Ciberataque

Ataque a Yahoo, el mayor robo de datos conocido

2016-12-16T17:30:12+01:00diciembre 16, 2016|Internet, Seguridad|

En Agosto de 2013 fueron robados los datos de más de mil millones de cuentas de Yahoo, uno de los grandes proveedores de correo electrónico gratuito.

Entre la información robada se encuentran nombres, fechas de nacimiento, números telefónicos, contraseñas, las preguntas de seguridad y direcciones de correo electrónico utilizadas para restablecer las contraseñas perdidas. Esta información es altamente valiosa para quienes intentan entrar a otras cuentas propiedad del mismo usuario. Se ha revelado que muchas de las cuentas pertenecían a militares y empleados de gobierno de varias naciones naciones, incluyendo más de 150,000 estadounidenses.

No se sabe exactamente lo que sucedió con los datos robados en los últimos tres años, pero en Agosto de 2016 fueron puestos a la venta de acuerdo con información revelada a The New York Times por Andrew Komarov, jefe de inteligencia de InfoArmor, firma cibernética que monitorea los rincones de la denominada Deep Web, donde fue encontrada la base de datos robada a Yahoo. La Deep Web es la parte oculta de la web,  no forma parte del Internet superficial y es invisible para los motores de búsqueda debido a que su contenido no está indexado.

De acuerdo con información revelada al diario, tres compradores se interesaron por la información, dos de ellos eran grupos de spammers y un tercero podría corresponder a una entidad dedicada al espionaje, llegando a pagar cada uno alrededor de 300,000 dólares.

Este ataque ha sido el mayor robo de datos conocido a una empresa y al parecer Yahoo no tenía conocimiento de ello hasta hace un mes, cuando las autoridades policiales llegaron a la compañía con evidencia de la información robada.

Andrew Komarov menciona que su compañía obtuvo una copia de la base de datos y alertó a las autoridades militares y policiales de Estados Unidos, Australia, Canadá, Gran Bretaña y la Unión Europea sobre la violación. InfoArmor no acudió a Yahoo directamente debido a que dudaban que realizara una investigación profunda por conflicto de intereses en las negociaciones de compraventa con Verizon.

Expertos en seguridad advirtieron que el verdadero peligro del ataque no era que los hackers accedieran a las cuentas de correo electrónico de los usuarios de Yahoo, sino que obtuvieran las credenciales para buscar información más lucrativa sobre sus objetivos en otros sitios.

Los usuarios generalmente ignoran el consejo de usar contraseñas diferentes para cada una de sus cuentas, lo que significa que un nombre de usuario y contraseña robados de Yahoo podrían permitir el acceso a información en cuentas de correo electrónico bancarias, corporativas o gubernamentales.

Predicciones de ciberseguridad 2017, Fortinet

2016-12-15T10:08:20+01:00diciembre 15, 2016|Seguridad|

Los investigadores de Fortinet anticipan las tendencias en cibercriminalidad y ciberseguridad que impactarán la economía digital mundial.

  1. Ataques más inteligentes y automatizados. Malware con habilidades adaptables simulando ser una persona.
  2. Consumidores podrían dejar de comprar productos conectados a Internet por miedo y desconfianza. Llamado a la creación y aplicación de estándares de seguridad por parte de consumidores, proveedores y otros grupos de interés.
  3. Criminales cibernéticos aprovecharán los cerca de 20 mil millones de dispositivos conectados a Internet disponibles para atacar a los clientes, consiguiendo con ello penetrar la Nube de los proveedores. Empresas adoptarán seguridad basada en Fabric y estrategias de seguridad desde los dispositivos hasta la Nube.
  4. Hackers volcarán sus esfuerzos hacia las ciudades inteligentes, los edificios automatizados y sus sistemas de administración. Hacktivistas motivados políticamente buscarán objetivos de gran valor. Riesgo de una enorme perturbación civil si los sistemas integrados se ven comprometidos.
  5. Ataques dirigidos contra objetivos específicos de alto perfil como celebridades, figuras públicas y grandes organizaciones. Economía de escala generará un mayor costo-beneficio a los hackers, estafas con pequeñas cantidades de dinero pero a un gran número de víctimas. Ataques ransomware se llevarán a cabo, principamente a través de dispositivos IoT.
  6. Escasez actual de profesionales con habilidades en ciberseguridad pondrá en riesgo la economía digital mundial. Muchas empresas no contarán con la experiencia o el entrenamiento necesarios para desarrollar políticas de seguridad, proteger sus recursos importantes o responder a ataques sofisticados.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones Fortinet, así como los casos de éxito con nuestros clientes.

Botnet Mirai ataca routers

2016-11-30T13:25:36+01:00noviembre 30, 2016|Internet, Seguridad|

Un ataque a las interfaces de mantenimineto de los routers de Deutsche Telekom dejó a 900,000 usuarios en Alemania sin acceso a Internet. Así lo confirma un informe publicado por la Oficina Federal Alemana de Seguridad de la Información (BSI).

De acuerdo con las investigaciones, una versión modificada de la botnet Mirai sería la responsable del ataque. Anteriormemte Mirai también fue responsable del ataque DDoS a Dyn, dejando sin acceso a páginas como como Twitter, Spotify, PayPal o GitHub.

Todo parece indicar que la nueva versión atacó la interfaz de mantenimiento de routers fabricados por Zyxel y Speedport que tenían abierto el puerto 7547. Los dispositivos recibieron peticiones de acceso cada cinco minutos tratando de adherirlos a la botnet de Mirai, lo que provocó las caídas y restricciones que los dejaron fuera de servicio.

La operadora alemana pidió que los usuarios apagaran los routers para activar una nueva actualización de seguridad al reiniciarlos.

Existe una gran preocupación respecto a este tipo de ataques, debido a que podrían existir millones de dispositivos alrededor del mundo con vulnerabilidades que permitan a los atacantes hacerlos parte de una botnet.

¿Qué es una botnet?

El término botnet surge de la unión de bot (robot) y net (network o red), se usa para hacer referencia a una red de bots, un conjunto de programas que se ejecutan de forma automática y que permiten controlar los dispositivos infectados de manera remota.

Ataque DDoS aprovecha falta de Firewall

2016-11-14T11:59:46+01:00noviembre 14, 2016|Internet, Seguridad|

Los sistemas que controlaban la calefacción central y la distribución de agua caliente de dos condominios en la ciudad finlandesa de Lappeenranta fueron desconectados por un ataque DDoS.

De acuerdo con la publicación del portal  metropolitan.fi, el sistema reaccionó automáticamente al ataque intentando reiniciar el circuito principal pero debido a la persistencia del ataque el sistema terminó desactivándose por completo.

En este caso la solución habría sido relativamente sencilla, bloqueando o reduciendo al máximo el tráfico procedente de la red mediante un Firewall. Sin embargo, a menudo se descuidan los temas relacionados a la seguridad, y cuando las compañías o los propietarios de los sistemas no desean invertir en ello, siempre serán vulnerables a los atacantes que se encuentran explorando la red.

Otro punto que se destaca en la publicación es que la seguridad informática ha sido dejada en manos del personal técnico que normalmente da mantenimiento a los sistemas, sin que cuenten con los conocimientos necesarios sobre seguridad o ataques DDoS.

A todo esto se suma que actualmente muchos sistemas implementados en este tipo de edificios inteligentes permiten el acceso a través de aplicaciones web para ser controlados activamente, sin que los fabricantes garanticen que realmente fueron desarrollados bajo los estándares de seguridad necesarios para evitar que sean vulnerados fácilmente por los atacantes. El malware Mirai y la gran botnet que se creó en el ataque a Dyn es un ejemplo reciente de las repercusiones que la brecha de seguridad en los dispositivos IoT puede ocasionar.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de las soluciones Fortinet, así como los casos de éxito con nuestros clientes.

Ataques a Puntos de Venta

2016-11-07T11:29:44+01:00noviembre 7, 2016|Seguridad|

Los Puntos de Venta a menudo son el objetivo de malware diseñado para robar números de tarjetas de crédito. Este año, la empresa de comida rápida Wendy’s, la comercializadora de ropa Eddie Bauer, Kimpton Hotels, Hyatt, entre muchos otros, han informado de los ataques de los que fueron víctimas.

En relación con esto, PCWorld ha publicado recientemente información de Cómo las empresas pueden prevenir ataques a los Punto de Venta. Se destaca lo siguiente:

Supervisión

Los servicios de acceso remoto para los sistemas de pago frecuentemente son mal configurados con contraseñas débiles, lo que facilita el acceso a los atacantes. Las empresas que proporcionan acceso remoto a su sistema de punto de venta deben considerar la autenticación de dos pasos. También, el uso de herramientas que identifiquen cualquier actividad inusual, por ejemplo, que el equipo se encuentre activo durante la noche transmitiendo datos.

Cifrado

Las empresas son mucho menos vulnerables a cualquier violación de datos si utilizan el cifrado de extremo a extremo. Eso significa cifrar los datos del cliente durante todo el proceso de pago, incluyendo el momento en que se pasa la tarjeta de crédito en la terminal.

También se puede llegar a hacer uso de tokens, un proceso de sustitución de los datos de la tarjeta de pago procesada por marcadores de posición digitales, conocidos como fichas. Tanto esto como el cifrado se pueden usar en combinación para reducir el riesgo de robo de datos.

Correcta Instalación y Pruebas

Desafortunadamente, cuando las empresas seleccionan el sistema de punto de venta que desean comprar, rara vez piensan en seguridad.

Además, muchos de estos punto de venta son instalados por terceros que no son especialistas en seguridad. Estos factores pueden poner a las empresas en riesgo.

Aunque el cifrado y otras herramientas de lucha contra el malware, como los antivirus, pueden prevenir las brechas de datos en este tipo de equipos, son prácticamente inútiles si no están correctamente instalados, configurados y probados.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto.

Pago de rescate por ransomware

2016-11-03T12:31:08+01:00noviembre 3, 2016|Internet, Seguridad|

A menudo, cuando se habla de ransomware, se recomienda que las víctimas no paguen el rescate, ya que al realizar el pago se anima a los creadores de malware a continuar su negocio. Es la ley de la oferta y la demanda: si paga más gente, aumentará el volumen de mercado, que conducirá a la creación de más malware.

Sin embargo, siempre será una decisión complicada para una empresa por la naturaleza de la información en cuestión: registros financieros, historiales médicos, datos personales de clientes o trabajadores, entre muchos otros…

Tampoco  se debe olvidar que pagar el rescate no garantiza la recuperación de los archivos. Así lo indica un estudio reciente de Kaspersky Lab, en el que se confirma que el 20% de los usuarios que pagaron el rescate nunca recuperaron sus archivos.

La empresa hace algunas recomendaciones para proteger su información o tratar de recuperarla en caso de haber sido víctima de un ataque:

  1. Realizar copias de seguridad regulares.
  2. Utilizar una solución de seguridad.
  3. Si se utiliza una de las soluciones de seguridad Kaspersky, asegurarse que se encuentra activa la característica System Watcher, especialmente diseñada para la detección de ransomware.
  4. Si es víctima de algún ransomware, ingrese al sitio web www.nomoreransom.org, en él se encuentran disponibles algunas herramientas para descifrar archivos.

En Adaptix Networks recomendamos las soluciones de seguridad de Kaspersky Lab. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Revisando las predicciones del 2016, Fortinet

2016-10-16T17:02:52+02:00octubre 16, 2016|Internet, Seguridad|

El año pasado el equipo de FortiGuard Labs hizo una serie de predicciones sobre las ciberamenazas en 2016. Ahora, a través del portal oficial de Fortinet, hacen una revisión de algunas de esas predicciones:

Predicción #1: El aumento de los ataques máquina a máquina (M2M)

El crecimiento exponencial de dispositivos no administrados del Internet de las Cosas (IoT), los volverá muy tentadores para los hackers que buscan asegurar un puerto de entrada en los dispositivos.

En efecto, hasta ahora hemos visto una serie de ataques y tendencias que indican que los ataques M2M están en aumento. Gartner ha estimado que 6.4 millones de nuevos dispositivos serán añadidos a Internet en 2016. Muchos de ellos, como termostatos, sistemas de seguridad, automóviles inteligentes o los monitores de bebés, se pueden conectar a otros dispositivos, tabletas y teléfonos inteligentes, para su consulta.

A menudo, entrar en estos dispositivos no es tan difícil, debido a que los nombres de usuario y contraseña que se siguen utilizando son los de la configuración predeterminada, fácilmente detectables.

Dado el carácter generalizado de las vulnerabilidades del IoT, este tipo de ataques podrán ir más allá del crimen informático logrando la penetración de infraestructura crítica (agua, transporte, energía, etc.) convirtiéndose incluso en terrorismo o guerra cibernética.

Predicción #2: Gusanos acéfalos tienen como objetivo dispositivos acéfalos

Relacionado con el aumento de los ataques M2M, los dispositivos acéfalos impulsados por el IoT también se convertirán en el foco de gusanos y virus diseñados para buscar objetivos de manera independiente y propagarse a otros automáticamente.

El control de un gran número de dispositivos tontos es la fantasía de cualquier hacker de botnets. En junio pasado se descubrió un botnet que era impulsado por más de 25,000 dispositivos de circuito cerrado. Estos dispositivos del IoT eran utilizados para lanzar ataques distribuidos de denegación de servicio contra sitios web (DDoS). Los ataques fueron posibles gracias a la explotación de una falla en un código de ejecución remota, usando un gusano acéfalo que afectó las cámaras de vigilancia vendidas por más de 70 proveedores diferentes.

En este ejemplo se va directo al corazón del problema de seguridad de los dispositivos del IoT. El software de comunicaciones y protocolos que utilizan estos dispositivos no fueron construidos pensando en la seguridad. Peor aún, a menudo este código se comparte ampliamente entre los vendedores como una solución de cortar y pegar, y debido a que estos dispositivos son acéfalos, no hay manera de mantener un sistema de actualizaciones para protegerlos.

Predicción #3: El Ghostware oculta la evidencia

A medida que los cibercriminales se convierten en el foco de investigaciones en el sistema de justicia criminal, los hackers desarrollan una nueva variante de malware diseñado para cumplir su misión y luego borrar todas la evidencia antes de que las medidas de seguridad detecten aque un ataque se ha llevado a cabo.

Este tipo de ataques sobrepasan las técnicas y herramientas de prevención. La detección en tiempo real es esencial, que requiere un enfoque de arquitectura de seguridad integrada como el Security Fabric de Fortinet, el cual permite que los dispositivos compartan información en tiempo real sobre el ataque, correlacionen y generen inteligencia de amenazas accionable, así como coordinar una respuesta para aislar el malware, con la finalidad de poder identificar todas las instancias del ataque desplegado en cualquier lugar de la red.

Se espera ver más ataques basados en Ghostware que han sido rediseñados para explotar el incremento en la brecha de habilidades de seguridad y los dispositivos aislados con seguridad heredada.

Predicción #4: El malware de dos caras

El malware ha estado cambiando constantemente sus características para evitar ser detectado por medidas de seguridad como los sandbox. Conforme se vuelve más resistentes a estas contramedidas, se anticipa el desarrollo del malware de dos caras, diseñado para ejecutar tareas inofensivas con la finalidad de evitar su detección y realizar un proceso malicioso una vez que ha pasado por los protocolos de seguridad.

Aunque aún no se ha visto un malware de dos caras por completo, existe un malware diseñado para buscar y evadir las tecnologías sandbox. En las últimas semanas, han suirgido nuevas variantes del ransomware Locky, el cual emplea una nueva técnica anti-sanbox. En estas nuevas variantes, el código del malware es encriptado para evadir la detección, por lo que el código de carga de Locky usa un parámetro provisto por su descargador de JavaScript para decodificar su carga dañina y poder así ejecutarla.

De manera similar, se han visto incidentes de malware encriptado en aplicaciones para smartphones que lograron eludir los procedimientos de investigación que ejecutan los proveedores a las aplicaciones. De hecho, se observa un incremento de más del 700% en aplicaciones infectadas en dispositivos móviles.

En los próximos meses, se verá un incremento en el desarrollo de software para ataques basados en evasión, lo que eventualmente llevará al desarrollo de malware de dos caras real.

Contraseñas seguras

2016-09-26T13:45:34+02:00septiembre 26, 2016|Internet, Seguridad|

  • A menor cantidad de caracteres tenga una contraseña, más fácil será obtenerla en un ataque de fuerza bruta debido a que el número de posibles combinaciones será menor.
  • Incluir letras mayúsculas y minúsculas, números y símbolos.
  • Evitar incluir datos personales ya que pueden averiguarse mediante ingeniería social (nombres de mascotas, fechas significativas o aficiones).
  • No usar palabras simples como ‘contraseña’, ni patrones de teclado como ‘qwerty’ o ‘qazwsx’.
  • No se debe utilizar la misma contraseña para varias cuentas, si un cibercriminal descubre la contraseña de una cuenta, podrá utilizarla para acceder a las otras.
  • Tampoco se debe compartir las contraseñas con otras personas.
  • Se pueden incluir frases largas intercalando mayúsculas y símbolos o espacios, también se pueden reemplazar algunas letras por números.

Una última recomendación sería cambiar las contraseñas con regularidad en todos los servicios.

A manera de ejercicio, Kaspersky Lab mantiene una herramienta en línea en el siguiente enlace: http://password.social-kaspersky.com/es

Saguaro, cibercriminales atacando México

2016-08-30T17:57:15+02:00agosto 30, 2016|Internet, Seguridad|

¿Cómo ataca Saguaro?

El vector de propagación es vía correo electrónico con archivos adjuntos, cuando el usuario realiza la descarga de dichos arhivos el malware se instala de manera imperceptible.

El mensaje cambia de acuerdo al género, edad e intereses del destinatario. Se puede tratar de un mail con remitente de un banco asegurando que sus cuentas fueron bloqueadas o un mensaje de un remitente desconocido que dice “Su pareja lo engaña, dé clic para ver las pruebas”, son algunos de los métodos utilizados por este grupo para vulnerar la información de los usuarios.

Solo el 17% de los 54 antivirus disponibles en el mercado es capaz de detectar a Saguaro, alertó Dimitry Bestuzhev, director para América Latina del Equipo Global de Investigación y Análisis para Kaspersky Lab.

Una vez que el equipo es infectado, Saguaro puede robar información como contraseñas, datos sensibles guardados en el navegador o manejar de manera remota el equipo para tener acceso a todo una red corporativa y obtener una mayor cantidad de datos. Este malware también verifica si los usuarios conectan vía USB sus dispositivos móviles (Android o iOS) para infectarlos y si tienen instalados en sus equipos juegos como Battlefield 3, RuneScape, Minecraft, League of Legends, Blizzard Entertainment y Steam platform.

«Aunque la campaña lleva tiempo en operación, recientememnte se entregó el análisis informático completo a las autoridades de uno de los Centros de Respuesta Ante Emergencias Informáticas (CERT) para que ellos actúen de la forma que crean conveniente», informó Bestuzhev.

En México, el costo anual por el cibercrimen asciende a 24 millones de pesos, según datos de la firma de seguridad Lockton.

Antivirus Corporativo Kaspersky

Ciberseguridad como ventaja comercial

2016-08-18T10:46:54+02:00agosto 18, 2016|Seguridad|

Recientemente Cisco México dio a conocer información relevante que relaciona la ciberseguridad en las empresas con los posibles negocios que éstas pueden concretar.

Rafael Chávez, gerente de Desarrollo de Negocios para Seguridad de Cisco México, indicó que la mayoría de las compañías en el país, sin importar su tamaño, consideran que no son blanco de un posible ataque, por lo que comienzan a mejorar sus defensas cibernéticas hasta que son víctimas.

Esto se refleja en su publicación México: La seguridad como una ventaja comercial en una economía en crecimiento. Donde se indica que el 41% de las empresas del país ha sufrido una brecha cibernética o, al menos, ese es el porcentaje que lo ha hecho público.

Debido al crecimiento en el número de ataques a nivel global y al hecho de que no todas las empresas cuentan con soluciones de seguridad avanzadas, Chávez no descarta que los grandes corporativos comenzarán a pedir como requisito a sus proveedores o socios una serie de políticas de seguridad cibernética en los próximos años:

“Empieza a hablarse de requerimientos mínimos de ciberseguridad para hacer negocios o interacciones entre organizaciones. No está lejos el día en que las grandes empresas, después de una negociación, pidan las credenciales de seguridad informática y si no se tiene el nivel adecuado, probablemente no se cierre el negocio”.

Ejemplo de ello fue el ataque hacia la cadena de retail Target en 2013 que se realizó a través de un proveedor.

Ante este escenario, Chávez consideró que si las empresas mexicanas logran mejorar sus niveles de ciberseguridad harán que las compañías multinacionales se sientan “más cómodas” haciendo negocios, por lo que atraerán inversiones y fomentarán un mayor crecimiento. “Será una cosa de política de negocios, no tanto de legislaciones”.

Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto e incrementar los niveles de Seguridad en su empresa, así como los casos de éxito con nuestros clientes.

A continuación parte de la información publicada por Cisco:

seguridad ventaja comercial

México es la segunda economía en América Latina y la número 15 del mundo. El 69% de los ejecutivos en México consideran a la seguridad como alta prioridad, pero la falta de presupuesto es el principal obstáculo. El 41% de las empresas en México han sufrido una infracción a la seguridad y 9 de cada 10 indican que una infracción pública a la seguridad las hizo fortalecer sus defensas. El 68% de las empresas atacadas recurre a recursos externos en busca de servicios de asesoría y consulta. Las restricciones de presupuesto dificultan la inversión en tecnología de seguridad. Mejoras en seguridad realizadas: Establecieron un conjunto formal de políticas y procedimientos relacionados con la seguridad. Separaron al equipo de seguridad de TI. Aumentaron la inversión en tecnologías o soluciones para la defensa ante amenazas de seguridad. Automatizaron las defensas de seguridad. Formaron un equipo especializado en seguridad. Las organizaciones de México han aumentado su inversión en tecnologías o soluciones de defensa de seguridad luego de una infracción pública, en menor nivel que las empresas de EE.UU. Los principales obstáculos para adoptar procesos y tecnología de seguridad avanzados: Restricciones de presupuesto. Requisitos de certificación. Problemas de compatibilidad con sistemas antiguos. Prioridades contrapuestas. Carga de trabajo actual demasiado pesada para asumir nuevas responsabilidades. La devaluación del peso ha impulsado a muchas empresas a preocuparse más por los costos. Las empresas en México no reconocen la función de seguridad como un factor que facilite el crecimiento. Conclusión, es momento de mejorar la ciberseguridad. Los directores de TI deben trabajar en conjunto con los ejecutivos para ayudarles a comprender el impacto de la seguridad y así priorizar las inversiones. Independientemente del tamaño, todas las empresas en México deben: Reconocer la posibilidad de haber sufrido alguna infracción. Adoptar un enfoque más dinámico e integral con respecto a la seguridad. Considerar la posibilidad de externalizar total o parcialmente ciertas responsabilidades para administrar actividades de seguridad. Priorizar la inversión en tecnologías de seguridad. Implementar una estrategia de seguridad para defenderse contra amenazas en todas las etapas de un ataque: antes, durante y después.

Ir a Arriba