Seguridad

Origen de la brecha de seguridad en Equifax

2017-10-04T10:57:43+02:00octubre 4, 2017|Internet, Seguridad|

De acuerdo con información del sitio TechCrunch, altos ejecutivos de Equifax están siendo investigados por la mayor brecha de datos en la historia de Estados Unidos que expuso los números de seguridad social, licencias de conducir y más información sensible de 143 millones de estadounidenses a principios de verano. De acuerdo con el testimonio del ex director ejecutivo Richard Smith, el ataque fue realizado mediante la explotación de una vulnerabilidad en Apache Strust.

Sin embargo, el parche para esa vulnerabilidad había estado disponible meses antes de que fuera expuesta la información. En una transmisión en vivo ante el Subcomité de Comercio Digital y Protección al Consumidor, Smith testificó que la vulnerabilidad de Struts había sido discutida cuando fue revelada por el US-CERT el 8 de marzo. Indicó que en sus inicios con Equifax hace 12 años, en realidad, no contaban con personal para ciberseguridad, que fue en los últimos tres años cuando la compañía realizó una inversión de 250 millones de dólares para ello, y actualmente cuenta con un equipo de 225 personas.

Sin embargo, Smith dio una interesante explicación de cómo la situación se salió de control para este equipo de 225 personas: «Se debió a un error humano, el responsable en la organización de comunicar la aplicación del parche, simplemente no lo hizo».

La idea de que una sola persona no hizo su trabajo y como resultado de ello se originó la mayor brecha de seguridad en EE.UU. es una afirmación sorprendente y muestra la falta primordial de buenas prácticas en seguridad. Según el testimonio escrito de Smith, Equifax envió un correo electrónico interno el 9 de marzo para que se efectuara la actualización de Apache Struts en las siguientes 48 horas. Sin embargo, el sistema no identificó ninguna vulnerabilidad, unos días más tarde, el departamento de TI realizó un análisis pero tampoco reconoció la vulnerabilidad. Aparentemente, la persona responsable debió comunicar que ya había un parche disponible para una vulnerabilidad descubierta.

Los hackers, que rápidamente reconocieron la vulnerabilidad, comenzaron a acceder a la información desde el 13 de marzo y continuaron haciéndolo durante meses.

Smith dimitió como CEO de Equifax la semana pasada, poco después de que el jefe de seguridad y el jefe de información también salieran de la compañía. Nueva York ha emitido una citación respecto a la violación masiva y la ciudad de San Francisco ha abierto una demanda en nombre de los 15 millones de californianos afectados.

En el último mes se dieron a conocer otras brechas de seguridad en grandes empresas como Deloitte y la US Securities and Exchange Commission (SEC).

También puede interesarle:

Deloitte víctima de ciberataque.

Costo de un ciberataque.

 

Redefiniendo los Firewalls de Nueva Generación

2017-09-29T10:20:07+02:00septiembre 29, 2017|Internet, Seguridad|

Cuando se desarrollaron los primeros firewalls, su función principal era actuar como centinelas que monitoreaban el tráfico de datos. Estos dispositivos examinaban paquetes, direcciones de red y los puertos para determinar si se debían permitir o bloquear los datos. Una buena analogía de esto es el transporte aéreo. En las primeras incursiones del firewall, los datos se verificaban simplemente para ver si contaban con un ‘boleto’, y si sus credenciales estaban en orden, se les permitía abordar el avión.

Entonces el tráfico de las aplicaciones se disparó, y los firewalls de primera generación no pudieron mantener el ritmo. Esto se debe a que los delincuentes fueron capaces de ocultar malware dentro del tráfico de aplicaciones, donde el cortafuegos no podía verlo. Por lo que la segunda generación, o los ‘Next Generation Firewalls’ nacieron. Esta nueva herramienta podría ver en la aplicación con el fin de encontrar y bloquear malware. Piense en ello como la inclusión de una máquina de rayos X al proceso de embarque en la línea aérea. Usted puede tener un boleto, pero si existe algo peligroso en su equipaje se les negará el acceso. Con el tiempo, otras tecnologías de inspección compatibles se agregaron al proceso, como IPS, Control de Aplicaciones y Anti-Malware. Piense en éstos como el equivalente a los escáneres corporales y a la búsqueda de restos de fabricación de bombas. Desafortunadamente, a medida que las inspecciones se hacían más frecuentes, la pasarela de seguridad se convirtió en un serio cuello de botella.

Actualmente las cosas son más complicadas que nunca. Casi el 60% del tráfico de una empresa está cifrado, tambén los ciberataques están desplegando cada vez más malware cifrado. Como resultado, el Gartner Enterprise Firewall MQ 2017 predice que casi el 50% de los clientes empresariales pronto requerirán capacidades de inspección SSL, en comparación con sólo el 10% actual. Además, los ciberataques multi-vectoriales están siendo diseñados para eludir la seguridad perimetral tradicional y evadir la detección convencional.

El descifrado de información, la inspección profunda de paquetes y la correlación de amenazas son procesos extremadamente demandantes para el CPU y lo suficientemente notorios para doblegar incluso a los Next Generation Firewalls (NGFW).

La realidad es que casi todos los dispositivos y plataformas de firewall actualmente disponibles, no están a la altura de la tarea. Es parte de la razón por la cual, aunque las organizaciones gastan miles de millones de dólares en seguridad, la prevalencia y severidad del crimen cibernético aún no muestra signos de desaceleración.

La próxima generación de firewalls debe incluir tres cosas:

1. Potencia y rendimiento

Existen dos verdades innegables sobre las redes: el volumen de datos seguirá aumentando, y que la escala y alcance de las redes continuará ampliándose. Las herramientas de seguridad deben permitir este crecimiento sin comprometer la protección de datos y los recursos. Desafortunadamente, la mayoría de los firewalls tienen dos características fatales:

  • Son una colección de diferentes tecnologías, estas herramientas suelen tener interfaces de administración separadas, lo que dificulta la detección de eventos. Por ello, la mayoría de los dispositivos de seguridad se convierten rápidamente en un cuello de botella.
  • Se construyen utilizando los CPU y otros componentes de diferentes plataformas. Si los automóviles se construyeran de la misma manera que la mayoría de los firewalls, costaría un millón de dólares, obtendría cinco millas por galón de gasolina y no manejaría a más de 20 millas por hora.

A esto se debe que la mayoría de los cortafuegos colapsen cuando se encuentran con entornos de tráfico que requieren capas de inspección simultánea, descifrado del tráfico SSL y un volumen de tráfico de red en aumento.

Se necesita una nueva generación de firewalls diseñados para los requisitos actuales de rendimiento de las redes.

2. Visibilidad más allá de la aplicación

Ya no basta con inspeccionar el tráfico, para captar muchas de las amenazas más sofisticadas de hoy en día, la inteligencia obtenida de tales inspecciones debe compartirse en tiempo real con el resto de la red. Desafortunadamente, la mayoría de las soluciones NGFW de hoy en día funcionan de manera aislada. Muchos ni siquiera comparten información entre las diferentes herramientas de seguridad cargadas en una sola plataforma, ​​mucho menos con otras herramientas de seguridad en la red distribuida.

La integración entre plataformas y la correlación directa de información sobre las amenazas son esenciales para asegurar las redes. Esa funcionalidad necesita escalar a través de las redes altamente distribuidas, que incluyen dominios físicos y virtuales, IoT y entornoscloud que pueden incluir múltiples proveedores IaaS y SaaS.

Debido a que los ataques pueden tener origen desde cualquier lugar, dentro o fuera de los perímetros de la red, las soluciones NGFW actuales requieren capacidades avanzadas de protección contra amenazas, como sandboxing e inteligencia de amenazas.

3. Automatización, Inspección Profunda y AI

El rendimiento y la correlación entre las redes distribuidas no basta. Los ataques pueden comenzar a robar datos o secuestrar recursos en cuestión de minutos, la seguridad debe ser capaz de responder a las amenazas detectadas a velocidades digitales.

La automatización en seguridad permite a las redes responder de manera coordinada ante una amenaza detectada. Los dispositivos afectados y el malware deben detectarse y aislarse, esto requiere una inspección profunda en tiempo real. En lugar de utilizar las herramientas de sandbox como dispositivos o servicios independientes, deben ser un componente básico de los NGFW actuales.

Es necesario compartir la inteligencia de amenazas para explorar la red en la búsqueda de más incidencias del mismo ataque, con la finalidad de prevenir brechas similares. El análisis forense debe realizarse para determinar cómo se produjo una violación, qué recursos se comprometieron y cómo apuntalar las defensas para evitar que suceda de nuevo.

En el caso de Fortinet, se continúa redefiniendo el despliegue de NGFW basados en la visión de proporcionar capacidades amplias, automatizadas y poderosas.

Los procesadores de seguridad patentados de Fortinet y el software de seguridad altamente optimizado proporcionan el mayor nivel de protección contra amenazas y rendimiento de inspección SSL, independientemente de si se implementan en la red, en el núcleo o en los segmentos. Con la versión 5.6 de su sistema operativo FortiOS, los clientes pueden aprovechar una vista automatizada de sus ecosistemas de red distribuidos. Fortinet Security Fabric brinda visibilidad granular en aplicaciones, incluidas aplicaciones SaaS, lo cual es fundamental para las empresas que hacen uso del cómputo en la Nube.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones Fortinet, así como los casos de éxito con nuestros clientes.

 

Consultar fuente en https://blog.fortinet.com/2017/09/28/redefining-next-generation-firewalls

 

Deloitte víctima de ciberataque

2017-09-27T10:30:39+02:00septiembre 27, 2017|Seguridad|

En una publicación del periódico británico The Guardian se ha revelado que la empresa Deloitte, ha sido víctima de un ciberataque que comprometió correos electrónicos confidenciales e información de algunos de sus clientes.

Deloitte ofrece servicios de auditoría, consultoría tributaria y asesoría en ciberseguridad a bancos, compañías multinacionales y agencias gubernamentales. La empresa está registrada en Londres y tiene su sede mundial en Nueva York.

Se tiene entendido que Deloitte descubrió el ataque en marzo de este año, pero se cree que los atacantes pudieron tener acceso a sus sistemas desde Octubre o Noviembre de 2016.

El atacante comprometió el servidor de correo electrónico de la empresa a través de una cuenta de administrador con facultades de acceso a todo el sistema. Para acceder a la cuenta sólo habría sido necesario digitar la contraseña; es decir, Deloitte no había activado la autenticación de factor doble para su propio sistema.

Además de los correos electrónicos, se cree que los hackers tuvieron acceso a nombres de usuario, contraseñas, direcciones IP, diagramas sobre rubro comercial de los afectados e incluso información sanitaria. Algunos correos electrónicos incluían archivos adjuntos con información sensible.

Aún no se establece si el ataque fue perpetrado por un agente solitario, rivales de negocios, hackers patrocinados por algún estado o cualquier otro escenario.

Un portavoz de la empresa informó: «En respuesta a un incidente cibernético, Deloitte ha implementado su protocolo de seguridad integral y comenzó una revisión intensiva y exhaustiva incluyendo la movilización de un equipo de expertos en seguridad cibernética y confidencialidad dentro y fuera de Deloitte«.

The Guardian observa que entre los servicios de consultoría ofrecidos por Deloitte figuran recomendaciones sobre cómo las empresas pueden salvaguardar su información en la eventualidad de ataques cibernéticos avanzados.

El correo electrónico de Deloitte habría sido operado en la Nube de Microsoft, Azure, aunque nada hace suponer que los hackers hayan aprovechado eventuales vulnerabilidades en la infraestructura de Azure para perpetrar su ataque.

Deloitte es uno de los cuatro grandes actores globales en servicios de auditoría y contabilidad, junto a Ernst & Young, KPMG, y PricewaterhouseCoopers. El ataque constituye la tercera brecha a gran escala que ocurre este mes, y que afecta a una agencia financiera. Anteriormente, hackers intervinieron los sistemas de Equifax y de US Securities and Exchange Commission (SEC).

Las empresas hoy más que nunca deberían tener presente que debido a la constante evolución en las técnicas utilizadas por los atacantes, cada vez es más difícil mantener segura la información de la organización, sin importar el tamaño de ésta. Al ser el activo más importante, cuando la información se ve comprometida, el incidente se convierte en algo realmente difícil de solucionar. La clave para reducir el impacto es adoptar un enfoque integral en seguridad TI, en lugar de depender solo de la tecnología de detección.

Otro punto importante a considerar, como menciona Leslie Gaines-Ross, jefa de estrategias de reputación en Weber Shandwick:

“Puede tomar décadas a una empresa construir su reputación, pero cuando un ciberataque de este tipo tiene lugar, la reputación simplemente desaparecerá”.

 

También puede interesarle:

Costo de un ciberataque.

El verdadero valor de los datos.

 

Ransomware en América Latina

2017-09-26T12:08:12+02:00septiembre 26, 2017|Seguridad|

Los ataques por ransomware en América Latina se han incrementado anualmente alrededor de un 30% entre 2014 y 2016, de acuerdo con información revelada por Kaspersky Lab en la Séptima Cumbre Latinoamericana de Analistas de Seguridad.

Brasil encabeza la lista de los países latinoamericanos con mayor número de secuestros de datos con el 54.91% de los ataques, seguido por México con el 23.40% y Colombia con 5%.

Según los datos de Kaspersky Lab, los ataques de ransomware son dirigidos principalmente al sector salud, además de pequeñas y medianas empresas. La mayoría de estos ataques se realizan a través de acceso remoto, aprovechando contraseñas débiles o servicios configurados de forma incorrecta.

“La amenaza con mayor impacto en América Latina entre 2016 y 2017 ha sido, sin duda, el secuestro de datos. El incremento en la cantidad de ataques dirigidos ha sido notorio y no solo en la región, sino también en el resto del mundo, se ha convertido en una epidemia global que ha causado pérdidas millonarias y daños irreparables en distintas industrias y que, por ahora, no parece detenerse”, afirma Santiago Pontiroli, analista de seguridad para Kaspersky Lab en América Latina.

Algunos ejemplos emblemáticos de estos ciberataques son Petya o PetrWrap, HDD Cryptor, y el ya reconocido WannaCry que infectó más de 200 mil equipos alrededor del mundo, 98% de los cuales utilizaban sistemas Windows 7. En América Latina, la mayor propagación de WannaCry se dio en México y Brasil, seguido por Chile, Ecuador y Colombia.

“El uso de exploits como EternalBlue y backdoors como DoublePulsar ayudaron a la propagación automática de WannaCry en redes internas, lo que permitió a los cibercriminales recaudar cerca de $100 mil dólares, pero cuyos daños superaron con creces esa cifra al interior de las empresas afectadas”, explica Pontiroli.

Algo parecido ocurrió con Schroedinger’s Pet(ya) un ransomware con fines de sabotaje que afectó principalmente a Ucrania, Rusia y otros países de Europa Oriental, y que fue distribuido a través de un software legítimo comprometido, así como sitios de noticias ucranianos. Este malware destruyó archivos sin posibilidad de recuperación y fue propagado dentro de redes internas mediante exploits como EternalBlue y EternalRomance.

En Adaptix Networks recomendamos las soluciones de Kaspersky Lab para la protección antimalware. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

 

Universidad canadiense víctima de phishing

2017-09-06T12:44:32+02:00septiembre 6, 2017|Internet, Seguridad|

De manera reciente se dio a conocer que la Universidad McEwan, en Alberta, Canadá, pagó 11.8 millones de dólares canadienses (USD 9 millones) a delicuentes que suplantaron la identidad de uno de sus proveedores tras ser víctimas de phishing.

Por medio de una serie de correos electrónicos, el personal administrativo fue convencido de que era necesario cambiar la información bancaria de uno de sus proveedores, la universidad se percató que había sido víctima de una estafa.

El equipo administrativo de la universidad había transferido los 11.8 millones a los estafadores, convencidos de que estaban pagando facturas auténticas.

El portavoz de la Universidad McEwan, David Beharry, dijo que se efectuaron tres pagos, que van desde los $22,000 hasta $9.9 millones, realizados entre el 10 y el 19 de Agosto. «La Universidad no cree que exista algún tipo de colusión, realmente creemos que esto es un caso de error humano como resultado de un ataque de phishing«.

Gran parte de los fondos se transfirieron a una cuenta bancaria canadiense, desde la que fueron desviados a dos cuentas de Hong Kong. La universidad coopera actualmente con las autoridades policiales de ambos países para intentar recuperar el dinero.

Después de que el fraude fue descubierto, la universidad llevó a cabo una auditoría para establecer controles y prevenir incidentes similares en el futuro. También se proporciona información al personal, profesores y estudiantes acerca de este tipo de estafas y otros temas relacionados con la seguridad cibernética.

Fue informado al respecto el ministro de educación, Marlin Schmidt, dijo que estar ‘muy decepcionado’ de que la universidad fuera víctima del crimen, agregando que ha instruido a todos los presidentes de las juntas universitarias a revisar sus controles financieros.

«Esto es inaceptable y he pedido al presidente de la junta que me informe detalladamente antes del 15 de septiembre sobre cómo ocurrió esto», dijo Schmidt en un comunicado. Y agregó, «aunque me han dicho que MacEwan ha mejorado los controles financieros internos para evitar que vuelva a suceder, espero que las instituciones de educación superior hagan lo mejor para proteger los recursos públicos contra fraude».

A continuación una de las transmisiones relacionadas:

-También podría inetersarle:

¿Qué es el phishing?

¿Qué es el phishing?

2017-08-24T10:50:04+02:00agosto 24, 2017|Seguridad|

De acuerdo con información de Kaspersky Lab, el phishing es un tipo de fraude en Internet que busca adquirir información confidencial mediante el engaño. Este tipo de fraudes incluye el robo de contraseñas, números de tarjetas de crédito, datos bancarios y de otras informaciones confidenciales.

El cibercriminal, conocido como phisher, se hace pasar por una empresa o persona de confianza en una aparente comunicación oficial, comúnmente por correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Los mensajes de phishing suelen adoptar la forma de notificaciones de bancos, proveedores, sistemas de pago y otras organizaciones. Esta notificación tratará de incentivar al destinatario, por una razón u otra, a que ingrese con urgencia a sus cuentas en línea para actualizar sus datos personales. Dentro de las excusas más habituales se encuentran la pérdida de datos, la interrupción del sistema, etc.

La vida promedio de un sitio de phishing es de cinco días. Los filtros anti-phishing reciben información sobre las nuevas amenazas casi constantemente, y los phishers se ven obligados a registrar nuevos sitios que imitan las páginas web oficiales de diferentes organizaciones confiables.

Para acceder a un sitio web falso, el usuario tiene que introducir sus credenciales. Esta información es exactamente lo que los estafadores buscan. Una vez que obtienen acceso a la cuenta de correo electrónico (o a la cuenta bancaria online) de un usuario, los phishers tienen que enfrentar un nuevo desafío: extraer el dinero en efectivo de la cuenta de la víctima sin dejar rastros. Eso no es una cosa fácil de hacer. Si la persona involucrada en este negocio ilegal es atrapada por las autoridades policiales, seguramente acabará tras las rejas. Por esta razón, los phishers generalmente optan por vender los datos robados a otros estafadores que se dedican exclusivamente a extraer dinero de las cuentas bancarias.

Usualmente, la «calidad» de los mensajes de phishing es muy alta. Los sitios falsos, por lo general, se ven exactamente iguales que los originales. Lógicamente, el objetivo es que el usuario no sospeche que algo anda mal cuando ingresa su nombre de usuario y contraseña.

Un truco típico del phishing es utilizar enlaces muy similares a las direcciones URL de los sitios originales. Este truco está diseñado para atrapar a los usuarios menos experimentados. Un usuario cuidadoso probablemente notará que un enlace es diferente al del sitio legítimo. Estos enlaces pueden comenzar con una dirección IP, y las grandes empresas jamás utilizan links como éstos.

Las direcciones URL de los sitios de phishing a menudo se parecen mucho a la URL legítima. Pueden incluir el nombre de la dirección original con algunas palabras adicionales (por ejemplo www.login-examplebank.com, en lugar de www.examplebank.com). Otro truco es utilizar puntos en lugar de barras (por ejemplo www.examplebank.com.personal.login, en lugar de www.examplebank.com/personal/login).

Muchas veces, con el objetivo de engañar a los usuarios, los delincuentes incluyen varios enlaces legítimos que llevan al sitio original. Sin embargo, el vínculo principal –que es el que requiere que el usuario introduzca su nombre y contraseña- lleva a un sitio falsificado. Otras veces, los mensajes solicitan que el usuario introduzca sus datos confidenciales en la misma página del mensaje. Lo cierto es que jamás ningún banco u organización legítima les pediría a los usuarios hacer esto.

El robo de identidad no es la única amenaza presentada por un enlace de phishing. Muchas veces, los enlaces falsos pueden conducir a spywares, keyloggers o troyanos. Por lo que, aun cuando un usuario no tenga una cuenta de interés para los estafadores, eso no quiere decir que estén a salvo de estas amenazas.

El éxito del phishing está determinado en gran medida por el escaso conocimiento de los usuarios sobre cómo opera la compañía que los estafadores están imitando. A pesar de que muchos sitios legítimos informan a los usuarios que nunca solicitan el envío de datos confidenciales a través del correo electrónico, los usuarios continúan cayendo en el engaño del phishing.

En Adaptix Networks recomendamos las soluciones de seguridad de Kaspersky Lab, que con su tecnología antiphishing brinda protección frente a estas amenazas. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

 

Costo de un ciberataque

2017-08-21T12:43:53+02:00agosto 21, 2017|Internet, Seguridad|

A.P. Moller-Maersk, la mayor compañía de transporte de contenedores en el mundo, informa que a raíz del ciberataque registrado a finales del mes de junio reflejará una pérdida de casi 300 millones de dólares en el tercer trimestre del año. El anuncio se realizó en relación con las ganancias del segundo trimestre.

Respecto al ciberataque la empresa declaró recientemente que «la caída de los sistemas resultaron en la interrupción significativa de la operación durante el período del ataque. Aunque los negocios se vieron significativamente afectados por este ciberataque, no se ha producido ninguna violación o pérdida de datos». Frode Morkedal, director general de Clarksons Platou Securities, expresó en una nota a los clientes que «el informe tendía un poco hacia el lado negativo pero encontramos consuelo en lo positivo del mercado». De acuerdo al informe publicado, el impacto financiero en el segundo trimestre fue limitado, pero en el tercer trimestre es mayor debido a la pérdida temporal de ingresos en julio.

Cabe destacar que debido al uso de la tecnología para sus operaciones, interacciones y comunicaciones diarias, las empresas requieren un mayor enfoque en seguridad TI para proteger las plataformas e infraestructuras utilizadas. Las empresas deben ser conscientes de que el costo de un ciberataque o robo de datos puede ser enorme si se tiene en cuenta el impacto en la reputación.

La clave para reducir el impacto es adoptar un enfoque integral en seguridad TI, en lugar de depender solo de la tecnología de detección. Para reducir riesgos y obtener un retorno real sobre cualquier inversión, ya sea para contratar personal o adquirir software, la formación y la inteligencia constituyen un aspecto crucial.

Le invitamos a ponerse en contacto con nosotros para proveerle más información acerca de los servicios y casos de éxito logrados con nuestros clientes al desarrollar las mejores estrategias de seguridad.

-Puede visitar el siguiente enlace para consultar el mapa de ciberataques a nivel mundial de Fortinet: https://threatmap.fortiguard.com/

 

ShadowPad, puerta trasera plantada en software

2017-08-16T17:46:08+02:00agosto 16, 2017|Internet, Seguridad|

Expertos de Kaspersky Lab descubrieron una puerta trasera en un software para el control de servidores que utilizan cientos de empresas en todo el mundo. Al activarse la puerta trasera, permite a los atacantes descargar módulos maliciosos o robar datos.

Kaspersky Lab ha alertado a NetSarang, el proveedor del software afectado, el cual ha eliminado rápidamente el código malicioso y emitido una actualización.

En julio de 2017, el equipo de Investigación y Análisis Global (GReAT) de Kaspersky Lab fue contactado por uno de sus socios, una institución financiera. Los especialistas en seguridad de la organización estaban preocupados por unas solicitudes sospechosas de DNS (servidor de nombres de dominio) originadas en un sistema que intervenía en el proceso de transacciones financieras. Investigaciones adicionales mostraron que la fuente de estas solicitudes era un software de control de servidores producido por una compañía legítima y utilizado por cientos de clientes en industrias como las de servicios financieros, educación, telecomunicaciones, manufactura, energía y transporte. El hallazgo más preocupante era el hecho de que el proveedor no tenía intenciones de que el software realizara estas peticiones.

Hasta ahora, de acuerdo con la investigación de Kaspersky Lab, el módulo malicioso se ha activado en Hong Kongmientras que el software troyanizado ha sido detectado en varios países de América Latina, incluyendo Brasil, Chile, Colombia, México y Perú. Sin embargo, el módulo malicioso podría estar latente en muchos otros sistemas en todo el mundo, especialmente si los usuarios no han instalado la versión actualizada del software afectado.

Según Dmitry Bestuzhev, Director del Equipo de Investigación y Análisis para Kaspersky Lab América Latina, este ataque traspasa los mecanismos de seguridad, lo que le facilita a los atacantes acceso a máquinas de administración de la red, servidores, etc. “Los atacantes llegan a ser intrusos indetectables ya que con las mismas herramientas legitimas de administración del cliente troyanizado, pueden llegar a tener el control de sistemas críticos como servidores, estaciones de trabajo, archivos, etc. y extraer información, robar contraseñas, base de datos o simplemente espiar la actividad de sus víctimas”, añadió Bestuzhev.

“Es importante resaltar que hoy en día, una compañía de cualquier sector puede ser víctima de un ataque avanzado simplemente por usar un software comúnmente utilizado a nivel mundial. Esto hace que países de Latinoamérica, de una forma automática, lleguen a estar también en lista de objetivos potenciales de atacantes que operaran desde o fuera de la región”, concluyó Bestuzhev.

«ShadowPad es un ejemplo de lo peligroso y extenso que puede ser un ataque exitoso en la cadena de suministro. Con las oportunidades de alcance y recopilación de datos que da a los atacantes, lo más probable es que se reproduzca una y otra vez con algún otro componente de software ampliamente utilizado. Por suerte, NetSarang fue rápido al reaccionar a nuestra notificación y emitió una actualización de software limpia, lo que muy probablemente evitó cientos de ataques con robo de datos a sus clientes. Sin embargo, este caso muestra que las grandes empresas deben confiar en soluciones avanzadas capaces de vigilar la actividad de la red y detectar anomalías. Es aquí donde usted puede detectar la actividad maliciosa, incluso si los atacantes fueran lo suficientemente avanzados como para ocultar su malware dentro de un software legítimo“, dice Igor Soumenkov, experto en seguridad, Equipo de Investigación y Análisis Global, Kaspersky Lab.

Todos los productos de Kaspersky Lab detectan y protegen contra el malware ShadowPad como “Backdoor.Win32.ShadowPad.a”.

Se recomendó a los usuarios actualizarse inmediatamente a la versión más reciente del software NetSarang, del cual se ha eliminado el módulo malicioso, y comprobar si en sus sistemas hay peticiones de DNS a dominios no habituales.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Fuente: https://latam.kaspersky.com/blog/kaspersky-lab-descubre-puerta-trasera-en-software-utilizado-por-cientos-de-grandes-empresas-alrededor-del-mundo/11149/

 

Robo de 3.5 millones de pesos (ARS) mediante phishing

2017-08-08T13:39:13+02:00agosto 8, 2017|Internet, Seguridad|

Hace algunos meses, en la Provincia de Buenos Aires, Argentina, se registró el robo de 3.5 millones de pesos (ARS), de acuerdo con información del sitio web de La Nación.

Según la publicación, el lunes 21 de noviembre de 2016, Roberto Testa, el tesorero del municipio, acudió al Banco Provincia para solicitar el resumen de movimientos de las cuentas bancarias. Al revisarlo, detectó que algo no estaba bien y decidió consultar con Paolo Salinas, el contador del municipio.

Salinas escuchó a Testa y de inmediato ingresó a las cuentas bancarias desde su computadora. El contador es el único que conoce las claves, y dice haberlas memorizado por seguridad. Por lo general, busca «Banco Provincia BIP» en Google y da clic en el primer resultado, posteriormente ingresa las claves y accede a las cuentas. Sin embargo, recuerda que en esta ocasión se le indicó que había otro usuario utilizando al mismo tiempo la cuenta. Menciona que «en la pantalla veíamos más y más transferencias de proveedores por valores muy grandes, lo veíamos todo en directo».

Después de informar a la Secretaria de Hacienda, acudieron directamente a la sucursal 6406 del banco. Debido a que el gerente estaba de vacaciones, solo les indicaron que debían llamar al 0800.

Hernán Ralinqueo, Intendente de 25 de Mayo, la población en la que esto sucedió, pidió denunciar inmediatamente el hecho en la comisaría. Posteriormente regresaron una y otra vez al banco para insistir con el bloqueo de cuentas.

«Cada segundo que pasaba perdíamos más plata», rememora Paolo Salinas. Casi al mediodía de ese lunes, ya eran 3 millones y medio de pesos menos en las arcas municipales; el 1 por ciento del presupuesto anual de 25 de Mayo se había evaporado en una mañana.

La secuencia del robo al municipio 25 de Mayo se realizó mediante phishing: una forma de engaño informático con la que se logra que un usuario revele información personal. Los ciberdelincuentes crearon un sitio falso similar al de la Banca Internet Provincia, también conocido como BIP por sus iniciales. Era idéntico al verdadero, pero con un detalle en la dirección del sitio, suplantaron la a por la s para hacer más imperceptible el cambio, bancsprovincia.bancsinternet.com.ar.

Para lograr que alguien visitara ese sitio pensando que estaba entrando al Banco Provincia aplicaron una técnica llamada black hat SEO para escalar posiciones en los listados de Google. En este caso, contrataron el servicio publicitario de AdWords; eso fue determinante, ya que lograron hacer que ante una búsqueda en Google de la frase «Banco Provincia BIP» el sitio falso que crearon apareciera como primer resultado. Según las investigaciones, el aviso estuvo activo desde el 17 de noviembre.

Así es como aparecía la réplica en el buscador:

 

sitio web falso

 

Cuando alguien entraba en el sitio falso, se le pedía el nombre de usuario y contraseña para ingresar a las cuentas del banco, las cuales eran enviadas al cibercriminal, después el sitio le redirige al verdadero sitio BIP para no despertar sospechas.

Con esa contraseña, los estafadores pudieron comenzar a hacer las transferencias falsas, porque desde el municipio no se había implementado el doble factor de autenticación que el banco pone a disposición.

Lo mismo ocurrió en otras dos PyME de Rojas, otro municipio del noroeste bonaerense, y otras dos de La Plata, cuyos casos fueron anexados a la investigación luego de que perdieran entre 200 y 300 mil pesos.

Como parte de la investigación, se le pidió a Google que proporcionara la información del perfil detrás de la campaña de promoción. Los enlaces se patrocinaron a través de una campaña de Google AdWords que se pagó con tarjetas de crédito.

Cada vez se hacen más frecuentes este tipo de incidentes, debido en gran medida a que en muchas organizaciones aún no se logran aplicar las medidas de seguridad necesarias. Tanto en entornos corporativos como en los gubernamentales se deben considerar esquemas de seguridad integrales, que junto con la implementación de políticas de seguridad permitan disminuir el riesgo de sufrir algún ciberataque.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones, así como los casos de éxito con nuestros clientes.

 

Ransomware, crimen multimillonario

2017-08-07T17:08:44+02:00agosto 7, 2017|Internet, Seguridad|

Una publicación del sitio PCMag revela que el pago del rescate por ataques de ransomware de las variantes más comúnes, genera ‘decenas de millones’ de dólares en ingresos para los criminales.

El ransomware se ha convertido en un negocio ilícito multimillonario, según un estudio realizado por Google, la empresa de seguridad Bitcoin Chainalysis, la Universidad de California en San Diego y la Universidad de Nueva York.

El ecosistema del ransomware está actualmente dominado por unos cuantos, como Locky y Cerber. Locky, el primer ransomware con ganacias mayores al millón de dólares por mes, ha recaudado aproximadamente$ 7.8 millones. Cerber, que introdujo el ascenso del ransomware como servicio, acumula alrededor de 200,000 dólares por mes durante más de un año, 6.9 millones de dólares hasta la fecha.

CryptoLocker, CryptXXX, SamSam, CryptoWall, AlNamrood, TorrentLocker, Spora, CoinVault, y WannaCry también continúan acumulando ganancias.

El estudio también señala que sólo el 37% de los usuarios respaldan sus datos, lo que complica cada vez más el escenario.

El mes pasado, el ciberataque generado por Petya mantuvo luchando por recuperar sus sistemas y sus datos a agencias gubernamentales y empresas privadas en todo el mundo. Dicho ataque se produjo después de que en mayo cientos de miles de equipos fueron atacados por WannaCry.

A finales del año pasado, Malwarebytes analizó cerca de medio millón de incidentes de ransomware para identificar las 10 ciudades estadounidenses más atacadas por el malware. Las Vegas encabeza la lista con el mayor número de detecciones de ransomware en general.

«Los atacantes mejoran constantemente su táctica, la ejecución y el modelo de negocio para evadir la detección. Y ahora, con los millones de dólares que han sido entregados a los ciberdelincuentes, el ransomware sólo aumentará», indicó Adam Kujawa de Malwarebytes. Es por ello que la mayoría de expertos en ciberseguridad recomiendan a las víctimas no realizar el pago del rescate.

Ir a Arriba