) viene advirtiendo desde hace tiempo que los alojamientos no pueden solicitar una copia de tu DNI o Pasaporte.

El Real Decreto 933/2021 establece la obligación del titular de la actividad de hospedaje de recoger determinados datos de las personas que hagan uso de sus servicios. La AEPD establece en una nota que esta recogida de información no autoriza a solicitar una copia del documento de identidad del cliente, ya que esto vulneraría el principio de minimización de datos y supondría un tratamiento excesivo

Documentos como el DNI incluyen información adicional a la requerida por la norma (como la fotografía, la fecha de caducidad, el CAN o nombres de los padres), cuyo tratamiento incrementa el riesgo de suplantación de identidad. Por otro lado, el DNI no incluye la totalidad de la información solicitada en el Real Decreto 933/2021 por lo que, por sí solo, no es un recurso válido para poder cumplir con la norma. Además, el envío de una copia del documento no permite verificar con certeza la identidad de la persona que lo remite.

Para cumplir con la obligación legal, la Agencia considera que el huésped debe proporcionar los datos que se detallan en los apartados correspondientes del Real Decreto, y que estos pueden recogerse mediante un formulario presencial u online. 

Encontramos cientos de fugas de información en las DarkNets con miles de Documentos de identidad escaneados, robados precisamente a cadenas hoteleras.

Análisis de incidentes Ransomware en entorno Industrial (2Q-2025)

La consultora Dragos identificó 657 incidentes de ransomware que afectaron a entidades industriales en todo el mundo. Norteamérica fue la región más afectada en el primer trimestre, con 413 incidentes, y siguió siendo la región más afectada en el segundo trimestre, con 355 incidentes.

El análisis demuestra la fragmentación continua dentro del ecosistema del ransomware. Los grupos establecidos continuaron realizando ataques significativos junto con los grupos emergentes, lo que afectó notablemente a las organizaciones industriales. Los grupos clave y sus actividades asociadas incluyen:

  • Qilin: Responsable de 101 incidentes (aproximadamente el 15 % de la actividad de ransomware a nivel mundial). Conocido por sus tácticas avanzadas y sus asociaciones con operaciones vinculadas a estados nacionales, se centra especialmente en infraestructuras críticas.

  • Akira: Vinculado a 79 incidentes (aproximadamente el 12 %), mantiene una actividad considerable con ataques constantes a los sectores manufacturero y del transporte mediante sofisticadas técnicas de phishing y despliegues de ransomware en múltiples plataformas.

  • Safepay: Implicado en 49 incidentes (aproximadamente el 7 %), lo que supone un crecimiento sustancial con respecto a los 13 incidentes del primer trimestre, utilizando métodos agresivos de doble extorsión dirigidos a los sectores industriales.

  • Lynx: Documentó 30 incidentes (~5 %), sigue manteniendo una actividad impactante dirigida a la fabricación y la logística mediante la doble extorsión.

  • DragonForce: Registró 29 incidentes (~4 %), mantiene un enfoque constante en las cadenas de suministro de los sectores de la fabricación y la construcción.

Nuestro ciberSOC monitoriza la seguridad sobre su infraestructura, detectando de manera temprana cualquier incidente crítico para su organización.

Nuestro equipo de RedTeam hace una evaluación de la seguridad, simulando un ciberataque externo, poniendo así a prueba a toda la organización.

Disponemos de una plataforma de formación y concienciación con material para que su organización sepa enfrentarse a las principales amenazas.