• Facebook da por resuelta su caída, la de WhatsApp y la de Instagram

    Facebook da por resuelta su caída, la de WhatsApp y la de Instagram

     

    Las plataformas Facebook, Instagram y WhatsApp han tenido este miércoles problemas en todo el mundo que han impedido a los usuarios cargar imágenes y vídeos. Ya en la madrugada de España, la compañía emitió un comunicado en el que daba por resuelto el problema "al 100%". "Sentimos los inconvenientes", dijo un portavoz de Facebook en un comunicado,

    El funcionamiento defectuoso de las redes sociales ha afectado de forma desigual a distintas zonas del mundo. Los usuarios de las tres plataformas se han quejado de dificultades para cargar contenidos audiovisuales, no tanto de caídas de la aplicación, como en otras ocasiones. No era posible subir a las plataformas imágenes, vídeos y directos (sobre todo en el caso de Facebook), tampoco audios en el caso de WhatsApp.

    Un comunicado de Facebook actualizado horas después del inicio de la caída ha admitido que ellos mismos son responsables de los fallos, provocados por tareas rutinarias de mantenimiento: "Durante una de nuestras operaciones de mantenimiento, hemos desencadenado un problema que está dificultando para algunos usuarios la subida o envío de fotos y vídeos". La compañía lo ha conseguido arreglar este jueves. En su declaración inicial, Facebook se limitaba a admitir el problema: "Somos conscientes de que algunas personas tienen en estos momentos problemas para subir imágenes, vídeos y otros archivos en nuestras apps".

    Según recoge el portal DownDetector, especializado en rastrear este tipo de situaciones, los servicios de la compañía Facebook empezaron a tener dificultades poco antes de las 16.00 (hora peninsular española) de este miércoles. Las palabras #whatsappdown e #instagramdown se convirtieron rápidamente en tendencia en la red social Twitter, con cientos de miles de mensajes. Como es habitual en estos casos, Twitter tiene un repunte de usuarios se quejan de que otras redes no funcionan. Ya sea por su amplia implantación o porque era más evidente que las fotos no cargaban bien en ella, WhatsApp es la red que ha generado más tuits.

    Esta caída ha permitido observar una peculiaridad sobre el funcionamiento de la inteligencia artificial de Facebook para describir las fotos. En lugar de la imagen, los usuarios podían ver unas palabras con lo que las fotografías supuestamente debían contener. En algunos casos parecían haikus involuntarios: "La imagen puede contener: cielo, nubes, exterior, agua, naturaleza".

    Algunos tuits de usuarios anglosajones comentaban este inesperado cambio, que Facebook probablemente use para afinar sus algoritmos de explotación publicitaria.

    El incidente, aunque global, no ha afectado por igual todas las regiones del mundo. Los fallos en Facebook han afectado principalmente al norte de Europa y el noreste de Estados Unidos y California. En WhatsApp, por su parte, la incidencia fue mayor en América del Sur —especialmente en Venezuela, Brasil, Perú Chile y Argentina— y Europa del norte. Horas después del inicio de los problemas, las zonas donde peor funcionaba la plataforma eran el área de Sao Paulo en Brasil y el norte de Europa. Se han notificado dificultades para usar Instagram sobre todo en Europa y Estados Unidos, según DownDetector. A última hora del miércoles California era donde peor funcionaba esta plataforma.

    Con este fallo, la compañía Facebook (propietaria de esta red social y también de WhatsApp e Instagram) ha sufrido tres grandes caídas del servicio en tan solo cuatro meses. El mayor fallo técnico de los servicios de Facebook, Instagram y WhatsApp ocurrió en marzo y que duró unas 24 horas. Los problemas se acumulan para la compañía de Mark Zuckerberg, investigada además penalmente en Estados Unidos por la gestión de datos. Zuckerberg ha anunciado en un comunicado a sus empleados la renuncia de dos de sus principales e históricos directivos: Chris Cox, jefe de productos, y Chris Daniels, responsable de negocios de WhatsApp.

    También Twitter

    Poco después de conocerse los fallos en las aplicaciones de Facebook, Twitter también aseguró, a través de un mensaje en su propia red social, que está teniendo "algunos problemas" con la entrega de mensajes directos y notificaciones. "Estamos trabajando en arreglarlo y actualizaremos la información tan pronto tengamos más noticias", comunicó la compañía en una nota en la que también pedía disculpas a sus usuarios.

     

    TTCS Caida redes sociales

    #whatsappcaido #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

     

    Fuente: Elpais

  • Facebook sufre un ciberataque que deja al descubierto datos de 50 millones de usuarios

    Fallo de seguridad en Facebook deja al descubierto 50 millones de cuentas

    No son buenos tiempos para Facebook, y no es para menos, ya que la red social ha sufrido un hackeo masivo a 50 millones de cuentas que puede provocar serias consecuencias en el prestigio de la compañía.

    Poco después de conocerse el trato que Facebook da a tu número de teléfono, la misma se vio obligada a confirmar a través de un comunicado que había sido víctima de un ciberataque muy peligroso por culpa de un fallo de seguridad en la función "Ver como".

    Un error en un código da vía libre a los hackers

    La pesadilla de Facebook comenzó en la tarde del martes, 25 de septiembre, cuando su equipo de ingenieros descubrió que no todo estaba como debía. La seguridad de Facebook tenía un fallo grave y los piratas informáticos ya se habían dado cuenta de ello con anterioridad.

    La situación era grave, ya que implicaba a 50 millones de cuentas, un número bastante importante del total de usuarios de la red social. Aunque la investigación aún sigue en curso, desde Facebook han querido informar ya a todos de los detalles del ciberataque.

    Según leemos en el comunicado, todo procede de un fallo de seguridad en el código de la función "Ver como". Si no eres usuario de la red o no has utilizado esta herramienta, debes saber que la misma permite ver tu propia cuenta como si lo estuviese haciendo otro contacto.

    Unos días antes del descubrimiento, Facebook encontró que había más uso de "Ver como" del normal

    Ese fallo en el código permitía a los hackers robar los tokens de acceso a Facebook, es decir, las claves digitales que posibilitan que un usuario no tenga que poner la contraseña siempre que accede a la app de la red social. De esta forma, los atacantes tenían libre acceso a las cuentas afectadas.

    Llama la atención que Facebook reconoce que el problema se inició en julio de 2017,cuando introdujo cambios en la herramienta para subir vídeos a la plataforma. Esa reforma provocó fallos en "Ver como", aunque los hackers tuvieron que realizar un complejo trabajo para descubrirlos y aprovecharse de ellos.

    Facebook asegura que el acceso a cuentas ha sido limitado

    Vale, el fallo existía en el código de "Ver como", pero ¿qué han podido ver los hackers? Facebook ha hecho un llamamiento a la calma explicando que los atacantes no pasaron de las páginas de perfil de las cuentas, por lo que no entraron ni en fotos, ni mensajes privados ni información de tarjetas de crédito.

    Sin embargo, es notorio que los hackers han estado atacando durante varios días aprovechando la falla en la seguridad de Facebook. Tal y como reconoce la compañía, descubrieron el error tras encontrar el 16 de septiembre que la actividad de los usuarios en "Ver como" era mayor de la habitual.

    Como hace poco que comenzó la investigación, la compañía aún no puede confirmar si los hackers han accedido a algunos datos o los han utilizado para fines negativos. Pese al poco recorrido del estudio, ha avisado de que los responsables han podido acceder a apps como Instagram o Spotify si los usuarios afectados las utilizaban con su cuenta de Facebook.

    Los propios responsables de la compañía han reconocido que este es el ciberataque más grave al que esta se ha enfrentado en toda su historia. No solo preocupan las 50 millones de cuentas afectadas ya, sino los posibles daños potenciales de un ataque tan peligroso.

     

    ¿Qué ha hecho Facebook al respecto?

    Tras conocer dónde se originó el problema, es necesario saber cómo Facebook se ha enfrentado a tal hackeo. Tal y como asegura en el comunicado, el primer paso fue arreglar el fallo de seguridad e informar al FBI de lo que había sucedido, por lo que ya trabaja codo a codo con esta fuerza del orden.

    En segundo lugar, Facebook ha restablecido ya los tokens de esas 50 millones de cuentas implicadas en el ciberataque. La misma medida tomará con otros 40 millones de perfiles que han participado en "Ver como" durante el mismo año y que podrían estar en peligro.

    Esta decisión provocará que alrededor de 90 millones de usuarios tengan que volver a acceder con su contraseña la próxima vez que inicien sesión. Al hacerlo, podrán ver una nota explicativa de parte de Facebook en la que conocerán qué ha pasado exactamente con el hackeo.

    Finalmente, la función de "Ver como" queda suspendida por el momento, hasta que se resuelva este grave problema. Facebook pretende informar de todo lo sucedido a sus usuarios, aunque es muy probable que ni la compañía descubra nunca a los culpables ni las consecuencias de sus actos.

    "Quizá no lo sepamos nunca", ha afirmado Guy Rosen, vicepresidente de producto de Facebook. Tendremos que seguir atentos a las próximos capítulos de una película terrorífica para la compañía que demuestra que ninguno de sus usuarios está a salvo. Ni Mark Zuckerberg ni Sheryl Sandberg, jefa de operaciones de la compañía, cuyas cuentas están dentro de los 50 millones afectados.

    fallo de seguridad en facebook

    Fuente: urbantecnoabc

  • Gloria, la nueva herramienta española frente a ciberataques

    Así es 'GLORIA', la nueva herramienta de inteligencia artificial para prevenir ciberataques

    La empresa valenciana S2 Grupo y el Centro Criptológico Nacional (CCN), adscrito al Centro Nacional de Inteligencia (CNI), han desarrollado una herramienta pionera de análisis de ciberataques con capacidades de inteligencia artificial para la detección precoz de ciberamenazas en España.

    Esta herramienta, denominada 'GLORIA', es muestra de la apuesta del país por el desarrollo y la evolución de la capacidad nacional en materia de ciberseguridad, "rasgo fundamental para tener independencia tecnológica frente a otros países", según informa S2 Grupo en un comunicado.

    "Este nuevo proyecto ha supuesto la puesta en marcha de una plataforma que ha permitido mejorar y avanzar en la detección temprana de un posible ciberataque, y el tiempo en la respuesta es esencial para evitar sus consecuencias", ha declarado José Rosell, socio-director de S2 Grupo.

    Según Miguel A. Juan, socio-director de S2 Grupo, 'GLORIA' se ha constituido como "la herramienta fundamental para la definición de la inteligencia necesaria que permita la detección precoz de amenazas".

    "Esto significa que la Administración Pública mejorará cualitativamente su ciberprotección frente a la posible acción de ciberdelincuentes", ha explicado. 'GLORIA' es una plataforma para la gestión de incidentes y amenazas de ciberseguridad a través de técnicas de correlación compleja de eventos. Además, 'GLORIA' permite la reducción del trabajo manual y repetitivo de los analistas de ciberseguridad en los procesos de detección y respuesta a incidentes y acortar considerablemente el tiempo de reacción cuando aparece una ciberamenaza.

    TTCS ciberseguridad española

    #ciberseguridad #ciberataque #ciberdelincuente #inteligenciaartificial #protecciondedatos #usofraudulentodedatos

    Fuente: 20minutos

     

  • Impresoras: seguimos descuidando su seguridad

    Impresoras: seguimos descuidando su seguridad

    En un primer vistazo, puede parecer que las impresoras son el elemento más inofensivo de una infraestructura IT, ya sea ésta empresarial, de un pequeño despacho o doméstica. Y es que, ¿qué riesgos pueden producirse por un dispositivo cuya única función es, mediante diferentes técnicas, transferir textos e imágenes a papel? Y además, ¿no son ya seguras de por sí? ¿De qué hay que preocuparse, más allá de llevar un cierto control sobre el gasto de consumibles?

    Pues en realidad, a poco que paremos a pensarlo, sí que hay riesgos asociados a las impresoras, y no deben ser subestimados, ya que una mala configuración de uno de estos dispositivos puede hacer, por ejemplo, que un atacante pueda acceder a su memoria de trabajo y, de este modo, tener acceso a toda la documentación que imprimimos, una acción que se puede prolongar en el tiempo hasta que el ciberdelincuente obtenga aquello que estaba esperando encontrar.

    Tampoco hay que olvidar que, en cada vez más casos, hablamos de dispositivos conectados a la red y que, por lo tanto, cuentan con legitimidad en la misma. Dicho de otra manera: el tráfico que provenga de las impresoras será, al menos en principio, considerado seguro. Y no hace falta profundizar en los riesgos de tener un dispositivo cuya seguridad se ha visto comprometida dentro de una infraestructura, ¿verdad?

    Así pues, el erróneo concepto de que las impresoras no nos deben preocupar al hablar de seguridad debe quedar descartado de inmediato. Y aunque es cierto que los fabricantes de las mismas se esfuerzan por hacer que sus dispositivos sean cada día más seguros, en ocasiones por algún fallo de seguridad en el firmware de las mismas, y en otras muchas porque los usuarios las configuran sin activar ninguna medida de seguridad, a día de hoy siguen presentando ciertos riesgos que hay que tener en cuenta, valorar y, siempre que esté en nuestra mano, prevenir. El último ejemplo de ello lo tenemos en la prueba llevada a cabo recientemente por Cybernews, y cuyos resultados son bastante reveladores.

    Impresoras inseguras: la prueba

    Para sus pruebas, empezaron realizando una búsqueda masiva en Internet, mediante servicios especializados en detección de dispositivos IoT, con los que pudieron localizar alrededor de 800.000 impresoras que tenían habilitadas las funciones de impresión en red y eran accesibles a través de Internet. Es importante distinguir, en este punto, que eso no significa que todas esas impresoras fueran inseguras. Aún así, y en base a sus posteriores averiguaciones, los investigadores calculan que los problemas de seguridad afectan a unas 500.000 de ellas.

    De todas las impresoras encontradas, se tomó una muestra de 50.000 dispositivos, procurando que hubiera representación geográfica de todo el mundo, probar modelos de todos los principales fabricantes y verificar que los problemas de seguridad se reproducen con distintos protocolos de conexión a las mismas. Una vez definida la muestra, los expertos confeccionaron un script que intentaría conectarse a las mismas y, en caso de éxito, imprimiría un documento PDF con instrucciones para evitar que esto pudiera suceder en el futuro.

    Un aspecto importante, y que los técnicos explicitan en los resultados de su investigación, es que a la hora de desarrollar el script se centraron exclusivamente en las funciones de impresión, sin buscar tener acceso a ninguna otra característica o información almacenada en las impresoras. Es decir, que en un ataque malintencionado, los ciberdelincuentes sí que podrían acceder a esas funciones de las impresoras y, por lo tanto, producir daños que van mucho más allá de imprimir algunos documentos de manera remota.

    Seguro que te estás preguntando por el resultado de las pruebas, ¿verdad? Pues son bastante llamativos, porque de las 50.000 impresoras «atacadas», nada menos que 27.9444 imprimieron el documento o, como mínimo, lo incluyeron en su buffer de impresión. Hablamos de una tasa de éxito del 56%, y si la extrapolamos a las 800.000 impresoras encontradas por los investigadores, podemos calcular que al menos unas 447.000 de ellas no tienen la configuración de seguridad adecuada.

    ¿Y cómo proteger las impresoras de estos riesgos? La buena noticia es que hablamos de medidas sencillas, que pueden ser adoptadas de manera prácticamente inmediata y que, en la inmensa mayoría de los casos, evitarán que cualquier ciberdelincuentes pueda acceder a las mismas, con los riesgos que esto conlleva.

    • Limitar las conexiones aceptadas por la impresora: desde emplear solo protocolos seguros, como IPPS mediante SSL a permitir solo el tráfico de determinados rangos de direcciones IP, pasando por reducir al mínimo las opciones de impresión remota, a través de Internet, etcétera.
    • El uso de un firewall también previene muchos de estos ataques a las impresoras. No hace falta ni decirlo, los cortafuegos son un elemento imprescindible en cualquier infraestructura conectada a Internet.
    • En ocasiones, los problemas de seguridad de las impresoras tienen su origen en el firmware de la mismas. Los fabricantes son conscientes de ello y, ante cualquier señal que indique que hay un problema de seguridad, publican versiones actualizadas del firmware. No olvides actualizarlo si es posible.
    • Muchos dispositivos, también las impresoras, tienen contraseñas predeterminadas al salir de fábrica. Comprueba si es el caso y, de ser así, modifícala de inmediato. Recuerda que una contraseña predeterminada es más peligrosa aún que no tener contraseña, porque genera una falsa sensación de seguridad.

    Seguridad digital - robo informacion - impresoras

    #ciberseguridad #impresorasdigitales #seguridaddigital #roboinformacion #ciberataque #usoinapropiadodeinformacion

    Fuente: Muyseguridad

  • Japón se suma a la ofensiva de EEUU contra Huawei

    Los fabricantes tecnológicos chinos Huawei Technologies y ZTE serán excluidos de las licitaciones realizadas por el Gobierno de Japón en el marco de la nueva estrategia de seguridad digital del Ejecutivo nipón, según informa el diario japonés ‘Yomiuri’.

    El Gobierno del país no comprará productos ni servicios de empresas consideradas una amenaza para la seguridad nacional, aunque no nombrará directamente a las dos compañías.

    Por su parte, un funcionario del Ministerio de Defensa de Japón indicó a la agencia Kyodo que este no utiliza productos de estos fabricantes chinos en sus sistemas de información.

    La información sobre el potencial veto a los fabricantes tecnológicos chinos se publica después de que las fuerzas de seguridad de Canadá hayan detenido a la directora financiera de Huawei, Meng Wanzhou, por violar presuntamente las sanciones impuestas contra Irán, lo que podría suponer su extradición a Estados Unidos.

    En una conferencia de prensa celebrada este viernes, el portavoz del Gobierno, Yoshihide Suga, declinó realizar comentarios al respecto, aunque admitió que el Gobierno de Japón colabora estrechamente con EEUU en materia de ciberseguridad, así como en otras áreas. “Trabajaremos en varios aspectos para mejorar la ciberseguridad de Japón”, añadió.

    Huawei ha asegurado que cumple con todas las leyes y regulaciones aplicables en los países en los que opera, incluidas las leyes y regulaciones sobre el control y sanción de las exportaciones de las Naciones Unidas, Estados Unidos y la Unión Europea.

    huawei vetado en japon

     

    Fuente: republica

     

  • Kaspersky advierte de la facilidad con la que los usuarios europeos pierden el control de sus datos

    Advertencia de kaspersky, perdemos el control de nuestros datos con demasiada facilidad

    A día de hoy, prácticamente ya nadie duda de que el cibercrimen es una de las actividades más provechosas que generan billones de euros de beneficio cada año a las numerosas organizaciones que se dedican a dicha actividad.

    En un futuro no muy lejano, los expertos de Kaspersky advierten de que los ciberdelincuentes accederán a los implantes de memoria para robar, espiar y alterar el control de la memoria humana. Y, pese a que las amenazas más extremas se avanzan en décadas a la mayoría de plataformas TI que manejamos habitualmente, la tecnología que puede ponerles freno ya existe en forma de dispositivos de simulación. Estas conclusiones, además de otras relacionadas con el valor de nuestros datos en el mercado negro, las diferencias de género en trabajos relacionados con la ciberseguridad, o la evolución de los ciberataques en los sistemas industriales, han sido abordadas en el transcurso de las conferencias internacionales Next que Kaspersky celebra estos días en Barcelona.

    Efectuando una mirada hacia el futuro en el ciberespionaje de estado, Chistian Funk, responsable de investigación global de Kaspersky, señalaba que “desde principios de este año, hemos sido testigos de serios ataques llevados a cabo a nivel de continentes y dirigidos a empresas públicas y a grandes organizaciones de todo tipo”. Funk explicaba que su departamento ha descubierto a lo largo de 2018 algunas de las vulnerabilidades más sofisticadas. “Una amenaza puede venir en forma de complejo ataque a través de supply chain, como la VPN Filter, un malware de Internet de las cosas que accede al sistema a través del router.

    Por su parte, Nicola Whiting responsable de estrategia de Titania, aludía a la utopía que plantea la inteligencia artificial como elemento de preocupación si un hacker llega a acceder al control de sistemas autónomos y armamentísticos. Esta realidad puede representar una seria amenaza en sistemas totalmente manejados por robots, y también para ciudades como Tokio, una urbe completamente orientada a la tecnología. Además, indicaba que el gasto en ciberseguridad orientada a los sistemas de IA alcanzará los 4.600 millones de dólares en 2020.

    Haciendo alusión a una investigación reciente llevada a cabo por Kaspersky Lab y el Functional Neurosurgery Group de la Universidad de Oxford, Dmitri Galov, investigador junior de Global Research and Analysis Team de Kaspersky, decía que las vulnerabilidades actuales son motivo de preocupación, porque la tecnología de hoy sienta las bases de los sistemas del futuro. Galov asegura que “aunque los ciberataques no han alcanzado a sistemas de neuroestimulación, podemos observar que estas plataformas presentan puntos vulnerables que no son difíciles de abordar. En este sentido, resulta crucial reunir a la comunidad de profesionales de la salud junto con la industria de la ciberseguridad con la finalidad de abordar nuevos proyectos de investigación con la finalidad de investigar y mitigar vulnerabilidades potenciales, tanto las de hoy como las que pueden emerger en los años venideros”.

    A raíz de un estudio llevado a cabo por Kaspersky en el que encuestaron a 7.000 consumidores de toda Europa, la firma de ciberseguridad descubrió que la pérdida del control de los datos personales es un fenómeno que impacta a más usuarios en el continente europeo.  Según el propio Galov, ello se debe a que el 64% de los usuarios no sabe en qué lugares de la nube ha almacenado datos a través de webs; en tanto que el 39% de los padres de Europa desconoce qué tipo de datos personales han compartido sus hijos online.

    Otro de los temas más candentes de las conferencias Next de Kaspersky se ha centrado en el papel de la mujer en el terreno de la ciberseguridad. En este sentido se pronunciaba Iliana Vavan de kaspersky Lab, quien destacaba la escasa presencia de ingenieras TI, al tiempo que aludía a los beneficios que las mujeres pueden aportar a la ciberseguridad. “Nosotros pensamos de modo distinto a los hombres, lo cual incluye la percepción del riesgo y en cómo lo abordamos. La falta de diversidad en género en materia de ciberseguridad nos hace a todos más vulnerables”.

     

    jornadas kaspersky

     

    Fuente : computerworld

     

  • Las empresas industriales españolas, indefensas frente a ciberataques

    Un desafío actual para el sector de la ciberseguridad es la protección de los entornos industriales. Los ciberataques han traspasado el mundo digital para tener impacto directo en el mundo físico. Por ejemplo, en los sistemas industriales, como la Industria 4.0 y las infraestructuras críticas.

    En palabras de Xavier Gonzalez, CTO & Cofundador de OpenCloud Factory, “venimos observando que las empresas industriales españolas están indefensas frente a ciberataques, y algunas desconocen los riesgos a los que se enfrentan. Los fabricantes de ciberseguridad estamos en la obligación de seguir investigando e innovando para que esas empresas puedan obtener una seguridad completa de sus sistemas industriales”.

    En este sentido, el fabricante de seguridad español OpenCloud Factory Industrial Cybersecurity, ha dado a conocer su participación dentro del programa acelerador Bind 4.0, que busca destacar empresas punteras en soluciones de seguridad para la industria 4.0., y se encargará de fomentar la innovación tecnológica en compañías vascas. El programa, promovido por el Gobierno Vasco, ha reunido las candidaturas de 524 empresas, de las que 32 startups han conseguido llegar a la final.

    Los retos de la ciberseguridad industrial

    Durante el año pasado, el Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC), pronosticó las ofensivas cibernéticas contra instalaciones estratégicas españolas (centrales eléctricas y nucleares, transportes, agua, transportes o comunicaciones), que superaron los 700 incidentes. Un reto para las compañías y organizaciones, que deben potenciar la protección de estas infraestructuras e industrias.

    Este desafío para OpenCloud Factory pasa por mostrar una estrategia común de ciberseguridad que englobe tanto el ámbito de IT (InformationTechnology), como de OT (OperationalTechnology).

    Su objetivo es proporcionar visibilidad y control en el mundo de las Tecnologías Operacionales (OT). “Para ello nosotros hemos llevado a cabo el lanzamiento de Adaptive Digital Defense, una solución orientada a proporcionar un mapa de las redes corporativas del ámbito industrial, obteniendo una fácil lectura de los activos conectados a su red y sentando la base para futuras funcionalidades más avanzadas de seguridad digital en las redes”, explican desde la compañía.

    ciberseguridad 3

    Fuente: Bitlifemedia

     

  • Los rusos lo vuelven a hacer y un adolescente «hackea» McDonalds

    Los rusos lo vuelven a hacer y un adolescente «hackea» McDonalds

    Si alguien pensaba que Trump había aprendido la lección y se apartaría de los rusos de cara a las próximas elecciones, debería pensárselo mejor. Como esta semana ha declarado el propio director del FBI, los chicos de Putin han vuelto a redoblar sus esfuerzos en redes sociales para intentar influenciar en la política de Estados Unidos. Trump por supuesto, se frota las manos. Los rusos por cierto también han sido noticia por haber bloqueado el uso de ProtonMail y Proton VPN dentro de sus fronteras así que los que quieras comunicarse con cierta privacidad, deberán buscar otras maneras. De momento por ejemplo, pueden apuntarse a la lista de espera de Mozilla, que acaba de estrenar su propia VPN para Windows 10.

    Los rusos sin embargo no son los únicos que esta semana están causando problemas y es que los siempre «díscolos» iraníes habrían estado explotando decenas de servicios VPN de todo el mundo. Lo ha puesto de manifiesto un informe de ClearSky que revela que hackers persas habrían encontrado la manera de atacar con éxito los servidores VPN de proveedores tan importantes como Pulse Secure, Palo Alto Networks, Fortinet y Citrix.

    Un Citrix que por cierto parece que no levanta cabeza. Ya se había hecho público hace unos meses que hackers iraníes les habían robado 6 TB de información o que sus gateways tenían ciertos problemas de seguridad. Y eso es una cosa. Más grave nos parece sin embargo enterarnos ahora, que los hackers pudieron permanecer ocultos en sus servidores durante casi seis meses sin que nadie se diese cuenta. Casi nada.

    Y sin abandonar oriente medio, más divertido es el ataque cibernético que han sufrido numerosos soldados israelíes a manos de Hamas. Al parecer los guerrilleros hacían creer a sus enemigos que esas fotos de mujeres atractivas que les llegaban a sus smartphones eran jóvenes reales, interesadas en algo más que en la abnegada vida del Kibutz. En realidad no habia ninguna mujer como tal y cuando abrían las imágenes, se instalaba un malware en su terminal.

    Pero si hablamos de malware, tal vez la noticia de la semana es que Windows ha dejado ser ser la plataforma favorita para los cibercriminales. Y es que como nos cuentan nuestros compañeros de MC, la cantidad de malware contra equipos Mac, está creciendo el triple de rápido que lo hace en el sistema operativo de Microsoft. 

    Esto en realidad importa poco, pues bien podría significar que hasta hace no demasiado Mac ha sido visto como una «plataforma poco interesante»  que atacar por su reducida cuota de mercado. Lo que sin embargo afecta a la mayoría de los dispositivos independientemente del sistema operativo que «monten» es un posible «hackeo» de su firmware. Y aquí los socios de Microsoft no se han puesto precisamente las pilas. Según la firma de seguridad Eclypsium, pese a años de advertencias, la mayoría de los componentes que se utilizan para montar todo tipo de PCs tienen serios problemas de seguridad en este campo.

    E insistimos. Los de Redmond no pueden precisamente frotarse las manos porque rara es la vez que una actualización de Windows 10 no se convierte en una desgracia. La última, la conocida en clave como «KB4532693» ha tenido en esta ocasión la particularidad de borrar los perfiles de algunos usuarios cuando reiniciaban su dispositivo e intentaban identificarse.

    En el capítulo de «hackeos de esta semana», la excepción hace la norma y por una vez, lo que pasa en Las Vegas no se ha quedado en Las Vegas: el sufrido por los hoteles MGM, ha dejado expuestos los datos personales de más de 10,6 millones de clientes, entre los que se incluyen CEOs de grandes compañías, personajes famosos y políticos. Sin ser tan grave, también ha sido noticia el triunfo del grupo OurMine, que ha conseguido por unos días controlar la presencia en Twitter de las cuentas del Comité Olímpico Internacional y atención, del F.C. Barcelona.

    Como siempre, nuestro Diario de Troya termina con una noticia simpática y la mar de curiosa. Hablamos en esta ocasión del hackeo «caseo» que unos amigos de la «comida sana» le han infringido a McDonalds y es que como explican con todo lujo de detalles en VICE, han encontrado una forma de engañar a los kioskos en los que se puede pedir comida de forma telemática para pedir todo lo que quieran sin tener que pagar. ¡Vivan las hamburguesas!

    TTCS Hacker McDonlads

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos #hackeoMcdonalds

    Fuente: Muyseguridad

  • Mejorar higiene digital evitará ciberataques en 2019

    Uno de los objetivos que toda empresa debe plantearse para 2019 es tener una adecuada estrategia para evitar los ciberataques y robo de información, y para ello es necesario mejorar la "higiene digital", que consiste en conocer todos los activos que se conectan a una red de una empresa, desde un dispositivo móvil, hasta sistemas de control industrial.

    Tenable, empresa especialista en soluciones en ciberseguridad, explica que una buena higiene digital debe ser una práctica común dentro de las organizaciones para este año.

    “Un ataque cibernético será perpetrado sobre lo que realmente está conectado y no sobre lo que creemos que es parte de nuestra red. Fenómenos como la transformación digital y el shadow IT están creando una superficie de ataque no conocida que resulta un punto ciego para la organización”, indica.

    Luis Isselin, director general de Tenable México, indica que las empresas deben iniciar 2019 con tres pasos básicoscomo asegurarse que los sistemas estén configurados correctamente y que el hardware y el software estén parchados de manera oportuna.

    Asimismo, indica que se deben utilizar contraseñas seguras y autenticación de dos factores, así como la creación de una cultura de conciencia sobre la ciberseguridad en las diferentes áreas de la organización, la cual permee a todos los empleados.

    “Si las compañías no pueden detener las amenazas básicas, definitivamente no podrán hacer frente a las amenazas más avanzadas”, comentó el directivo de la firma de ciberseguridad.

    Y es que según el informe “Quantifying the Attacker’s First-Mover Advantage”, Tenable descubrió que los atacantes tienen una ventana promedio de siete días en la cual existe un exploit disponible antes de que las empresas siquiera se den cuenta de que son vulnerables.

    Además, el estudio “Cyber Defender Strategies” detectó que casi 52% de las empresas tiene una evaluación de vulnerabilidades de madurez baja.

    Luis Isselin reconoció que no es posible tratar de reparar y mitigar todas las vulnerabilidades reveladas, y confirmó que la gestión de vulnerabilidades es un desafío de escala, velocidad y volumen, además de que exige una visión centrada en el riesgo.

    "El problema es que tenemos demasiada información y no suficiente inteligencia. Convertir la información en inteligencia exige interpretación y análisis; algo que no se escala fácilmente", dijo.

    "La solución reside en poner en práctica la inteligencia en función de las características únicas de la organización: sus activos más críticos y vulnerabilidades bajo el contexto de las amenazas actuales", finalizó el directivo.

    ciberseguridad en TTCS

    Fuente: Elempresario

  • Microsoft se niega a revelar cuantas cuentas de correo Outlook han sido hackeadas

    ienes cuenta de correo electrónico en Outlook? Entonces esto te interesa: El viernes pasado Microsoft empezó a enviar alertas a usuarios de la plataforma de correo Outlook, avisándoles de que se había producido un acceso no autorizado y, por tanto, la información de carácter privado estaba comprometida. Lo curioso es que el hackeo de Outlook no se había producido el mismo viernes, ni durante la semana pasada, sino en enero. Exactamente desde el 1 de enero al 28 de marzo de 2019… Sí, una brecha de seguridad que duró tres meses y terminó hace dos semanas, pero que no ha sido hecha pública hasta ahora.

     

    ttcs ciberseguridad abril 19

     

    Outlook hackeado en enero 


    A través de Reddit, un usuario ha compartido un mensaje de la oficinna de protección de datos de Microsoft en la Unión Europea en el que advierte sobre un acceso no autorizado, obtenido por medio de unas credenciales comprometidas del soporte de Outlook. Según la propia Microsoft, ninguno de los atacantes ha podido obtener ni contraseñas de seguridad de los usuarios de Outlook ni tampoco leer ninguno de sus emails. Y las credenciales usadas en el ciberataque ya están desactivadas.

    Entre los datos que han resultado expuestos se encuentran datos relacionados con la cuenta como la dirección de correo, los nombres de archivos adjuntos, los asuntos de los correos electrónicos y los nombres y direcciones de otros usuarios con los que se ha escrito. Pero la web Motherboard de de Vice tiene otra historia sobre este punto, y señala que Microsoft le envió una notificación diferente al 6% de los usuarios afectados, admitiendo que los atacantes sí podrían haber visto el contenido de los correos Outlook a los que tuvieron acceso.

    Cambiar la contraseña… otra vez 



    Como suele pasar en estos casos, l

a compañía recomienda cambiar la contraseña como medida de precaución a los usuarios afectados, y advierte también sobre que los datos accedidos pueden utilizarse en campañas de 'phishing' o 'spam' a través de remitentes inseguros. Pero un dato que Microsoft aún no ha revelado es la cantidad de cuentas Outlook que han sido comprometidas, lo que serviría para hacerse una idea del alcance del ataque. 



    Fuente: As

     

  • Nuevo phising a Bankia: Cuidado con los mensajes que recibes

    Ojo si recibes este falso correo del banco: es un "fraude" para quedarse con tu dinero

    bankia phising robo de informacion

    El Instituto Nacional de Ciberseguridad (Incibe) ha alertado sobre una campaña de correos electrónicos fraudulentos que tratan de suplantar a entidades financieras para robar las claves de acceso de los clientes a la banca electrónica y poder operar desde sus cuentas. En concreto, durante las últimas horas se han detectado envíos cuyos remitentes se hacen pasar por Bankia o Santander y utilizan un mensaje genérico a modo de asunto: "Notificarte un nuevo mensaje".

    En el cuerpo del mensaje, dirigido a cualquier empleado, autónomo o empresa que realice habitualmente gestiones con la compañía, se indica al usuario que se ha realizado una actualización de la cuenta y que debe finalizar la solicitud para darle de alta las nuevas mejoras en materia de seguridad. Para finalizar dicho trámite, deberá acceder a su bandeja de entrada a través del enlace web que figura en el correo y, haciendo clic allí, accederá a una página que copia la imagen corporativa de las entidades.

    Si el cliente pica e introduce tanto su DNI como clave de acceso, se simulará la operación de entrada la cuenta y será redirigido a la página legítima del banco, pero en realidad el proceso habrá sido una tapadera para entregarle los datos a un ciberdelincuente. Es lo que se conoce como 'phishing', un conjunto de técnicas que consisten en ganarse la confianza de una persona, haciéndose pasar por alguien de confianza, una empresa o un organismo público, para sustraerle sus datos o su dinero.

     

    bankia phising

     

    "Si tú o cualquier empleado de tu empresa ha recibido un correo con estas características, ignoradlo. Se trata de un intento de fraude", explica Incibe. Asimismo, el organismo dependiente del Ministerio de Asuntos Económicos y Transformación Digital recomienda: "Si recibes un correo de una entidad bancaria u otra compañía, nunca debes acceder desde el enlace que figura en el correo. Para ello, hazlo directamente a través del área de clientes".

    Durante los últimos meses se ha detectado una oleada de suplantaciones. Así por ejemplo, la Oficina de Seguridad del Internauta (OSI) alertó hace unos días de una presunta estafa consistente en llamadas haciéndose pasar por la Seguridad Social para realizar cargos a determinados usuarios a través del servicio de pagos electrónicos Bizum. El Ministerio de Trabajo o la Dirección General de Tráfico (DGT) han sido otros de los organismos públicos suplantados recientemente, aunque los ciberdelincuentes también se han cebado a costa de empresas como Vodafone.

     

    ¿Qué hago si caigo en la trampa?

    Para detectar una estafa mediante 'phising' es imprescindible fijarse en los detalles. Así, por ejemplo, si la dirección no es la habitual, si la gramática y la ortografía son incorrectas o si se reclama alguna acción de forma urgente, huele a chamusquina. Ante la sospecha de un posible caso, la OSI aconseja:

    1. No facilitar la información que se solicita ni contestar en ningún caso a estos mensajes. En caso de duda, consultar directamente a la empresa o servicio que supuestamente representan.
    2. No acceder a los enlaces facilitados en el mensaje ni descargar ningún tipo de documento adjunto que pueda contener.
    3. Eliminarlo en la mayor brevedad posible y alertar sobre el fraude.

    "Si habéis accedido al enlace e introducido las credenciales de acceso a la cuenta bancaria, deberéis modificar lo antes posible la contraseña de acceso a la banca 'online', así como contactar con la entidad bancaria para informarles de la situación", ahonda Incibe. Además, pide modificar la contraseña de todos aquellos servicios en los que se utilice la misma clave. Por otra parte, lo ideal es pensar con cabeza fría y recopilar todas las pruebas de las que se disponga (correos, capturas de conversaciones mediante mensajería electrónica y documentación enviada) antes de contactar con las Fuerzas y Cuerpos de Seguridad del Estado para interponer una denuncia.

    #phising #phisingbankia #fraudebankia #robodeinformacion #protecciondedatos #usoniapropiadodeinformacion #ciberseguridad #ciberataque

    Fuente: Elconfidencial

  • Policía Nacional y Mossos desarticulan junto al FBI una red internacional dedicada al blanqueo a través de ciberataques

    Policía Nacional y Mossos desarticulan junto al FBI una red internacional dedicada al blanqueo a través de ciberataques

     

    Agentes de la Policía NacionalMossos d'Esquadra y FBI han desarticulado en una operación coordinada por EUROPOL una organización transnacional dedicada al blanqueo de beneficios procedentes de ciberataques y estafas informáticas. Con todas las pruebas recabadas se estima que la actividad de blanqueo llevada a cabo en España superaría los 800.000 euros en un solo año.

    La organización operaba a nivel mundial, especialmente en Europa y América, y ofrecían sus servicios a grupos criminales informáticos. Según la Policía, la operación no tiene precedentes en su ámbito debido a su envergadura, ya que ha supuesto la práctica de 40 registros domiciliarios en Letonia, Bulgaria, Reino Unido, Italia y España (2), así como la detención de 19 personas en Estados Unidos, Portugal, Reino Unido y España (4).

    El entramado en España se había servido de 106 cuentas bancarias, abiertas con pasaportes falsificados, que recibían grandes cantidades de dinero asociadas a actividades de ciberdelitos desde países como Alemania, Italia o Estados Unidos, y con los que pretendían blanquear más de 825.000 euros.

    En España, la investigación policial se inició el mes de marzo de 2019 cuando la Policía Nacional y los Mossos d'Esquadra detectaron una organización criminal internacional altamente estructurada y especializada en monetizar el producto de cibercrímenes cometidos por grupos de criminales informáticos a diferentes países.

    El entramado criminal ofrecía un servicio consistente en aportar una serie de cuentas bancarias controladas por mulas, previamente reclutadas en varios países por miembros de la organización. La primera finalidad era recibir transferencias de dinero procedente de estafas informáticas y también ofrecer métodos para enmascarar el origen ilícito del dinero y avalar la integración de los beneficios en los circuitos financieros legales.

    Los investigadores constataron que la organización también estaba siendo investigada por otras policías por hechos criminales en sus países, entre ellas el FBI, y que una parte de la organización se había establecido en la ciudad de Barcelona. Este grupo estaba integrado principalmente por personas originarias de Letonia que llegaban a Cataluña con el encargo de abrir estas cuentas bancarias, a los cuales recibían y transferían el dinero obtenido fraudulentamente.

    Gracias a las gestiones de investigación, se pudo identificar un total de 27 personas, que actuaban como mulas bancarias, que abrieron cuentas en Barcelona con documentación obtenida fraudulentamente con connivencia de una gestoría establecida cerca de Barcelona, ciudad desde donde se realizaban transferencias a cuentas otros países para enmascarar el origen ilícito y dificultar su rastro.

    Desarticulada banda ciber ataque

     

    Fuente: Ultimahora

     

     

  • Problemas en Glovo: decenas de usuarios denuncian cobros por pedidos no realizados

    Nuevos problemas para Glovo. La compañía barcelonesa lleva años envuelta en polémicas por los problemas con sus repartidores y su relación laboral, pero ahora el foco se ciñe sobre ella por un asunto bastante diferente: la denuncia por parte de decenas de clientes del robo de sus cuentas y el cobro de pedidos no realizados por ellos.

    El último en levantar la voz ha sido Luis Herreras, un joven madrileño que después de pedir unas hamburguesas para cenar este domingo y salir de la aplicación con total normalidad, se encontró con la sorpresa de que alguien desde Egipto se había hecho con su perfil y había cargado a su tarjeta bancaria 11 pedidos por un valor de 166 euros. Él se dio cuenta gracias a las facturas que el sistema le mandaba a su email personal, con lo que consiguió entrar de nuevo en la cuenta y borrar su tarjeta como medio de pago. En ese momento los ladrones pararon, pero ante la ausencia de respuesta por parte de Glovo decidió publicar la historia en su cuenta de Twitter.

    Capturaw

    Lo primero que se suele pensar en estos casos es que se trata de un caso puntual marcado por alguna negligencia del usuario, pero lo cierto es que si buscas en la red es fácil encontrar decenas de casos casi calcados que se han dado, sobre todo, en España y Latinoamérica desde hace al menos un mes. Todos comparten el mismo 'modus operandi' (el ladrón se hace con la cuenta, cambian los datos personales y empiezan a pedir glovos indiscriminadamente) y el lugar desde el que viene el ataque: Egipto (país en el que Glovo desembarcó a mediados de 2018).

    Capturaee

    Desde Glovo aseguran de forma oficial que ya están en contacto con Herreras y que están investigando lo sucedido, pero dejan claro que "de ninguna forma se pueden poner en peligro los datos bancarios de los usuarios, pues nuestra plataforma no guarda esta información en sus servidores". Fuentes cercanas a la empresa y conocedoras del problema, explican a este periódico que es muy posible que el error venga de fuera y que se deba a que las víctimas usen para entrar en Glovo un correo y un 'password' filtrado en la red a raíz de algún gran ciberataque a sitios como LinkedIn, Adobe o Yahoo. Incluso indican que el email que utilizaba Herreras para entrar en la 'app' aparece como filtrado en la web 'Have I Been Pwned' utilizada tradicionalmente para saber si una cuenta es segura o no.

    Esto choca de lleno con lo que cuenta el propio Luis Herreras según el joven madrileño, él entraba a esta 'app' a través del servicio de Facebook, utilizaba el correo que aparece filtrado, pero usaba una contraseña diferente a la que utiliza en otras plataformas y que debía ser segura. Además, lo que desde la compañía no explican es la cantidad de casos casi calcados que han aparecido, ni la razón por la que una vez robada la cuenta los mismos 'hackers' no intentaron cambiar el email y la contraseña para evitar que el usuario se diese cuenta de lo que estaban haciendo y pudises cortar el ataque facilmente.

    Lorenzo Martínez, CTO de Securizame y experto en ciberseguridad, también duda de que sean casos puntuales. "Es raro que todo ocurra dentro de la 'app' y que los ladrones no hayan cogido la información del usuario para usarla para comprar en otras webs o forzar sus cuentas en otras aplicaciones o servicios", apunta en conversación con Teknautas. "Pinta que puede ser un fallo en algún punto de la plataforma de Glovo, creo que deberían dar la cara".

    Además, otro asunto importante que menciona Martínez, es que aunque se demuestre finalmente que el error es del propio usuario, queda claro que la 'app' puede mejorar mucho en el entorno de la seguridad. El sistema no avisó a ninguno de los afectados de que había una actividad inusual en su cuenta, algo que sí hacen otros servicios como Google, y permitió cambiar todos los datos personales sin buscar una doble autorización por parte del dueño del perfil. "Podrían haber enviado un SMS antes de actualizar su número de teléfono o mandar un email cuando se cambió de país", reflexiona el experto.

    ¿Qué hacer si tengo cuenta en Glovo?

    Si eres usuario de esta aplicación española, lo que recomiendan los expertos es que actualices tu contraseña y pongas una única para este servicio con un código alfanumérico seguroAsí evitarás que, aunque tus datos se hayan filtrado en la red, puedan ser utilizados para entrar en este servicio. Para hacer esto solo debes entrar en la 'app', clicar en la imagen que aparece en la parte superior izquierda, ir a 'Detalles personales' > 'Contraseña' y ahí podrás actualizar tus datos.

     

    TTCS globo

    Fuente: Elconfidencial

     

     

  • Rusia se desconectará del Internet mundial como prueba de ciberseguridad

    Rusia se desconectará de la Internet mundial en un experimento planificado que tiene por objeto reunir información y proporcionar retroalimentación y modificaciones a una ley propuesta por el Parlamento ruso que prevéel bloqueo de Internet en caso de ataques.

    Hace años que algunos analistas vienen advirtiendo que el planeta se encuentra en una ‘ciberguerra fría’ de imprevisibles consecuencias. Los grandes países cuentan con poderosos ciberejércitos conectados con las agencias de inteligencia que espían la gran red global y llevan a cabo todo tipo de ciberataques sobre la gran Red que sustenta hoy nuestro sistema de vida, Internet.

    Para ello, las empresas rusas de telecomunicaciones tendrán que instalar los “medios técnicos” necesarios para redirigir todo el tráfico de Internet ruso a puntos de intercambio aprobados o administrados por Roskomnadzor, el Servicio Federal de Supervisión de las Telecomunicaciones.

    El regulador cubrirá todos los gastos de las operadoras con dinero público. Y serán unos cuantos, incluidos una copia de seguridad local del Sistema de nombres de dominio (DNS), que probaron por primera vez en 2014, y que será un componente esencial cuando Runet se desconecte del resto del mundo. En 2017, los funcionarios rusos dijeron que planean enrutar el 95 por ciento de todo el tráfico de Internet a nivel local en 2020. 

    La agencia RBK informó que todos los proveedores de Internet estaban de acuerdo con los objetivos de la ley, pero no estaban de acuerdo con su implementación técnica, porque creen que causará interrupciones importantes en el tráfico de Internet de Rusia. El experimento proporcionará a los ISP datos sobre cómo reaccionarían sus redes.

    La respuesta de Rusia se produce cuando los países de la OTAN han anunciado que estaban considerando una respuesta más fuerte frente a los ataques cibernéticos, muchos de los cuales se sospechan llegan desde Rusia, incluyendo difusión de noticias falsas, mensajes de odio en redes sociales e injerencia en las elecciones.

    No se ha detallado fecha para la prueba de desconexión rusa, pero se supone que tendrá lugar antes del 1 de abril, fecha límite para presentar enmiendas a la ley mencionada. El objetivo final de las autoridades rusas consiste en implementar un sistema de filtrado de tráfico web como el Gran Cortafuegos de China, pero también contar con una gigantesca Intranet que funcione en todo el país.

     

    TTCS Rusia

     

    Fuente: Muyseguridad

  • Ryuk ataca de nuevo y amenaza la actividad de la mayor petrolera de México

    Ryuk ataca de nuevo y amenaza la actividad de la mayor petrolera de México

     

    Tras los estragos causados enEveris y Cadena Ser, Ryuk, uno de lo ataques Ransomware más activos y peligrosos de los últimos tiempos, ha conseguido introducirse en los servidores dePemex, la que es la mayor compañía petrolera de México y una de las más importantes deLatinoamérica.

    Según un mail interno de la compañía al que ha tenido acceso Reuters, el malware ha afectado a varios servidores de la empresa a lo largo de todo el país, lo queha obligado a la compañía a poner en pausa determinadas actividades críticas y enviar a muchos de sus trabajadores a casa. De hecho en otro correo interno, Pemex ha informado a todos sus empleados no afectados de la obligación de desconectarse de la red corporativa de la empresa y realizar una copia de seguridad de sus datos.

    Pese a la alarma inicial, en un comunicado oficial la empresa ha asegurado que el ciberataque ya ha sido parcialmente neutralizado y que en todo caso,«únicamente el 5% de los ordenadores de la compañía se han visto afectados»; una cifra que puede parecer pequeña pero que teniendo en cuenta el tamaño de Pemex, no lo es tanto. En cualquier caso, al parecer el core business  de la empresa sigue operando con relativa normalidad y la producción y almacenamiento de petróleo se han mantenido inalterados.

    Pero lo cierto es que el ataque de Ryuk no se ha podido producir en un peor momento. La compañía sigue en estos momento luchando para reducir una deuda masiva, revertir años de disminución en la producción de petróleo y defenderse además de consecutivas rebajas de sus calificaciones de riesgo.

    Finalmente es importante destacar cómo Ryuk, un ransomware que no olvidemos está diseñado para atacar la infraestructura IT de grandes empresas (con una facturación mínima anual de 500 millones de euros) está comenzando a afectar de forma seria a la economía real.

     

    TTCS Ciberataque a Pemex

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: Muyseguridad

  • Se triplican las alarmas de ciberseguridad de alto nivel

    Se triplican las alarmas de ciberseguridad de alto nivel

     

    La pandemia también ha tenido una repercusión negativa en el mundo digital: el aumento de los ciberataques tanto a empresas y particulares como a servicios sanitarios. Según datos recopilados por el Centro de Operaciones de Seguridad (SOC) de Grupo Oesía, las alarmas consideradas altas se han multiplicado por tres durante el estado de alarma, mientras que las consideradas medias se han doblado.

    En el caso concreto de los servicios sanitarios, los incidentes de seguridad se han duplicado, lo que está obligando a potenciar la monitorización de redes y la implementación de servicios de vigilancia digital (extendida incluso a Deep y  Dark web) para prevenir la ocurrencia de ciberataques a través de la alerta temprana (integrando la información de todos los entes dedicados a combatir la ciberdelincuencia).

    Entre otros servicios, el Centro de Competencias en Ciberseguridad de Grupo Oesía asesora la Oficina de Seguridad del Servicio Madrileño de Salud, contando con un servicio de SOC 360 grados, 24 horas al día los 365 días del año. En el caso de instalaciones críticas del sector de sanitario, como el hospital de campaña de IFEMA, Grupo Oesía ha instalado una sonda para analizar el tráfico de red y poder detectar cualquier tipo de actividad sospechosa que ponga potencialmente en riesgo la prestación del servicio a los ciudadanos afectados por el COVID-19 que son tratados en el hospital de campaña, antes mencionado.

    Principales vectores de ataque

     En general, tanto en el ámbito corporativo como sanitario y particular, los principales vectores de ataques detectados son:

    • Phishing: envío de mails y comunicaciones de mensajería instantánea haciendo alusión al coronavirus para “aprovechar” la necesidad de las personas de información relacionada con este tema, pero que realmente emplean enlaces fraudulentos.
    • Ransomware: en línea con lo anterior, se están enviando masivamente correos en los que se adjuntan ficheros con algún programa dañino que ocasionan el cifrado de dispositivos.
    • Ciberataques contra las herramientas de trabajo y comunicación corporativas, con el objetivo de acceder a información confidencial de los usuarios, aprovechando el aumento del teletrabajo.
    • Ingeniería Social: también aprovechándose del teletrabajo, los ciberdelincuentes se hacen pasar por un servicio técnico para convencer a los usuarios de que le den acceso a información confidencial.

    Ciberseguridad durante la pandemia Covid19

    #ciberseguridad #ataquecibernetico #robodedatos #phishing #ransomware #usofraudulentodedatos #usoinapropiedadodeinformación

    Fuente: computing

  • Solucionado el problema que dejaba al descubiertos los datos personales y tarjetas de crédito de los jugadores de Fortnite

    Una compañía de ciberseguridad descubrió tres vulnerabilidades en el registro de cuentas del videojuego Fortnite,que dejaron expuestos los datos personales y de tarjetas de crédito de los jugadores.

    A través de estos fallos los ciberatacantes podían tomar el control de las cuentas de usuarios del juego, con la posibilidad de hacer compras de objetos con la moneda virtual V-Buck.

    Según informó la empresa Check Point, este problema también afecta a la privacidad, ya que el ciberdelincuente podría escuchar las conversaciones dentro de Fortnite accediendo al sonido grabado por el micrófono de los usuarios durante el juego, así como a la información personal almacenada en las cuentas. Estas nuevas vulnerabilidades podrían haber sido explotadas sin que el jugador introduzca ningún dato de acceso. Para ello, se aprovecha la infraestructura web de Epic Games y el sistema de autenticación basado en 'tokens'.

    Una vez que se hace click, el 'token' de autenticación de Fortnite del usuario puede ser capturado sin que su dueño tenga que introducir ninguna credencial. La vulnerabilidad se originó por los defectos encontrados en dos de los subdominios de Epic Games que eran susceptibles a una redirección maliciosa. La compañía de ciberseguridad le informó a Epic Games, la desarrolladora de Fortnite, acerca de las vulnerabilidades de su videojuego, que suma cerca de 80 millones de jugadores a nivel global. Según la propia Check Point, la empresa que encontró el fallo, el problema ya fue solucionado.

    FORNITE DATOS DESCUBIERTOS

     

    Fuente: Tn.com

  • Un error de Face Time permite 'espiar' brevemente a los usuarios

    Un error de Face Time, el software de vídeollamadas de Apple, permitía espiar brevemente a los usuarios, incluso si los receptores no cogían la llamada. En este corto período de tiempo se podían hacer escuchas un una vulnerabilidad que la compañía de la manzana ya se ha apresurado a corregir. Según sus palabras, durante esta semana implementará una actualización. Mientras, ha deshabilitado las capacidades para hacer llamadas en grupo.

    El fallo, que ha sido revelado por el blog 9to5Mac, ocurre en la versión 12.1, o en las más recientes, del sistema operativo iOS del iPhone. Para explotarlo, simplemente hay que utilizar la función de chat en grupo, lo que aparentemente confunde al software para que active el micrófono del objetivo, incluso aunque la llamada no haya sido aceptada. Las escuchas finalizan cuando la llamada se corta.

    Además del audio, el blog asegura que si se presionan los botones para bloquearla llamada o de apagado del dispositivo, el vídeo se envía automáticamente al que hace la llamada, sin que el destinatario lo sepa.

    El error coincidió con la celebracióndel Día Internacional de la Protección de Datos, efeméride que se ha tomado muy en serio el propio consejero delegado de Apple, Tim Cook, que ha publicado mensajes en Twitter como: “Los peligros son reales y las consecuencias demasiado importantes, insistamos todos en la acción y las reformas para lograr protecciones de privacidad vitales”.

     

    TTCS Un error de Face Time permite espiar brevemente a los usuarios

     

    Fuente: Cso.computerworld

  • Un grupo hacker accede a emails de departamentos de Justicia y Tesoro

    Grupo hacker que al parecer respalda Rusia accede a emails de departamentos de Justicia y Tesoro

     

    Un grupo hacker que, según varias fuentes, estaría respaldado por Rusia, ha estado durante un tiempo accediendo y vigilando el tráfico interno de correos electrónicos de, entre otras agencias estadounidenses, los departamentos de Justicia y Tesoro del país. Según Reuters, además, varias fuentes cercanas a la investigación temen que esto pueda ser tan solo la punta del iceberg. De hecho, el hackeo es tan grave que el pasado sábado se convocó en la Casa Blanca una reunión del Consejo de seguridad nacional al respecto.

    Hay pocos detalles más sobre hasta dónde ha afectado el suceso en los distintos departamentos del Gobierno de Estados Unidos, o sobre qué agencias pueden haberse visto afectadas por él. Apenas un comunicado del Departamento de Comercio confirmando que ha habido una brecha en una de sus agencias, y que han pedido al FBI y a la CISA (Agencia de ciberseguridad y de infraestructura de seguridad) que investiguen lo sucedido.

    Hackeo estadounidense

    Además de esta confirmación, dos fuentes han asegurado que las brechas de seguridad producidas por el grupo hacker están conectadas con una campaña de ataques más a amplia, relacionada con el hackeo a la empresa de ciberseguridad, con contratos tanto con el gobierno como con varias empresas, FireEye, recientemente confirmado. Mientas tanto, el Ministro de asuntos exteriores de Rusia ha calificado a las acusaciones de que están detrás del ataque como otro intento sin base de los medios estadounidenses de culpar a Rusia.

    Al parecer, los miembros del grupo hacker se habrían colado en los sistemas de las agencias sin ser detectados alterando actualizaciones publicadas por la compañía tecnológica SolarWinds, que da servicio a la rama ejecutiva de clientes gubernamentales, así como a diversos servicios militares y de inteligencia. Este truco, al que habitualmente se conoce como «ataque de cadena de suministro», funciona escondiendo código malicioso en actualizaciones de software legítimas facilitados a los objetivos por terceros.

    En una declaración al respecto, la texana SolarWinds ha asegurado que las actualizaciones de su software de monitorización y control publicadas entre marzo y junio de este año pueden haver sido contaminadas con lo que han descrito como «un ataque de cadena de suministro por parte de un país altamente sofisticado y dirigido«. La compañía no ha ofrecido más detalles, pero al hilo de estas declaraciones, la diversidad de su base de clientes ha hecho crecer la preocupación por el ataque en la comunidad de inteligencia de Estados Unidos, que cree que otras agencias del gobierno pueden estar en riesgo.

    Entre los clientes de SolarWinds están la mayoría de grandes empresas de la lista Fortune 500, los 10 principales proveedores de telecomunicaciones de Estados Unidos, las cinco ramas del ejército de Estados Unidos, el Departamento de Estado, la NSA y la Oficina del Presidente de Estados Unidos.

    Estos ciberataques han llevado a que el grupo hacker, gracias al ataque efectuado a través de las actualizaciones de SolarWinds hayan sido capaces de «engañar» a los controles de identificación de la plataforma de Microsoft. Así, los hackers han podido acceder al software de ofimática empleado en las entidades atacadas, Office 365, vigilando los emails de la agencia al parecer durante varios meses.

    Esta brecha supone un gran problema para la futura Administración Biden, cuando falta poco más de un mes para que ocupen el gobierno en Estados Unidos, sobre todo porque aún no se sabe qué información se ha robado y para qué se puede haber utilizado. La investigación en curso, además, puede llevar meses o años en culminar y concretar qué organismos y empresas se han visto afectados, y hasta qué punto. Por ahora se desconoce el alcance total de la brecha, ya que la investigación está dando todavía sus primeros pasos. Sólo hay algunos indicios de que los mensajes de correo electrónico han estado vigilados desde este verano, algo que se ha descubierto hace muy poco.

     

    Fuente: Muycomputerpro

  • Un virus informático pone en jaque al Hospital de Torrejón en Madrid

    Un virus informático afecta desde el pasado viernes a varios sistemas de información del Hospital de Torrejón de Ardoz (Madrid) sin que ello haya repercutido en la actividad asistencial habitual del centro, desde el que se sigue trabajando con relativa normalidad.

    Fuentes del hospital han explicado que esta incidencia informática afecta a la disponibilidad de algunas aplicaciones del centro y que el equipo informático interno del centro trabaja en continua coordinación con la Dirección de Sistemas de la Consejería de Sanidad para tratar de solucionar el problema «lo antes posible».

    «A pesar de este problema puntual, la atención clínica se está prestando con normalidad en los diferentes servicios y no se ha tenido que derivar a ningún paciente a otros centros por este motivo», han comentado las mismas fuentes.

    Desde el centro han querido agradecer la «implicación y colaboración» de todos los profesionales y solicitan asimismo «disculpas» a los usuarios por las posibles molestias que la incidencia informática haya podido causar. También han asegurado que a lo largo de lo que resta de semana varios equipos técnicos continuarán trabajando para restablecer el servicio informático en su totalidad.

    Mientras, varios trabajadores del centro han explicado a Europa Press que fue el pasado viernes sobre las 16 horas cuando se cayó el sistema informático. Entonces, se decidió volcar toda la información en formato papel para seguir atendiendo a usuarios, como fue el caso de las Urgencias.

    Estos empleados han lamentado que pese a los trabajos llevados a cabo el fin de semana estos sistemas aún no estén operativos a pleno rendimiento, afectando a procesos como analíticas y radiografías que se ralentizan. También han relatado que algunos no pueden utilizar sus ordenadores y que se ha reforzado al personal de administración.

    Por su parte, desde CCOO Madrid ha cuestionado las explicaciones dadas por el centro relativas a que los problemas informáticos proceden de un virus informático y que habría entrado a través de un correo electrónico.

    El portavoz del área de sanidad privada del sindicato, Samuel Mosquera, ha apuntado que los problemas proceden del sistema informático Florence, instalado para optimizar los recursos humanos del centro ante la llegada imprevista de pacientes. El representante sindical entiende que esta aplicación informática «no tiene suficiente capacidad para el trasiego de datos que tiene este centro hospitalario», que tiene gestión externalizada.

    «La sanidad pública se ve de nuevo comprometida por la gestión de una empresa privada», ha subrayado Mosquera quien ha incidido en que, a causa de estos problemas, en la UCI del centro se han recurrido a «gráficos», el sistema antiguo que se utilizaba por parte de las enfermeras para anotar las evoluciones de los pacientes.

    Por otro lado, ha señalado que la actividad en el centro se ha «ralentizado» por esta incidencia informática, que ha llevado incluso a la «imposibilidad» de acceder a la información previa de los pacientes (Historia clínica) y ni poder abrir la herramienta de calendario para solicitar cita. «Todo es más lento y está afectado a la asistencia al paciente» ha insistido el portavoz de CCOO para sostener también, frente a lo dicho por el hospital, que se ha derivado alguna actividad menor a otros centros.

     

    TTCS Virus informatico Hospital

    #protecciondedatos #usofraudulentodedatos #proteccioneninternet #internetseguro #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: Muyseguridad