Sonatype Nexus Named Best Open Source DevOps Tool

Sonatype Nexus Named Best Open Source DevOps Tool

Fulton, MD – March 22, 2018 –  Sonatype, the leader in open source governance and DevSecOps automation is proud to announce that Nexus Repository has been named Best Open Source DevOps Tool by Computing at the DevOps Excellence Awards 2018.

The distinction was announced on March 21 in London at the DevOps Excellence Awards gala where Computing recognized outstanding achievements from organizations, personalities and solutions operating within the DevOps space.

“Nexus Repository has become a defacto standard within DevOps toolchains worldwide and is simply the best way to continuously control binaries and build artifacts as they flow through the modern SDLC.” said Wayne Jackson, CEO of Sonatype. “We’re honored that Computing and the DevOps Excellence Award judges saw the value, and importance, in what we’ve built with Nexus Repository. This award further validates the choice that 10 million developers have made to use Nexus as their system of record for open source components, build artifacts, and release candidates.”

Supporting information:

Nexus Repository helps organizations build better, safer software – even faster – for free. It’s the only repository manager with free support for all popular formats, including Java, Docker, JavaScript, Ruby, Python, .NET, GitLFS and more.

Nexus Repository is characterized by a growing user base, powerful features and community support:

  • 10 million active users across 150,000 software development organizations
  • 115,000 repositories scanned daily for open source security vulnerabilities
  • Out-of-the-box integrations with leading DevOps tools including Jenkins, eclipse, IntelliJ, Docker, Puppet, Chef, OpenShift, Mesosphere, JIRA, Bamboo, Sonarqube, etc.
  • 44 free community-built integrations
  • 100+ free online videos providing user training and guidance
  • 50 DevOps reference architectures including Nexus

Ciberamenazas financieras en 2017

 – 

En 2017 vimos una serie de cambios en el mundo de las amenazas financieras que incluyeron la aparición de nuevos actores. Como ya hemos señalado en ocasiones anteriores, los ataques de fraude a servicios financieros se centran cada vez más en las cuentas de los usuarios. Los datos de los usuarios son herramientas clave para llevar a cabo ataques de fraude a gran escala. Las frecuentes filtraciones de datos, entre otros tipos de ciberataques, han puesto a disposición de los criminales valiosas fuentes de información personal que éstos pueden utilizar para tomar el control de cuentas ajenas o falsificar la identidad de las víctimas. Estos ataques que se centran en las cuentas de los usuarios pueden causar pérdidas adicionales, como las de datos y dinero, por lo que la mitigación de estas amenazas es de gran importancia tanto para las compañías de servicios financieros como para sus clientes.

Los ataques a cajeros automáticos siguieron aumentando en 2017 y atrayendo la atención de los cibercriminales, que atacaron las infraestructuras bancarias y sistemas de pago con sofisticados programas que no dejaban rastros de archivos, a la vez que siguieron usando métodos de ataque más rudimentarios como tapar las cámaras de vigilancia en circuito cerrado y perforar los cajeros. En 2017, investigadores de Kaspersky Lab descubrieron, entre otras cosas, ataques a sistemas de cajeros automáticos realizados con  nuevos programas maliciososoperaciones a distancia y un programa especial llamado Cutlet Maker que se vendía en el mercado negro de la DarkNet por unos cuantos miles de dólares junto con una guía de uso que explicaba paso a paso cómo utilizarlo para atacar los cajeros. Kaspersky Lab ha publicado un informe que describe los posibles ataques que los sistemas de autenticación de los cajeros automáticos podrían enfrentar en el futuro.

También hay que notar que los principales incidentes cibernéticos continúan vigentes. En septiembre de 2017, los investigadores de Kaspersky Lab identificaron una nueva serie de ataques selectivos que tenían como blanco al menos 10 organizaciones financieras en diferentes rincones del mundo, como Rusia, Armenia y Malasia. Las amenazas eran obra de un nuevo grupo cibercriminal llamado Silence. Los métodos que Silence empleaba para robar a sus víctimas eran similares a los del infame programa malicioso Carbanak.

Por lo tanto, Silence se une a la lista de las operaciones de robo cibernético más devastadoras y complejas, que también incluye a Metel, GCMAN y Carbanak/Cobalt, que han logrado robar millones de dólares a organizaciones financieras. Lo interesante de esta amenaza es que los delincuentes explotan la infraestructura de instituciones financieras ya infectadas para involucrarlas en nuevos ataques: envían correos electrónicos fraudulentos desde las direcciones de correo reales de sus empleados, junto con una solicitud para abrir una cuenta. De este modo, los delincuentes se aseguran de que el destinatario no sospeche del origen de la infección.

Las pequeñas y medianas empresas tampoco se salvaron de las amenazas financieras. El año pasado, los investigadores de Kaspersky Lab descubrieron una nueva botnet que se utiliza para inundar los equipos de sus víctimas con publicidad, sobre todo en Alemania y Estados Unidos. Los criminales infectan las computadoras de sus víctimas con el troyano clicker Magalaque genera vistas de anuncios falsas y hacen que los anunciantes ganen hasta 350 dólares americanos con cada máquina infectada. Las pequeñas empresas son las que más salen perdiendo porque terminan haciendo negocios con anunciantes inescrupulosos sin siquiera saberlo.

Y si pasamos de las amenazas grupales a las individuales, podemos decir que 2017 tampoco le dio mucho respiro a los usuarios individuales en cuanto a las amenazas financieras. Los investigadores de Kaspersky Lab detectaron NukeBot, un nuevo programa malicioso diseñado para robar las credenciales de los clientes de banca en línea. La industria de la seguridad conocía las versiones anteriores del troyano, como TinyNuke, pero éstas carecían de las características necesarias para lanzar ataques. Sin embargo, las últimas versiones funcionan a la perfección y contienen códigos que afectan a los usuarios de bancos específicos.

Aquí se resume una serie de informes de Kaspersky Lab que proporcionan un vistazo general de cómo ha evolucionado el panorama de las amenazas financieras a lo largo de los años. Incluye las estafas virtuales con que los usuarios se cruzan con más frecuencia, así como información sobre malware financiero para Windows y Android.

Los principales hallazgos que se detallan en el informe son:

Fraude electrónico (phishing):

  • En 2017, el phishing financiero aumentó del 47,5% a casi el 54% de todas las detecciones de phishing. Este es un máximo histórico, según las estadísticas de Kaspersky Lab sobre phishing financiero.
  • Más de una de cada cuatro páginas de phishing bloqueadas por los productos de Kaspersky Lab está vinculada con el phishing bancario.
  • En 2017, el 16% de los ataques phishing estaba relacionado con sistemas de pago y el 11% con ataques a tiendas en línea. Este porcentaje es sólo un poco más alto que en 2016.
  • Los usuarios de Mac tuvieron que lidiar con casi el doble de phishing financiero, y el porcentaje de estos ataques subió a casi el 56%.

Malware bancario:

  • En 2017, 767 072 usuarios sufrieron ataques de troyanos bancarios; es decir, un 30% menos que en 2016 (1 088 900).
  • El 19% de los usuarios atacados por el malware bancario fueron usuarios corporativos.
  • Los usuarios en Alemania, Rusia, China, India, Vietnam, Brasil y los EE. UU. fueron los que sufrieron este tipo de ataques con más frecuencia.
  • Zbot sigue siendo la familia de malware bancario más expandida (casi el 33% de los usuarios atacados), pero la familia Gozi (27,8%) le sigue muy de cerca.

Malware bancario para Android:

  • En 2017, la cantidad de usuarios que se toparon con malware bancario para Android disminuyó casi un 15% en todo el mundo, a 259 828.
  • Solo tres familias de malware bancario fueron las causantes de la gran mayoría de los ataques a los usuarios (más del 70%).
  • Rusia, Australia y Turkmenistán fueron los países con el mayor porcentaje de usuarios atacados por malware bancario para Android.
logoSC

SIGUENOS

Twitter

Youtube

CONTACTO

SeguridadTI