Ciberataque

Tres acciones para disminuir los ciberataques en América Latina

2022-10-18T16:22:54+02:00octubre 18, 2022|Seguridad|

Se ha visto un incremento de los ataques cibernéticos en la región de América Latina en los últimos días, México confirmó que su gobierno sufrió un ataque a su fuerzas armadas. También, las fuerzas armadas de Chile sufrieron un ataque similar, y su sistema judicial se vio comprometido. El Instituto Nacional de Vigilancia de Drogas y Alimentos de Colombia fue atacado. Hubo un intento de violar los sistemas del Ministerio de Salud de Costa Rica, país que fue víctima de un gran ataque de ransomware este año.

Varias teorías circulan sobre por qué América Latina es blanco de ciberataques. Uno de los grupos detrás de estos ataques, Guacamaya, afirma que está intentando “sabotear” a las empresas occidentales que explotan los recursos naturales de la región. En el caso de otro grupo criminal activo en América Latina, Conti, existe un nexo con el Kremlin.

Las naciones desarrolladas, incluidos sus sectores privados, son conscientes de la magnitud del riesgo que los actores de amenazas externas pueden tener en la estabilidad de sus países y economías. En los últimos años, países y regiones como Estados Unidos, la Unión Europea y el Reino Unido han instituido políticas y regulaciones diseñadas para limitar los riesgos de ataques cibernéticos en sus negocios e infraestructura crítica. También han emitido una guía sobre las capacidades técnicas que las empresas y las agencias gubernamentales deben tener para protegerse.

La situación es diferente en América Latina y se necesita un cambio de estrategia. El sitio CSO Computerworld da tres acciones que los gobiernos y líderes del sector privado deben tomar para disminuir el riesgo y los ciberataques en América Latina:

Asignar recursos financieros a la ciberseguridad

Hasta la la fecha, 15 países de América Latina han desarrollado Estrategias Nacionales de Ciberseguridad, pero muy pocos de ellos han asignado recursos para implementar las acciones descritas en dichos planes. Los gobiernos deben trabajar con sus cuerpos legislativos en la apropiación de recursos financieros y considerar seguir casos de éxito como el de Uruguay, donde el país trabajó con el Banco Interamericano de Desarrollo (BID) para aprobar el primer crédito de ciberseguridad en la historia de América Latina.

Por otro lado, los líderes del sector privado deben entender que la ciberseguridad no es un costo sino una inversión para sus organizaciones. Los líderes deben solicitar indicadores periódicos sobre el nivel de preparación, incidentes y brechas de seguridad, así como otras métricas. Esto con la finalidad de asignar recursos financieros y humanos de acuerdo con las necesidades de la organización.

Cambio de mentalidad hacia la ciberseguridad

El sector privado debe acelerar e impulsar nuevos estándares de ciberseguridad. Muy pocos países de la región cuentan con programas nacionales de concientización sobre ciberseguridad.

Los ciudadanos comunes necesitan entender que, así como cuidamos nuestra seguridad física, nuestra seguridad digital ahora es parte de nuestra seguridad integral. Debemos educar a los ciudadanos sobre el impacto de los malos hábitos como compartir credenciales, la falta de autenticación multi factor y otras prácticas que podrían dañar sus vidas.

Cooperación inmediata sobre amenazas cibernéticas

Los ciberdelincuentes trabajan de manera coordinada, tal como una empresa del sector privado. Para vencerlos, las agencias de aplicación de la ley y los equipos de respuesta a incidentes deben coordinarse con el sector privado y otros gobiernos de todo el mundo. Hay una necesidad urgente de romper paradigmas y buscar modelos exitosos como ENISA y EUROPOL.

Además, aunque hay más de 20 equipos nacionales de respuesta a incidentes cibernéticos (CSIRT) en la región, necesitan atención urgente. Estas entidades necesitan modernizarse y pasar por una evaluación de madurez. Los ataques recientes demuestran que los mecanismos actuales de intercambio de información que tienen los CSIRT gubernamentales no son suficientes.

Los países europeos demuestran haber trabajado en la transformación digital y la modernización de sus administraciones mucho antes, consideran que aún queda camino por recorrer. Por ejemplo, Estonia, llamado el país más digital, une esfuerzos con España mediante una declaración conjunta de cooperación e intercambio de buenas prácticas en el ámbito del gobierno digital.

Los ataques dirigidos a países latinoamericanos han aumentado y seguirán aumentando, y es fundamental tomar medidas inmediatas para mitigar los efectos de estos incidentes. No existe una receta única sobre cómo un país o una región pueden resolver sus problemas de ciberseguridad, pero sin duda, hay un comienzo claro, y es ahora.

Fuente https://cso.computerworld.es/tendencias/tres-acciones-que-los-lideres-latinoamericanos-deben-tomar-para-reducir-el-riesgo-de-ciberataques

Filtración de datos en Cisco Talos

2022-08-18T12:39:10+02:00agosto 18, 2022|Seguridad|

Cisco Talos informó que un actor de ransomware vulneró su red en mayo de 2022, aunque no confirma la extracción de datos desde sus servidores.

Talos, la división de seguridad de Cisco, indicó que tuvo conocimiento de la brecha por primera vez el 24 de mayo y que ha estado trabajando para corregir la situación desde entonces.

El atacante pudo sustraer las credenciales de un empleado de Talos utilizando técnicas de Ingeniería Social. Con una serie de mensajes de phishing de voz de organizaciones aparentemente legítimas, se hizo con el control de la cuenta personal de Google del empleado, donde se sincronizaban sus credenciales de Talos.

Los atacantes acabaron convenciendo al empleado para que aceptara un aviso de autenticación multifactor (MFA), lo que les concedió el control total de la cuenta y el acceso a la VPN de la empresa.

Los avisos MFA han sido criticados anteriormente por ser vulnerables. Un procedimiento reiterado implica que un atacante bombardee el smartphone de un empleado de seguridad con notificaciones push de autorización MFA, a menudo en horas de sueño, esperando que sean aceptadas inadvertidamente, por exasperación o somnolencia.

Una vez dentro de los sistemas de Talos, el atacante utilizó tácticas para mantener su presencia y destruir las pruebas de sus actividades.

Talos expulsó a los atacantes y confirmó que los repetidos intentos de volver a entrar en el entorno a través de los métodos de persistencia desplegados fracasaron.

«El CSIRT y Talos están respondiendo al evento, y no hemos encontrado ninguna evidencia de que el atacante obtuviera acceso a los sistemas internos críticos, como los relacionados con el desarrollo de productos, la firma de código, etc.», señala la compañía en su blog.

Talos atribuyó el ataque a un agente de acceso inicial (IAB) asociado a LAPSUS$ y a la banda de ransomware Yanluowang, aunque sin comentar los supuestos datos publicados en el sitio de filtraciones de la web profunda de este último grupo esta semana.

El miércoles por la noche, Yanluowang publicó un archivo de texto en su sitio de filtraciones en línea, en el que afirmaba tener al menos 82 GB de datos. Estos incluían una amplia gama de acuerdos de no divulgación (NDA) aprobados, algunos de los cuales parecían implicar a empleados de Cisco con años de antigüedad.

Yanluowang contactó inicialmente a BleepingComputer con los archivos que decía haber robado la semana pasada.

En los chats compartidos con el editor, Yanluowang afirmó haber ofrecido a Talos «un muy buen trato» y que si Talos accedía a pagar el rescate, «nadie se enteraría del incidente y de la pérdida de datos».

Sin embargo, la filtración de datos por parte de Yanluowang y la publicación de la entrada del blog de Talos han llevado a los expertos a afirmar que los actores de la amenaza «forzaron a Talos» a revelar la información.

Dado que Talos tiene su sede en Estados Unidos, no está obligada a revelar las filtraciones de datos en un plazo determinado, a diferencia de las empresas sujetas a normativas de protección de datos como el GDPR europeo.

Según Symantec, Yanluowang saltó a la fama en 2021 tras una serie de ataques de ransomware dirigidos a empresas del sector financiero, así como de servicios de TI, consultoría e ingeniería.

Fuente https://diarioti.com/cisco-talos-confirma-filtracion-de-datos/120507

Violación de datos

2022-07-18T13:53:38+02:00julio 18, 2022|Seguridad|

Una violación de datos es un incidente de seguridad en el que se rompen las medidas de seguridad para acceder ilícitamente a los datos.

Cuatro tipos de violaciones de datos

Robo de información privilegiada:  Los atacantes logran comprometer a alguien de la plantilla laboral, quienes podrían verse motivados por problemas con los empleadores o simplemente, buscar beneficio económico.

Acceso no autorizado: Este es probablemente el escenario que la mayoría imaginamos cuando un hacker roba información personal: un ciberdelincuente experto evita los cortafuegos y otros sistemas de defensa o aprovecha las vulnerabilidades día cero para acceder a bases de datos con información que pueda explotar. Los atacantes pueden utilizar phishingsoftware espía (spyware) y otras técnicas para introducirse en las redes objetivo. Una versión especializada de este tipo de ataque consiste en el robo físico de hardware que almacenan datos sensibles, ya sea en oficina o por a personas que se llevan las portátiles a casa.

Datos en movimiento: Los datos personales que se transmiten a través de redes abiertas sin un cifrado adecuado son especialmente vulnerables, por lo que se debe recomienda tener cuidado en el envío de datos.

Exposición accidental: Es sorprendentemente común que las bases de datos sensibles terminen en lugares que no deberían, por ejemplo, como datos de muestra en algún sitio de acceso público. Los atacantes cuentan con herramientas automatizadas que escanean Internet en busca de las firmas reveladoras de la información personal. También están las organizaciones que suben datos cruciales a un servicio en la nube pero sin configurar adecuadamente los permisos de acceso. Por otro lado, cuando las empresas se deshacen de forma insegura de los equipos de cómputo y discos duros, lo que permite a los atacantes acceder a ellos.

Para aquellas organizaciones que buscan prevenir el daño de una violación de datos, vale la pena considerar lo que estos escenarios tienen en común. La mayoría de las empresas probablemente creen que su seguridad y sus procedimientos son lo suficientemente buenos como para que sus redes no sean vulneradas ni sus datos expuestos accidentalmente. Algunas tienen razón, pero muchas otras simplemente se equivocan.

Si un atacante consigue acceder a la red, la información personal debería estar rodeada de defensas adicionales para mantenerla a salvo. Por ejemplo, el acceso a las bases de datos debe estar tan restringido como sea posible, y la actividad de la red debe ser monitoreada continuamente para detectar la exfiltración. Las contraseñas almacenadas deben tratarse con especial cuidado, preferiblemente con cifrado criptográfico.

Qué hacer después de una brecha de datos

Las organizaciones deben contar con planes detallados para hacer frente a las violaciones de datos, que incluyan medidas como la creación de un grupo de trabajo, la emisión de las notificaciones requeridas por la ley, así como la búsqueda y solución de la causa principal.

Si usted es un individuo cuyos datos han sido robados en una filtración, lo primero que debe pensar es en las contraseñas. Si la cuenta que fue violada comparte una contraseña con otras cuentas, se deben cambiarlas de inmediato, principalmente si son de instituciones financieras. Muchos gestores de contraseñas no sólo ayudan a elegir diferentes contraseñas fuertes para todos los sitios web, también incluyen funciones de inteligencia de datos que te permiten saber automáticamente si alguna de tus cuentas está asociada a una violación de datos publicada.

Consecuencias 

Una empresa que permite que se vulneren los datos que se le han confiado sufrirá consecuencias negativas. Dicha violación puede dañar la reputación de la empresa, especialmente si los detalles de la violación revelan una negligencia.

También hay costos financieros directos asociados a las violaciones de datos; gran parte de esos costes son el resultado de las regulaciones de privacidad que las empresas deben obedecer cuando su negligencia conduce a una violación de datos.

Fuente https://cso.computerworld.es/cibercrimen/explicacion-de-las-brechas-de-datos-tipos-ejemplos-e-impacto

Ransomware ataca fábrica de Foxconn en México

2022-06-03T11:35:26+02:00junio 3, 2022|Seguridad|

Un grupo cibercriminal afirma haber comprometido los sistemas informáticos de Foxconn, una importante firma dedicada a la fabricación de electrónica de consumo y socio de gigantes tecnológicos como Apple.

Foxconn confirmó que un ataque de ransomware, sucedido a finales de mayo, interrumpió las operaciones en una de sus plantas de producción en Baja California, México, y desde entonces han estado trabajando para recuperar las operaciones de forma gradual, según un vocero de la compañía.

La compañía no proporcionó detalles acerca de la información a la que tuvieron acceso los ciberdelincuentes o quién fue el responsable, pero los operadores de LockBit se adjudicaron la ofensiva el 31 de mayo y amenazaron con filtrar los datos robados a menos que la empresa pague por su rescate antes del 11 de junio.

Según datos de Kaspersky, los primeros ataques con LockBit datan de septiembre del 2019 y entre los objetivos de este ransomware se encuentran importantes organizaciones de Estados Unidos, China, India, Francia, Reino Unido y Alemania.

Entre las características más destacadas de este ransomware se encuentran que tiene la capacidad de distribuirse por toda la organización sin requerir una administración manual y también tienen un objetivo concreto, por lo que no es parte de una ofensiva masiva.

Este tipo de ataques forman parte de la quinta generación del ransomware, la cual se caracteriza por ser más agresiva, proveniente de múltiples vectores y generan consecuencias como la suspensión de operaciones.

Cabe mencionar que esta no es la primera ocasión en que una fábrica de Foxconn sufre de un ataque ransomware en México. El caso más reciente había sucedido en noviembre de 2020, cuando vulneraron su sistema para obtener y encriptar archivos, así como eliminar servidores. En esa ocasión, el grupo que se adjudicó la ofensiva pidió un rescate de 34 millones de dólares en Bitcoin.

Si bien Foxconn es una de las empresas más importantes de fabricación a nivel mundial, en México no puede apartarse del contexto desfavorable que vive el país respecto a ciberseguridad.

De acuerdo con el estudio El estado del ransomware 2022 , elaborado por Sophos, en 2021 el 74% de las empresas fueron víctimas de un ransomware y en la mitad de los casos los ciberdelincuentes lograron cifrar información.

No se puede evitar en su totalidad un ciberataque, pero existen formas de reducir los riesgos y estar preparados en caso de enfrentar uno. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y otras herramientas corporativas.

Fuente https://expansion.mx/tecnologia/2022/06/03/fabrica-de-foxconn-en-tijuana-fue-hackeada-y-paralizo-su-produccion

Ataques ciberfísicos

2022-04-19T11:37:27+02:00abril 19, 2022|Internet, Seguridad|

Se trata de ataques mediante código malicioso cuyo objetivo es la Tecnología Operacional. Estos ataques a la TO (hardware y software que monitorea o controla equipos, activos y procesos) se han vuelto más comunes y han evolucionado desde la interrupción inmediata de procesos, hasta comprometer la integridad de los entornos industriales con la intención de crear daños físicos.

Si bien estos escenarios generan preocupación, Gartner predice que para 2025 los atacantes podrán comprometer entornos de tecnología operativa que puedan dañar o matar humanos. Se considera que algunos de los principales objetivos de estos ataques serán las redes eléctricas, sistemas de comunicaciones y empresas que ofrecen servicios fundamentales.

El director de la investigación, Wam Voster, indica: “En entornos operativos, los líderes de seguridad y gestión de riesgos deberán preocuparse por el peligro para los humanos y el medio ambiente, antes que del robo de información”.

Según Gartner, los incidentes de seguridad en TO y otros sistemas ciberfísicos (CPS) tienen tres motivaciones principales: daño real, vandalismo comercial (producción reducida) y vandalismo reputacional (hacer que se pierda la confianza en un fabricante).

Se recomienda que las organizaciones adopten un marco de 10 controles de seguridad en sus instalaciones para evitar que incidentes en el mundo digital tengan un efecto adverso en el mundo físico:

1. Definir roles y responsabilidades

Designe un gerente de seguridad de TO para cada instalación, que sea responsable de asignar y documentar tanto funciones como responsabilidades relacionadas con la seguridad para todos los trabajadores, gerentes y terceros.

2. Garantizar una formación y concienciación adecuadas

Todo el personal de TO debe tener las habilidades requeridas para sus roles. Los empleados de cada instalación deben estar capacitados para reconocer los riesgos de seguridad, los vectores de ataque más comunes y qué hacer en caso de un incidente de seguridad.

3. Implementar y probar la respuesta a incidentes

Asegurarse de que cada instalación implemente y mantenga un proceso de gestión de incidentes de seguridad específico de TO que incluya cuatro fases:

  • Preparación.
  • Detección y análisis.
  • Contención, erradicación y recuperación.
  • Actividad posterior al incidente.

4. Copia de seguridad, restauración y recuperación ante desastres

Verificar que se implementen los procedimientos adecuados de copia de seguridad, restauración y recuperación ante desastres. Para hacer frente a incidentes graves, debe ser posible restaurar la copia de seguridad en un nuevo sistema o máquina virtual.

5. Administrar medios portátiles

Contar con una política para garantizar que se escaneen todos los medios de almacenamiento de datos portátiles, como memorias USB y computadoras portátiles, sin importar si pertenece a un empleado interno o a terceros. Solo los medios que se encuentren libres de código o software malicioso se podrán conectar.

6. Tener un inventario de activos actualizado

El gerente de seguridad debe mantener un inventario continuamente actualizado de todos los equipos y software de TO.

7. Establecer una segmentación de red adecuada

Las redes TO deben estar separadas física o lógicamente de cualquier otra red, tanto interna como externamente. Todo el tráfico de red debe pasar por una solución segura como una zona desmilitarizada (DMZ). Las sesiones interactivas para TO deben usar autenticación multifactor.

8. Recopilar registros e implementación de detección en tiempo real

Deben existir políticas o procedimientos apropiados para el registro y la revisión automatizados de eventos de seguridad reales y potenciales. Estos deben incluir tiempos de retención claros para que se conserven los registros de seguridad y protección contra la manipulación o modificación no deseada.

9. Implementar un proceso de configuración seguro

Se deben desarrollar, estandarizar e implementar configuraciones seguras para todos los sistemas aplicables, como terminales, servidores, dispositivos de red y dispositivos de campo. El software de seguridad de punto final, como el antimalware, debe instalarse y habilitarse en todos los componentes del entorno TO que lo admitan.

10. Proceso de parcheo formal

Implemente un proceso para que una vez calificados los parches por los fabricantes, se puedan aplicar en los sistemas con una periodicidad ya especificada.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y otras herramientas corporativas.

Ciberataques

2022-04-11T12:42:10+02:00abril 11, 2022|Seguridad|

Los ciberataques son acciones cuyo objetivo es robar, exponer, alterar, deshabilitar, dañar o destruir información en equipos de cómputo y otros medios electrónicos.

Existen múltiples tipos de ataques a los que podemos estar expuestos, los originados por ingeniería social, phishing, vulnerabilidades no detectadas, ransomware, entre muchos otros.

Según el Allianz Global Risk Barometer 2022, el ransomware es el riesgo más común y de mayor impacto que enfrentan las empresas, representando un 57% de los ataques.

Por otro lado, la Oficina de la Autoridad de Protección de Datos (ODPA) revela que en filtración de datos, el 30% proviene del hacking, 30% del acceso físico, mientras que el malware, phishing, smishing o el acceso erróneo representan el 10%.

Los especialistas coinciden en que las empresas y colaboradores pueden protegerse a partir de una estrategia integral de ciberseguridad. Es posible evitar pérdidas monetarias y daños en la reputación empresarial al aplicar soluciones modulares que permiten detectar, informar y actuar frente a los peligros que amenazan la seguridad de las plataformas, sistemas y aplicaciones.

De acuerdo con información de Gartner, una solución de seguridad flexible ayuda a las organizaciones a reducir el impacto financiero de los incidentes de seguridad hasta en un 90%.

Como punto de partida, los expertos recomiendan actualizar programas o sistemas operativos, usar contraseñas robustas, no acceder a enlaces de origen desconocido, activar factores de autenticación y aprender a detectar posibles intrusiones.

Gartner también indica que en 2025, cerca del 60% de las organizaciones considerarán el riesgo de ciberseguridad como un determinante principal en la realización de transacciones y compromisos comerciales con terceros.

Aunque no se puede evitar totalmente un ciberataque, hay formas de reducir los riesgos y estar preparados en caso de enfrentar uno. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y otras herramientas corporativas.

Fuente https://www.altonivel.com.mx/tecnologia/la-guerra-dispara-los-ciberataques-en-el-mundo-como-pueden-las-empresas-prevenirse/

¿Qué es el ransomware?

2021-12-07T12:25:35+01:00diciembre 7, 2021|Internet, Seguridad|

De acuerdo con información publicada por Kaspersky Lab, el ransomware es un mecanismo digital de extorsión, siendo el escenario más común el cifrado de la información del equipo de la víctima. El malware moderno utiliza esquemas de cifrado que, hoy día, parecen ser impenetrables, por lo que las víctimas se enfrentan a la opción de pagar o perder sus archivos para siempre.

Ya que los cibercriminales se han dado cuenta de que las víctimas suelen estar dispuestas a pagar por la liberación de sus valiosos archivos, la frecuencia de ransomware y sus variaciones va en aumento.

Un escenario común: la víctima recibe un email de un “amigo” con un archivo adjunto ejecutable. Disfrazado como un documento inofensivo, abre el archivo, el cual ejecuta una descarga inmediata de malware, y los archivos de la víctima se cifran.

De acuerdo a una entrevista dirigida por el Centro Interdisciplinario de Investigación en Seguridad Cibernética de la Universidad de Kent más del 40% de las víctimas de CryptoLocker aceptaron pagar el rescate. Así mismo, un informe de Dell SecureWorks, muestra que el mismo malware sustrae hasta 30 millones de dólares cada 100 días.

Los métodos criminales se vuelven más sofisticados año tras año. El primer crypto-malware utilizó un algoritmo de clave simétrica, utilizando la misma clave para cifrar y descifrar. Generalmente, con algo de ayuda de los fabricantes anti-malware, la información corrompida podía descifrarse con éxito. Después, los cibercriminales comenzaron a implementar algoritmos de clave pública que utilizan dos claves por separado – la pública para cifrar archivos, y la privada para descifrar. En 2008, los expertos de Kaspersky Lab consiguieron crackear una clave RSA de 660-bits utilizada por el troyano GPCode, pero sus autores actualizaron rápidamente la clave a 1,024 bits, haciéndolo prácticamente imposible de descifrar.

Es imposible descifrar archivos cifrados por un crypto-malware moderno, por lo tanto, una medida de precaución para mantener los datos del usuario seguros es hacer una copia de seguridad; es un buen punto de partida pero podría no ser suficiente, ya que dejan desprotegidos a los archivos que han tenido cambios recientemente. Además, algunas variantes de ransomware incluso logran cifrar cada copia de seguridad que sean capaces de encontrar, incluyendo aquellas localizadas en redes compartidas.

Es por ello que Kaspersky Lab ha desarrollado alternativas para la protección de sus usuarios mediante la herramienta System Watcher, integrada en las soluciones Kaspersky. También se incluye Kaspersky Security Network (KSN) que cuenta con más de 60 millones de voluntarios alrededor del mundo. Este sistema de seguridad basado en la Nube procesa más de 600,000 solicitudes por segundo. De esta manera los usuarios proveen información en tiempo real sobre amenazas detectadas y eliminadas. Estos datos y otras investigaciones se analizan por un grupo de expertos en seguridad, cuyo objetivo es el descubrimiento y análisis de nuevas armas cibernéticas. Todo ello con la finalidad de ofrecer mayor seguridad ante las nuevas amenazas.

De hecho, el año pasado Kaspersky Lab participó en 93 pruebas independientes junto con otras otras compañías del sector, obteniendo los mejores resultados. Kaspersky Lab ha sido mencionado 66 veces dentro del top 3 y ha obtenido el primer lugar 51 veces.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Tipos de ciberataques Parte 1

2020-11-06T11:03:34+01:00noviembre 6, 2020|Internet, Seguridad|

La Oficina de Seguridad del Internauta ha incluido en su sitio web una guía con los tipos y características de ciberataques ante los que cualquier usuario podría verse sorprendido.

Esta guía está dividida en cuatro grandes categorías: ataques a contraseñas, ataques por ingeniería social, ataques a las conexiones y ataques por malware.

  1. Ataques a contraseñas.

1.1 Fuerza bruta, intentan adivinar la contraseña probando diferentes combinaciones con nuestros datos personales, en caso de conocerlos por otras vías. Luego, continúan haciendo combinaciones de palabras al azar, conjugando nombres, letras y números, hasta dar con el patrón correcto.

1.2 Ataque por diccionario, mediante software tratarán de averiguar nuestra contraseña. Para ello, realiza diferentes comprobaciones, empezando con letras simples como “A”, “AA” o “AAA” y, progresivamente, va cambiando a palabras más complejas.

¿Cómo me protego? Mejorar la seguridad de las cuentas utilizando contraseñas robustas. Además, es conveniente aplicar el factor de autenticación múltiple, siempre que el servicio lo permita, y utilizar gestores de contraseñas.

2. Ataques por Ingeniería Social.

Se basan en un conjunto de técnicas dirigidas a los usuarios con el objetivo de conseguir información personal o tomar el control de sus dispositivos.

2.1 Phishing, Vishing y Smishing. De forma general, el ciberdelincuente enviará un mensaje suplantando a una entidad legítima, como puede ser un banco, una red social, un servicio técnico o una entidad pública. Estos mensajes suelen ser de carácter urgente o atractivo, para evitar que apliquen el sentido común y se lo piensen dos veces.

Phishing – Suele emplearse el correo electrónico, redes sociales o aplicaciones de mensajería instantánea.
Vishing – Se lleva a cabo mediante llamadas de teléfono.
Smishing – El canal utilizado son los SMS.

En ocasiones, traen consigo un enlace a un sitio web fraudulento, fingiendo ser un enlace legítimo, o bien se trata de un archivo adjunto malicioso con malware. Cuando se trata de un ataque dirigido a una persona en concreto, se conoce como Spear phishing. Esta modalidad centra en una persona específica las técnicas de manipulación, recabando información sobre ella previamente para maximizar las probabilidades de éxito a la hora de hacerse con su información o dinero.

¿Cómo me protejo? Ser precavido y leer el mensaje detenidamente, especialmente si se trata de entidades con peticiones urgentes o promociones demasiado atractivas. Además, otras pautas que se pueden seguir son:

• Detectar errores gramaticales en el mensaje. Y, si se trata de un asunto urgente o acerca de una promoción muy atractiva, es muy probable que se trate de un fraude.
• Revisar que el enlace coincide con la dirección a la que apunta. Y, en cualquier caso, debemos ingresar la url nosotros directamente en el navegador, sin copiar y pegar.
• Comprobar el remitente del mensaje, o asegurarnos de que se trata de un teléfono legítimo.
• No descargar ningún archivo adjunto y analizarlo previamente con el antivirus.
• Nunca contestar al mensaje y eliminarlo.

2.2 Bating. Valiéndose de un medio físico y nuestra curiosidad o avaricia, los atacantes consiguen infectar nuestros equipos o que compartamos información personal.

El medio más utilizado son los dispositivos USB infectados que los atacantes colocan en sitios estratégicos, como lugares públicos con mucha afluencia de personas o en la entrada de las empresas. Otro método consiste en utilizar anuncios y páginas web para promocionar concursos y premios que nos incitan a compartir nuestros datos o descargar software malicioso.

¿Cómo me protego? No conectar dispositivos desconocidos de almacenamiento externo o con conexión USB a nuestros equipos. Además, debemos mantener nuestro sistema actualizado y las herramientas de protección, como el antivirus, activadas y actualizadas.

2.3 Shoulder surfing. Valiéndose de un medio físico y nuestra curiosidad o avaricia, los atacantes consiguen infectar nuestros equipos o que compartamos información personal.

El medio más utilizado son los dispositivos USB infectados que los atacantes colocan en sitios estratégicos, como lugares públicos con mucha afluencia de personas o en la entrada de las empresas. Otro método consiste en utilizar anuncios y páginas web para promocionar concursos y premios que nos incitan a compartir nuestros datos o descargar software malicioso.

¿Cómo me protego? No conectar dispositivos desconocidos de almacenamiento externo o con conexión USB a nuestros equipos. Además, debemos mantener nuestro sistema actualizado y las herramientas de protección, como el antivirus, activadas y actualizadas.

2.4 Dumpster Diving. Se conoce como el proceso de “buscar en nuestra basura” para obtener información útil sobre nosotros o nuestra empresa, y que pueda utilizarse para otro tipo de ataques.

¿Cómo me protego? La única medida de protección que debemos seguir es la eliminación segura de información. Desde una trituradora de papel para el formato físico, hasta seguir los pasos para la eliminación segura de información digital.

2.5 Spam. Es el envío de grandes cantidades de mensajes o envíos publicitarios a través de Internet sin haber sido solicitados, es decir, se trata de mensajes no deseados. La mayoría tienen una finalidad comercial, aunque puede haberlos que contengan algún tipo de malware.

¿Cómo me protego? La recomendación es nunca utilizar la cuenta de correo electrónico principal para registrarnos en ofertas o promociones por Internet. Además, es fundamental configurar el filtro antiSpam para evitar la recepción de este tipo de mensajes. Otros medios, como las redes sociales, también cuentan con medidas de protección similares pero lo mejor es ignorar y eliminar este tipo de mensajes.

2.6 Fraudes online. La ingeniería social es utilizada en todo tipo de fraudes y estafas online para que revelemos nuestros datos personales, o con las que obtengan un beneficio económico a nuestra costa. Existen una gran variedad de fraudes, para aprender a identificarlos y a actuar ante ellos, la OSI pone a disposición una guía para identificar fraudes online, donde se incluye: falsos préstamos, tiendas online fraudulentas, falsos alquileres, falso soporte técnico, sextorsión y muchos otros.

Fuente https://www.osi.es/es/guia-ciberataques

Hasta 95% de las empresas mexicanas sufren ciberataques a raíz de la pandemia

2020-08-06T12:33:01+02:00agosto 6, 2020|Internet, Seguridad|

Prácticamente todas las empresas mexicanas con más de 500 trabajadores han sido víctimas de ciberataques exitosos en el último año.

Es la conclusión principal de un análisis realizado por la firma de investigación Forrester Consulting, según el cual los ciberataques afectaron la productividad de las compañías y también, para muchas, supusieron pérdidas financieras, robos de identidad y filtraciones de información confidencial.

Hasta 95% de los directivos de seguridad y de negocio entrevistados en México para hacer el análisis dijo que su compañía había sufrido un ciberataque. Casi la mitad de los encuestados (47%) aseguró que había sufrido más de cinco ciberataques durante el año y 28% dijo que había sido atacado en cuatro ocasiones.

El caso de México no es único, refleja cifras similares para los otros 12 países analizados. El reporte fue realizado mediante encuestas a 841 ejecutivos de seguridad y de negocio en Estados Unidos, Reino Unido, Alemania, Francia, India, Brasil, Japón, Arabia Saudita y México, en donde se encuestó a 108 ejecutivos.

Los resultados tomaron por sorpresa al encargado de la seguridad de Tenable, su director de Seguridad e Investigación, Robert Huber, quien dijo en entrevista que “como alguien que vende productos de seguridad pero también que compra soluciones de seguridad a terceros, si 95% de los negocios sufrieron ciberataques que afectaron su operación, lo que me preocupa es que eso significa hasta cierto grado que mis socios han sido vulnerados o se han visto afectados por estos ataques”.

Si de por sí la situación era complicada antes de la emergencia sanitaria provocada por la pandemia de Covid-19, ésta hizo que los ataques en México crecieran al menos para la mitad de los encuestados por Forrester y Tenable. De acuerdo con Huber, este crecimiento está directamente vinculado con muchos de los trabajadores que tuvieron que comenzar a trabajar desde casa a causa de las medidas de aislamiento social impuestas por el gobierno.

Esto concuerda con los resultados de otro estudio hecho por la firma Sonicwall, el cual muestra que México recibió 10 millones de ataques de malware en los primeros seis meses del año, con un pico de más de 3 millones de ataques en marzo, casi el doble del promedio de ciberataques registrado en los demás meses.

Fuente https://www.eleconomista.com.mx/tecnologia/Todas-las-empresas-mexicanas-han-sufrido-ciberataques-segun-Forrester-y-Tenable-20200805-0030.html

Ciberataque a Twitter con Ingeniería Social

2020-07-31T09:24:53+02:00julio 31, 2020|Internet, Seguridad|

El ciberataque a Twitter se llevó a cabo con uno de los métodos clásicos de estafa: a través de llamadas telefónicas. La acción, que terminó comprometiendo las cuentas de personalidades como Bill Gates o Elon Musk, se realizó por un grupo de delincuentes que engañaron a empleados de la red social para obtener sus credenciales de acceso a ciertas herramientas.

La propia plataforma informó lo siguiente:

«Los atacantes dirigieron su acción a ciertos empleados de Twitter mediante un plan de ingeniería social. Manipularon con éxito a un pequeño número de empleados y utilizaron sus credenciales para acceder a los sistemas internos de Twitter, incluso para superar nuestras protecciones de dos factores. Sabemos que accedieron a herramientas que solo están disponibles para nuestros equipos de soporte interno, y se sirvieron de ellas para atacar a 130 cuentas de Twitter. En 45 de esas cuentas, los atacantes pudieron iniciar un restablecimiento de contraseña, iniciar sesión en la cuenta y publicar Tweets. Estamos llevando a cabo una revisión pericial de todas las cuentas para confirmar todas las acciones que se hayan podido tomar. Además, creemos que pueden haber intentado vender algunos de los nombres de usuario.»

Desde Twitter señalan que, no todos los empleados que fueron contactados inicialmente por los atacantes tenían acceso a las herramientas de control necesarias en la plataforma, pero los atacantes aprovecharon sus datos igualmente con el fin de obtener más información sobre la operación de la red social. «Este conocimiento les permitió dirigirse a empleados adicionales que tenían acceso a nuestras herramientas de soporte de cuentas», explican.

La situación, que puso en jaque a la red social durante varias horas, llegando a desactivar parcialmente la opción para tuitear, ha hecho que la empresa se replantee sus procesos. Entre las acciones a tomar se encuentra la revisión del nivel de acceso que tienen los empleados a herramientas clave de la plataforma.

Es importante recordar que el eslabón más débil de cualquier cadena de seguridad es el usuario, y precisamente por esto, la ingeniería social busca explotar este punto débil, apelando a la vanidad, la avaricia, la curiosidad, el altruismo, el respeto o temor a la autoridad de las personas para conseguir que revele cierta información o que permita el acceso a un sistema informático. En este contexto, siempre será necesario informar a los usuarios para que tomen conciencia de los posibles problemas de seguridad en las empresas.

Fuente https://hipertextual.com/2020/07/hackeo-twitter-engano-telefonico

Ir a Arriba