Categoría: Noticias

Noticias actuales de Seguridad Informática

Extorsión millonaria: pagó tras un secuestro de datos y recibió otro ciberataque con ransomware

Extorsión millonaria: pagó tras un secuestro de datos y recibió otro ciberataque con ransomware

Una compañía fue víctima de un ataque con ransomware, pagó millones en bitcoin para recuperar sus datos y a las pocas semanas volvió a recibir el mismo ciberataque.

Cuando se es víctima de un ciberataque lo primero que hay que hacer es descubrir cómo ha ocurrido y poner las medidas necesarias para evitar que ocurra de nuevo, un proceso que no hizo una de las empresas que consultaron con el Centro Nacional de Seguridad Cibernética de Reino Unido tras pagar el rescate de un ransomware y volver a ser víctima del mismo atacante semanas más tarde.

La amenaza del ransomware ha crecido en los últimos años y la sociedad es más consciente del daño que puede producir tras los incidentes protagonizados por WannaCry NotPetya, en 2017. Desde entonces, la técnicas de este tipo de ataques han cambiado, pero no su impacto, como explican desde el Centro Nacional de Seguridad Cibernética en una publicación.

“En esencia, el ransomware es una transacción financiera”, apuntan desde el NCSC. Es decir, el malware que infecta un equipo lo encripta y secuestra los datos, y para que las víctimas puedan recuperarlos, pide a cambio un pago, generalmente en criptomonedas.

Los ciberatacantes suelen aprovechar una explotación con gusanos, pero en la actualidad, este tipo de vulnerabilidad son “raras” en los entornos empresariales, según el NCSC. “La mayoría de los incidentes de ransomware empresarial que vemos hoy utilizan métodos de intrusión de red más tradicionales, y el atacante pasa días (si no semanas) dentro de la red, antes de finalmente implementar el ransomware justo donde cree que tendrá el mayor impacto”.

Y las víctimas, en cuanto descubren la situación, lo que quieren es “recuperar sus datos y garantizar que su negocio pueda volver a funcionar”. Sin embargo, advierten desde el NCSC, el pago puede no solucionar nada. “El problema real es que el ransomware a menudo es solo un síntoma visible de una intrusión en la red más grave que puede haber persistido durante días, y posiblemente más”, apuntan.

Por ellos, desde este Centro de ciberseguridad, lo primero que preguntan a clientes es cómo llegó allí el ransomware, para identificar la causa y asegurar la red. Precisamente lo que no hizo la empresa que cita como ejemplo, aunque sin revelar su nombre: tras pagar un rescate de 6,5 millones de libras, volvió a ser víctima de un ‘ransomware’ ejecutado por el mismo ciberatacante “menos de dos semanas después”.

Europa Press

Hackers vulneraron la seguridad del Parlamento y se robaron miles de datos

Hackers vulneraron la seguridad del Parlamento y se robaron miles de datos

Un grupo de hackers informáticos robó información de los servidores del Senado de la Nación y se llevó la base de datos oficiales. Aunque el hecho que puso en alarma a la Cámara alta ocurrió el miércoles pasado, la noticia se dio a conocer en las últimas horas.

Desde el Senado nacional precisaron que el hecho se trató de un ataque del tipo “ransomware”, similar a los que fueron perpetrados en los últimos meses contra diversos organismos públicos, del Poder Judicial y empresas de primera línea.

l área de Seguridad Informática del Senado aclaró que “hasta el momento se logró recuperar la mayoría de la información relevante y aislar el equipamiento sensible, lo que nos permitirá recuperar la operatividad a la brevedad”.

Desde el momento en que los hackers ingresaron al sitio del Senado, la página web estuvo caída, bloqueada y con la consigna: “Disculpe las molestias, el sitio se encuentra en mantenimiento”.

Vale recordar, que en octubre pasado el Registro Nacional de las Personas (Renaper) fue víctima de piratas informáticos que robaron información de millones de datos y luego pidieron rescate por ellos.

En ese momento, una cuenta de Twitter había publicado información de 44 individuos, entre los cuales se encontraban funcionarios y personajes públicos de conocimiento en general, entre ellos, Marcelo Tinelli, Lionel Messi, Máximo y Florencia Kirchner.

El presidente del Senado, José Luis Dalmau Santiago, informó el miércoles que un incidente de ciberseguridad afectó los sistemas de información del cuerpo legislativo.

“Temprano en la mañana de hoy identificamos un incidente de ciberseguridad y activamos el protocolo de seguridad interno del Senado e informamos la situación a las autoridades pertinentes, así como a personal especializado para comenzar una evaluación de los sistemas de información. Al momento, no hay evidencia de que se haya expuesto información sensitiva de empleados, contratistas o consultores del Senado y personal especializado se encuentra realizando un análisis para determinar el alcance

Según aclararon desde el Renaper, no se trató de la obra de hackers aunque de este incidente”, informó Dalmau Santiago en declaraciones escritas. reconocieron que se detectó el uso indebido de una clave otorgada a un organismo público y apuntaron a empleados de la entidad.

Expuso que el incidente de ciberseguridad no ha implicado la pérdida de fondos públicos e indicó que las operaciones del Senado serán retomadas con los resguardos de información externos tan pronto los analistas determinen que el incidente ha sido mitigado.

La investigación del incidente se está realizando con el apoyo de Puerto Rico Innovation and Technology Service (PRITS, por sus siglas en inglés) y fue reportado a las autoridades locales y federales.

Senado denuncia hackeo ante autoridades locales y federales.

El Senado de la Nación sufrió un ciberataque con el objetivo de robar información de sus servidores a través de piratas informáticos, informó la presidencia del cuerpo, que aclaró que la situación ya fue controlada y los datos están siendo recuperados.

Fuentes de la cámara alta indicaron que el episodio ocurrió el miércoles pasado, a las 4 de la madrugada, y que se trató de un ataque del tipo “ransomware”, similar a los que fueron perpetrados en los últimos meses contra diversos organismos públicos, del Poder Judicial y empresas de primera línea.

Según se informó oficialmente desde Presidencia de la cámara, los piratas “secuestran la información y luego piden un rescate por la misma”, pero, en el caso del Senado, “toda la información sustraída es pública y se encuentra al alcance de todos dentro del sitio de transparencia”.

La paradoja de los ciberataques: así se aprovechan los ‘hackers’ de los avances para proteger la seguridad

La paradoja de los ciberataques: así se aprovechan los ‘hackers’ de los avances para proteger la seguridad

El desarrollo de mecanismos de cifrado de la información virtualmente irrompibles permite que los delincuentes puedan bloquear un disco duro sin que sea posible recuperar los datos Todas las mañanas nos despertamos con, no uno, sino varios ciberataques en las noticias. Uno de los más recientes y llamativos —que no el último— es el ciberataque a una empresa en EE UU, Colonial Pipeline, que transporta combustibles refinados, listos para ser utilizados por vehículos terrestres y aéreos, desde Texas, en el sur del país, hasta la costa Este, donde se ubican Washington, Nueva York y Boston.

Esta empresa se vio obligada a cortar el suministro de combustibles el viernes 14 de mayo debido a un ataque de tipo ransomware, es decir uno de esos programas que se instalan en el ordenador, cifran el contenido del disco duro y piden un rescate en bitcoins (una criptomoneda difícil de rastrear) para enviar la clave de descifrado que permitirá volver a la situación anterior. El grupo de cibercriminales que se encuentra detrás de este ataque se hace llamar Darkside y la empresa Colonial Pipeline pagó el rescate de cinco millones de dólares para poder volver a funcionar. Pagar rescates se considera delito en España.

¿Cómo hemos llegado a esta situación de indefensión? ¿No se dedican suficientes recursos a la ciberseguridad por parte de las empresas? La mayoría de los países occidentales están definiendo una estrategia específica para reforzar la ciberseguridad del tejido industrial y productivo. Hay ya demasiados casos de apagones de luz, cortes de agua, mal funcionamiento de infraestructuras críticas, etcétera, todo ello debido a grupos de hackers, en muchos casos chinos y rusos, como para poder hablar de una ciberguerra con todas sus consecuencias.

Pero intentemos centrarnos en dos preguntas concretas: ¿cómo consiguen entrar en nuestros ordenadores? y ¿por qué no se puede deshacer el daño realizado y hay que obtener la clave de descifrado?

Que el software que utilizamos día a día tiene errores es un hecho. Los hackers consiguen entrar en nuestros ordenadores gracias a la presencia de errores en el software, algunos de los cuales se deben a despistes humanos: comprobaciones que se han omitido, instrucciones que se ejecutan de forma incorrecta, librerías [funcionalidades codificadas en un lenguaje de programación] obsoletas que se siguen utilizando, etcétera. En muchos casos, el ciberdelincuente utiliza información bien conocida sobre fallos documentados para, aprovechándose de ellos, vulnerar el acceso a los equipos; en otros, el propio hacker conoce vulnerabilidades que aún no han sido documentadas para lanzar lo que se conoce como ataques zero-day.

¿Existen formas de detectar esos fallos? En efecto, hay muchos profesionales trabajando en eso e informan de forma apropiada: el descubrimiento de una vulnerabilidad supone la creación y publicación casi inmediatas de un “parche” que la soluciona. Cada persona o institución es responsable de mantener actualizada su infraestructura informática. Si no se actualiza de forma regular, no se estarán incluyendo esos parches de seguridad y un hacker podrá entrar.

De hecho, la distribución de parches ha generado un nuevo negocio para los ciberdelincuentes: un hacker puede, de cierta forma, averiguar qué versión del software está instalada en determinados paquetes o componentes y, simplemente, con ese número de versión, puede conocer el catálogo de vulnerabilidades que tiene a su disposición. Por lo tanto, infectar un ordenador se hace aún más sencillo gracias a los parches de seguridad (o a su ausencia). Sin embargo, hay que recordar que la ciberseguridad es un área multidisciplinar donde convergen no sólo la informática y las telecomunicaciones sino también factores humanos, de espionaje, de ingeniería social y del simple robo de información para terceros.

Y ¿por qué no se puede deshacer el daño realizado y hay que obtener la clave de descifrado? Los métodos actuales de cifrado son virtualmente irrompibles y, además, se da aquí una situación curiosa: cuantos más esfuerzos se dedican a proteger la información y la privacidad de las personas, más difícil será para las fuerzas de seguridad defenderse, ya que los métodos de protección son cada vez mejores. Justamente, el desarrollo de mecanismos de cifrado de la información resistentes a ataques es lo que permite que los hackers puedan cifrar un disco duro sin posibilidad de recuperar la información. Existen situaciones en las que los profesionales son capaces de recuperarla: por ejemplo, algunas personas que pagaron el rescate publicaron la clave de descifrado que les enviaron los hackers y ésta podría servir a terceros para descifrar su ordenador. El método más seguro, sin embargo, sigue siendo mantener copias de seguridad actualizadas de nuestra información en un lugar protegido —la nube, en ese sentido, no sería un buen lugar— con el fin de restaurarla en previsión de un ataque.

Santiago Escobar Román es profesor titular de la Universitat Politècnica de València del área de Lenguajes y Sistemas Informáticos.

Crónicas del Intangible es un espacio de divulgación sobre las ciencias de la computación, coordinado por la sociedad académica SISTEDES (Sociedad de Ingeniería de Software y de Tecnologías de Desarrollo de Software). El intangible es la parte no material de los sistemas informáticos (es decir, el software), y aquí se relatan su historia y su devenir. Los autores son profesores de las universidades españolas, coordinados por Ricardo Peña Marí (catedrático de la Universidad Complutense de Madrid) y Macario Polo Usaola (profesor titular de la Universidad de Castilla-La Mancha).

 

 

Mas Encriptado, que la puta Naturaleza.

Mas Encriptado, que la puta Naturaleza.

Los agujeros negros son los revueltos de datos más rápidos de la naturaleza, y una nueva investigación sugiere que los secretos arrojados a ellos pueden ser más seguros de lo que se pensaba. En un artículo publicado en Physical Review Letters, investigadores del Laboratorio Nacional de Los Álamos (LANL) en los EE.UU. muestran que una vez que un mensaje ha sido revuelto por un agujero negro u otro sistema con propiedades similares, ni siquiera una computadora cuántica puede volver a juntarlo.

Seguir leyendo Seguir leyendo

El paradigma de la seguridad informática está cambiando

El paradigma de la seguridad informática está cambiando

En la última década, el mundo ha visto un aumento significativo de los ataques cibernéticos en todo el mundo, ya que el nivel de sofisticación de los delincuentes cibernéticos ha progresado en conjunto con el de la ley de Moore y las amenazas que representan para las organizaciones ya no son de naturaleza aleatoria. Ya sea respondiendo a un desastre natural, defendiéndonos de un ciberataque o cumpliendo con las demandas sin precedentes para permitir que la fuerza laboral más grande de la historia trabaje de forma remota , amplificaremos nuestra capacidad humana a través de la tecnología.

Se han producido muchos cambios en la última década, en particular en los negocios, la tecnología y la creciente necesidad de una ciberseguridad eficaz. En este panorama cambiante, debe producirse un cambio para combatir adecuadamente el desafío. El antiguo enfoque ha fallado a muchas organizaciones y le ha costado al mundo miles de millones de dólares.

El enfoque tradicional de la seguridad cibernética con límites estrictos de seguridad está siendo socavado por la presión cada vez mayor por la flexibilidad y agilidad de las operaciones, combinada con algunos desarrollos de IT. A medida que más organizaciones adoptan un modelo de trabajo híbrido , la forma en que nos ocupamos de la seguridad cibernética tiene que evolucionar y cambiar.

Los equipos de ciberseguridad están bajo una intensa presión y se encuentran en una situación cada vez más compleja. La adopción de la seguridad cibernética se ha visto acelerada por varios factores, incluidas las iniciativas digitales y la oportunidad de aprovechar IoT, IA, análisis avanzados y la nube.

A medida que las organizaciones implementan nuevas soluciones tecnológicas y buscan escalarlas, la seguridad cibernética se convierte en un problema creciente. Para abordar este problema, las empresas a menudo buscarán una solución en la nube. Si bien la nube presenta una solución, requiere un cambio de paradigma en la forma en que las empresas abordan la seguridad. Las operaciones de seguridad en la nube están diseñadas para brindar velocidad, escalabilidad, interoperabilidad, automatización y colaboración.

Estos impulsores, junto con la demanda de mayor flexibilidad, confiabilidad y agilidad, han llevado a más y más empresas a adoptar una malla de seguridad cibernética. Este enfoque de seguridad cibernética distribuida ofrece una oportunidad muy necesaria para una mayor confiabilidad, flexibilidad y escalabilidad. Específicamente, una malla de seguridad cibernética implica diseñar e implementar una infraestructura de seguridad de IT que no se enfoca en construir un único ‘perímetro’ alrededor de todos los dispositivos o nodos de una red de IT, sino que establece perímetros individuales más pequeños alrededor de cada punto de acceso.

En última instancia, el desglose continuo de la pila de tecnología tradicional con una virtualización elevada de servicios significa que la forma en que las organizaciones buscan protegerse está preparada para una actualización. Eso significa adoptar nuevas herramientas como una malla de seguridad cibernética que permitirá a las organizaciones hacer esto con éxito, ya que la información sin procesar se encuentra en su corazón, lo que significa que se pueden tomar decisiones informadas con un nivel de agilidad incomparable.

Tener que cambiar continuamente sus planes y estructuras de seguridad cibernética puede parecer abrumador. Sin embargo, con un mayor control y nivel de agilidad, la malla de seguridad cibernética hace que esta perspectiva sea mucho menos aterradora. La malla de seguridad cibernética permite que los datos y la computación se muevan de una manera ágil en porciones más pequeñas y manejables y los controla proporcionando servicios de confianza clave. Esto, a su vez, permite un mayor control a través de cosas como la verificación y validación de activos, los servicios criptográficos e incluso los derechos de autorización, por lo que los activos federados desplegados están asegurados mediante políticas en diversos entornos desplegados.

Es esta combinación exacta de flexibilidad y control lo que no puede encontrar con otros métodos, lo que permite que sus activos vitales estén asegurados a través de una política sólida independientemente del entorno.

La capacidad de combatir el riesgo cibernético de manera eficaz es especialmente importante para un país como Singapur, ya que es una de las sociedades más interconectadas y conectadas electrónicamente del mundo. El éxito de Singapur lo destaca por experimentar un mayor nivel de amenazas a medida que avanza hacia sus ambiciones de ser una nación INTELIGENTE. Hoy en día, las empresas funcionan con datos y las organizaciones están dirigidas por la información y alientan activamente a los clientes, clientes y empleados a compartir datos para usar y compartir.

Los datos son el elemento vital de la empresa, y nuestra capacidad para acceder a la información bajo demanda en nuestra vida personal ha afectado la forma en que esperamos que los datos se utilicen y gestionen en nuestra vida profesional. El valor de los datos y el valor de protegerlos, al poder mantener esta información privada y segura, diferenciará a las empresas unas de otras, fortaleciendo los servicios y productos en su conjunto.

Dado que los datos se encuentran en el corazón de la estructura de una empresa, sus modelos de seguridad cibernética deben rodearlos para protegerlos desde todos los ángulos. Como tal, hay un movimiento creciente hacia un modelo centrado en políticas, que en sí mismo tendrá un impacto en la estructura organizacional. La necesidad de una mayor flexibilidad y agilidad también permitirá un mayor uso de la automatización, lo que permitirá identificar y abordar las respuestas a las crisis con mayor rapidez que antes.

La malla de seguridad cibernética será una tendencia clave en 2021 , ya que proporciona los beneficios necesarios que los métodos tradicionales de seguridad cibernética simplemente no pueden, incluyendo agilidad, flexibilidad, adaptabilidad y confiabilidad.

Una malla de seguridad cibernética puede establecer un enfoque más sólido, flexible y modular para la seguridad de la red. Al garantizar que cada nodo tenga su propio perímetro, los administradores de redes de IT pueden mantener y realizar un seguimiento de los niveles diferenciados de acceso a diferentes partes de una red determinada y evitar que los piratas informáticos exploten la debilidad de un nodo determinado para acceder a la red más amplia. .

Es necesario que haya un cambio en la estrategia de gestión. En lugar del enfoque probado y cansado de hacer más con menos, las empresas ahora deben cambiar su enfoque para determinar cómo hacer más con la misma eficacia. Esta transición tiene profundas implicaciones. La tecnología ya no solo respalda el valor comercial y cada vez está más claro que la tecnología da forma al valor comercial, lo que hace que la tecnología sea una parte integral de la ecuación del valor.

Cibercriminales más buscados por el FBI y cómo atacan Los delincuentes digitales que EE.UU. tiene en la mira. El rol de Rusia, China e Irán.

Cibercriminales más buscados por el FBI y cómo atacan Los delincuentes digitales que EE.UU. tiene en la mira. El rol de Rusia, China e Irán.

“Conspiración para cometer delitos contra los Estados Unidos”. La acusación figura en la primera página de una extensa denuncia que el Departamento de Justicia de ese país presentó el 15 de octubre pasado contra seis cibercriminales rusos.

En esa hoja sellada por el Tribunal Oeste del distrito de Pensilvania puede leerse: “Los Estados Unidos de América contra Yuriy Andrienko, Sergey Detistov, Pavel Frolov, Anatoliy Kovalev, Artem Ochichenko y Petr Pliskin”, una banda de perfectos desconocidos para gran parte del mundo, pero cuyos nombres representan una amenaza global que preocupa a las autoridades norteamericanas desde hace ya varios años.

Seguir leyendo Seguir leyendo

Dos personas podrían pasar años en prisión por robar criptomonedas

Dos personas podrían pasar años en prisión por robar criptomonedas

  • El informe del Departamento de Justicia no aclara de qué criptomoneda se trata.
  • Uno de los delincuentes no habría querido compartir el botín y eso hizo que el otro lo delatara.

Un juzgado federal de los Estados Unidos acusó a dos hombres de robar más de USD 16.000 en criptomonedas. Además, enfrentan cargos por fraude electrónico, conspiración, acceso no autorizado a computadoras y robo de identidad agravado.

Seguir leyendo Seguir leyendo

Las redes sociales se han globalizado en el 2020

Las redes sociales se han globalizado en el 2020

Cuando la mayoría de la gente habla de redes sociales, tiene en mente los “3 grandes”: Facebook, Instagram y Twitter. Pero las redes sociales son mucho más que estas tres plataformas. En julio de 2020, más de la mitad de todas las personas en la Tierra ahora usan las redes sociales. Los datos recientes muestran que casi 4 mil millones de personas en todo el planeta usan las redes sociales en la actualidad, lo que equivale a casi el 51 por ciento de la población mundial total.

Seguir leyendo Seguir leyendo

Dark Web y Prisión. Incluso Putin no pudo salvar a este cerebro.

Dark Web y Prisión. Incluso Putin no pudo salvar a este cerebro.

Un hacker ruso fue sentenciado a nueve años de prisión por un tribunal de Estados Unidos el 26 de junio. El hacker, Aleksei Burkov, fue considerado previamente de interés personal por el presidente ruso, Vladimir Putin.

Ciberdelito exclusivo con tarifa de membresía premium de $ 5k
Burkov fue acusado de ejecutar un sitio web llamado “Cardplanet” que vendía información de tarjetas de pago:

“Muchos de los números de tarjetas que se ofrecían a la venta pertenecían a ciudadanos estadounidenses. Los datos de tarjetas de crédito robadas vendidos en el sitio de Burkov han dado lugar a más de $ 20 millones en compras fraudulentas realizadas con cuentas de tarjetas de crédito de EE. UU. “

Al parecer, Burkov también dirigía un club exclusivo para ciberdelincuentes, solo para invitados, donde los participantes podían anunciar bienes robados y servicios ilícitos. Se utilizó una tarifa de membresía requerida de $ 5,000 para filtrar la aplicación de la ley:

“Para obtener la membresía en el foro de ciberdelincuencia de Burkov, los posibles miembros necesitaban tres miembros existentes para” responder “por su buena reputación entre los ciberdelincuentes y proporcionar una suma de dinero, normalmente $ 5.000, como seguro. Estas medidas fueron diseñadas para evitar que las fuerzas del orden accedan al foro de ciberdelincuencia de Burkov y para garantizar que los miembros del foro respeten cualquier trato alcanzado mientras realizaban negocios en el foro “.

Póquer de alto riesgo: Rusia-Israel-EE. UU.
Burkov fue arrestado en 2015 en Israel. En octubre de 2019, una israelí-estadounidense llamada Naama Issachar fue arrestada en el aeropuerto de Moscú cuando se encontraron unos gramos de marihuana en su equipaje. Posteriormente, fue condenada a siete años y medio.

Según el New York Times, se habló de un posible intercambio entre altos funcionarios rusos e israelíes. Sin embargo, la Corte Suprema de Israel ya había decidido extraditar a Burkov a Estados Unidos, dejando al primer ministro israelí Benjamin Netanyahu con opciones mínimas. Finalmente, se produjo el intercambio, pero en lugar de entregar a Burkov, Israel entregó el Patio de Alexander en Jerusalén que solía pertenecer al Imperio Ruso a Rusia.

Monedas virtuales centralizadas
La empresa criminal de Burkov entró en funcionamiento antes de que Bitcoin (BTC) se hiciera popular. Originalmente se negociaba en las primeras monedas virtuales como Liberty Reserve, WebMoney e incluso Western Union.

Philip Osborne, un ex investigador de delitos informáticos del Departamento de Seguridad Nacional de los Estados Unidos, confirmó a Cointelegraph que estas formas de pago prevalecieron en los primeros días del delito cibernético. También notó que la naturaleza centralizada de estos mecanismos de pago facilitaba mucho el trabajo de los investigadores.

Fuente: Cointelegraph.com

Empresas de seguridad cibernética expuestas en la Dark Web

Empresas de seguridad cibernética expuestas en la Dark Web

A medida que las organizaciones recurren a soluciones de acceso de trabajo remoto para empoderar a los trabajadores durante la crisis de COVID-19, los problemas parecen estar surgiendo en numerosos mercados ilegales y en la Dark Web. Los ciberdelincuentes están comprando activamente credenciales con la esperanza de acceder a información valiosa sin generar alarmas.

Seguir leyendo Seguir leyendo