Aprende

amazon_falla_crop1542905757511.png_1041161076.png

Alemania: Los datos de las Bodycam policiales se almacenan en los servidores de Amazon

Las bodycam se han convertido en el tercer ojo de los policías federales y como era de esperarse, el gigante Amazon las vende. Pero lo que tiene alarmadas a las autoridades de todo el mundo es que los datos de estas pequeñas cámaras quedan guardados en los servidores de Amazon.

La policía federal alemana hizo un llamado acerca del peligro de que solo el servidor de EEUU almacene los datos, y que su país no tenga un servidor propio para almacenar ese tipo de información tan confidencial.

El Cuartel General de la Policía Federal hizo una solicitud del diputado del FDP Benjamin Strasser, asegurando que se trata de un “riesgo de seguridad potencial” para la nación.

“Cuando se almacenan los datos en los servidores de Amazon sigue sin estar claro si las autoridades de seguridad de EE. UU. Pueden acceder a ellos”, dijo Strasser. “Por lo tanto, se pidió al gobierno federal que garantizara el control total de dichos datos confidenciales. Para esto necesitamos capacidades de almacenamiento con las autoridades de Alemania, la Unión y el SPD están obligados a garantizar esto lo antes posible”.

Las bodycam son una tecnología muy importante para la protección e investigación de los cuerpos policiales. Ayudan a identificar delincuentes y protegen a los oficiales de cualquier atacante estos porque se intimidan ante la cámara testigo.

El Ministerio del Interior declaró en la solicitud de Strasser que “se respetarían las normas de privacidad alemanas”. Los datos serían encriptados y almacenados exclusivamente en servidores en Alemania.

Referencia: https://www.dw.com/en/german-police-storing-bodycam-footage-on-amazon-cloud/a-47751028

leer más
DiarlethAlemania: Los datos de las Bodycam policiales se almacenan en los servidores de Amazon
2f665291-3f79-4d06-bda6-6b9be6d9ee30_rw_1920.jpg

Tour Delirio: una animación con salsa sobre la protección de datos

La dominación del mercado desde hace algunos años ha devenido en la obtención de datos: mientras más número de datos tenga una empresa, mayor será su alcance y en consecuencia su poder. Por eso, los gigantes del internet siempre andan detrás de nuestros datos, que se almacenan en “la nube”. Poco o nada sabemos sobre esto, y sin duda una de las maneras más amigables y creativas de saber qué está pasando con nuestro derecho a la privacidad es a través de la animación.

Precisamente, María Juliana Soto N., comunicadora social con maestría en comunicación y medios, junto con un talentoso equipo, decidieron lanzar
Tour Delirio, un proyecto de animación transmedia de historias de vigilancia en América Latina con soundtrack de salsa y una chiva rumbera, que al lado de cuatro mujeres, exhiben historias de la privacidad y los datos en internet.

Teaser ‘Tour Delirio’

El problema actual en la mayoría de países no es el estado opresor, sino el capitalismo, que nos ha llevado a hacer voluntariamente muchas cosas que en otros tiempos serían inconcebibles. El máximo ejemplo, nuestra información personal.

El objetivo de Tour Delirio es hacer que las personas se inquieten y se hagan preguntas sobre la tecnología que usan y el por qué deben ceder sus datos.

“Nosotras queremos utilizar otras metáforas, en este caso las letras de la salsa, para hacerle nuevas preguntas a la vigilancia. ¿Cómo ocurre la vigilancia en medio de Estados altamente corruptos, racistas, homofóbicos? ¿Bajo qué prejuicios actúan las plataformas cuando controlan, censuran o privilegian contenidos en Internet? ¿Cómo el uso de tecnologías cotidianas como el celular o las redes sociales, termina reproduciendo dinámicas de violencia de género?”, dice María Juliana Soto en una entrevista con Cartel Urbano.

La animación también enseña como nos hacemos vulnerables nosotros mismos en el mundo público del internet cuando compartimos datos sin pensarlo dos veces. Sobre todo la creadora hace hincapié en que ningún servicio o aplicación se nos da gratis, al contrario, estamos completamente comprometidos, nuestros datos son la base del modelo de estos negocio.

Capítulo 1 ‘Tour Delirio’
Capítulo 2 ‘Tour Delirio’
Capítulo 3 ‘Tour Delirio’
Capítulo 4 ‘Tour Delirio’

Algunas ideas para mitigar los riesgos de la vigilancia

Por último Soto deja algunas recomendaciones sobre lo que se debe hacer mínimamente para proteger nuestra información y tener una mejor higiene digital.

  • No utilizar una misma cuenta para todo (la misma cuenta para redes sociales, trabajo y opinión).
  • Crea contraseñas largas y nunca repitas la misma contraseña para todas tus cuentas.
  • Cuidado con los canales por donde compartes información. Whatsapp y Messenger no son los ideales para compartir algunos tipos de información que requieren de protección por ejemplo.
leer más
DiarlethTour Delirio: una animación con salsa sobre la protección de datos
verifica-la-proteccic3b3n-frente-a-meltdown-y-spectre-con-powershell.jpg

Los ciberatacantes ya no usan malware, usan PowerShell

Los hacker evolucionan tan rápido como lo hacen los sistemas, un ejemplo de esto lo vemos con el uso de los malware que han descendido notoriamente en los últimos dos años gracias a la aparición de PowerShell, una herramienta que te permite invadir un sistema sin que puedas darte cuenta de nada. Así que ahora no se necesita un malware si puedes usar PowerShell.

Cómo funciona PowerShell

Si tienes aires de hacker pregúntate para qué necesitas un malware si puedes usar PowerShell. Según parece, gracias a las nuevas forma de hackeos la red privada de cualquier empresa puede ser saqueada por scripts automatizados sin la necesidad de recurrir a algún malware.

De hecho, investigadores de X-Force de IBM encontraron que menos de un 50% de los ataques analizados en 2018 utilizaban algún tipo de archivo instalado localmente. En su lugar, los hackers utilizaron scripts de PowerShell para ejecutar sus acciones en la memoria sin tocar significativamente los sistemas de archivos.

Pantalla de PowerShell

Este descubrimiento es importante porque les recuerda a los administradores que ya no pueden confiar únicamente en la detección de malware y datos similares en los discos duros y otros dispositivos de almacenamiento, para identificar las intrusiones cibernéticas.

Pero ¿Cómo hacen esto? Al igual que con las infecciones de malware local, el atacante primero debe tener la capacidad de ejecutar comandos maliciosos. Lo que difiere es el siguiente paso, ya que el hacker no dirige a la máquina infectada a descargar, guardar y ejecutar una carga de troyanos. Más bien, el ataque se ejecuta completamente en la memoria usando PowerShell, donde se puede usar el poderoso lenguaje de scripting de Microsoft para hacer cualquier cosa, desde la recolección y el robo de contraseñas hasta la minería de criptomoneda.

Sin embargo, es posible crear un sistema de protección envolvente alrededor de PowerShell para evitar que se abuse de ellas, como requerir que las secuencias de comandos estén firmadas digitalmente. PowerShell es útil en la recopilación y análisis de datos, pero también favorece a los hackers que lo utilizan para renunciar al sistema de archivos e inyectar código malicioso directamente en la memoria, mejorando así la ofuscación y, a menudo, evitando los controles de seguridad diseñados para detectar implementaciones de malware.

En informe emitido por IBM se puede leer lo siguiente:

“Los hackers han expandido sus capacidades utilizando PowerShell en los últimos años. IBM X-Force IRIS ha encontrado casos en los que los paquetes de herramientas maliciosos completos estaban contenidos en los scripts de PowerShell”.

En algunos casos, los delincuentes ni siquiera necesitarían ejecutar un exploit super-leet para robar datos corporativos. El informe de X-Force señala que los incidentes de mala configuración, en los casos en que las bases de datos y los compartimientos de almacenamiento se dejaron expuestos a la Internet pública, también aumentaron un 20% respecto al año pasado y representaron el 43% de todos los registros expuestos.

Además de los archivos y registros expuestos, los errores de configuración también pueden provocar indirectamente otros ataques cuando se trata de contraseñas y direcciones de correo electrónico que se utilizan para iniciar sesión en otras cuentas y llevar a cabo otras fechorías.

Finalmente, según el informe, los ataques de ingeniería social siguen siendo tan efectivos como siempre.

leer más
DiarlethLos ciberatacantes ya no usan malware, usan PowerShell
turbo-tax-free-tax-filing.jpg

TurboTax: Declaraciones de impuestos comprometidas

Hoy día la tecnología está metida en todo, la digitalización de nuestros datos más privados inclusive es una realidad. Se puede decir que cada una de las personas de este planeta cuenta con una versión de sí misma de forma digital. Es por eso que los sistemas de seguridad informática han buscado ampliarse en los últimos años debido a que hay mucho que proteger. Sobre todo ahora que el nivel de los ataques cibernéticos también han aumentado.

Sin embargo, a pesar de los esfuerzos no se puede evitar que ocasiones algún sistema de gran relevancia sea afectado o vulnerado. Tan fuerte es el caso, que hoy vemos ataques cibernéticos a contadores e incluso declaraciones de impuestos comprometidas, y esto es exactamente lo que ocurrió con TurboTax.

Declaraciones de impuestos comprometidas, caso TurboTax

TurboTax es un software que permite facilitarles a los usuarios su declaración de impuestos. Como es evidente, los datos que maneja este sistema son muy completos. Si esta información cayera en malas manos podría acceder a una gran información persona de sus usuarios.

Desgraciadamente esto fue lo que ocurrió hace poco con una gran cantidad de declaraciones de impuestos comprometidas. Todas de clientes muy específicos pero que de igual modo alertaron a las autoridades y desde luego a la empresa Intuit.

Intuit, una compañía de software financiero y creador de los servicios Mint, QuickBooks y TurboTax, han informado que este último ha sido golpeado con un ataque de fuga de credenciales dirigida a la información de la declaración de impuestos de usuarios específicos. El incidente se descubrió durante una revisión de seguridad del sistema.

Esto lo informó Intuit en una carta de divulgación de incumplimiento presentada ante la Oficina del Fiscal General de Vermont y compartida con los usuarios afectados. Los funcionarios explican cómo una parte no autorizada se dirigió a usuarios específicos de TurboTax tomando nombres de usuario y contraseñas.

Una vez que el inicio de sesión es exitoso, los atacantes pueden acceder a los datos contenidos en una declaración de impuestos del año anterior o declaraciones de impuestos actuales en curso. Esto incluye el nombre, el número de Seguro Social, las direcciones, las fechas de nacimiento, el número de la licencia de conducir y los datos financieros (salario, deducciones), así como la información que pertenece a otras personas incluidas en la declaración de impuestos de la víctima, informó Intuit.

Al descubrir el problema, Intuit hizo que las cuentas afectadas no estuvieran disponibles temporalmente para proteger los datos de un acceso adicional no autorizado. Asimismo ofreció a las víctimas un año de servicios gratuitos de protección de identidad, monitoreo de crédito y restauración de identidad a través de Experian IdentityWorks.

Alternativamente, Intuit ha emitido una declaración para enfatizar que no ha habido ninguna violación de sus sistemas, y el incidente descrito en la carta de notificación está relacionado con el acceso no autorizado de cuentas específicas. Esto lo hace para evitar que se genere alguna clase de pánico mayor ante un posible plagio masivo de información que de ninguna manera está ocurriendo.

leer más
DiarlethTurboTax: Declaraciones de impuestos comprometidas
1.jpg

Amenazas a través de Nido.org mantienen con temor a las mujeres chilenas

El problema con las herramientas de internet, es que muchas veces también son usadas con fines oscuros para hacerles daño a otras personas y desgraciadamente la mayoría de las veces es muy difícil hallar a los culpables. A través del internet cualquier persona puede amenazar a otra hasta con la muerte sin pagar consecuencias. Un ejemplo de esto son las amenazas a través de Nido.org, que mantienen con temor a las mujeres chilenas.

Amenazas a través de Nido.org mantienen con temor a las mujeres chilenas

En el internet hay toda clase de sitios en donde se publica contenido sensible, pero también en donde realizan actos vandálicos o criminales. Un ejemplo de esto fue el portal 4Chan el cual comenzó a subir cierta cantidad de material privado.

Se trataba de fotos y videos de mujeres desnudas. Basados en este mismo portal se creó más tarde 6Chan  de donde surgieron casos horrorosos como por ejemplo donde un profesor de educación física mantenía relaciones sexuales con una niña. Este profesor subió el video a este portal junto con imágenes de la menor consiguiendo así ser arrestado.

6Chan cerró pero otros portales web se han abiertos para propagar un temor mucho mayor, como es el caso de Nido.org. Se trata de un portal basado en 6chan que funciona bajo el formato ImageBoard donde se cuelgan imágenes de todo tipo pero en completo anonimato. Por lo general a través de estos portales se puede compartir prácticamente cualquier cosa como imágenes pedófilas, ejecuciones, desmembramientos, simplemente lo que sea y las autoridades muy difícilmente pueden hacer algo al respeto ya que en ocasiones entran en una especie de vacío legal.

El problema con Nido.org es que han llevado el asunto a un paso más allá en donde se han estado atacando y amenazando verbalmente a jovencitas de Chile. Son precisamente estas amenazas a través de Nido.org que mantienen con temor a las mujeres chilenas.

 Al parecer dentro de este portal opera una banda de pedófilos y secuestradores de mujeres que comparten imágenes de partes de cuerpos de mujeres que han sido mutiladas, otras luego de ser violadas. En fin, material exclusivo para una mente enferma y reprobada por la sociedad. El problema es que muchas de estas imágenes no han sido consideradas por las autoridades como hechos reales. Es decir que estas imágenes en ocasiones son tomadas de otros casos ocurridos en distintas partes del mundo y solo se cuelgan aquí para asustar a las personas.

Sin embargo, el número de mujeres que se han visto afectadas psicológicamente por estas imágenes ha sido tan que ha obligado a las autoridades a abrir una investigación de este portal web y de mantenerlo por los momentos cerrado.

Consejos de seguridad

Para evitar que puedan hacerte daño por las redes sociales lo mejor es saber siempre a quién agregamos en ellas. La mayoría de las veces aceptamos a cualquier persona únicamente para tener más “amigos” o seguidores sin saber cuáles podrían ser sus intenciones. Recuerden además que pueden crear cuentas falsas que te impedirían dar con el causante del acoso. Asimismo, debes tener cuidado de con quién compartes información, imágenes o videos privados. Y finalmente, no sucumbir ante el pánico sino alertar a las autoridades.

leer más
DiarlethAmenazas a través de Nido.org mantienen con temor a las mujeres chilenas
Nuevo-software-malicioso-ataca-a-través-del-router-empresas-advertidas-3.jpg

Un software malicioso se hace pasar por reCAPTCHA de Google

Un software malicioso se hace pasar por reCAPTCHA de Google permitiendo que un gran número de usuarios caigan en la trampa y vulnerando sus computadoras. En el siguiente post te contamos de qué se trata y quiénes fueron los afectados. 

Un software malicioso se hace pasar por reCAPTCHA de Google

Se trata de una campaña de phishing por correo electrónico que se describió distribuyendo software malicioso con la ayuda de una nueva técnica que disfraza su contenido con un sistema falso de reCAPTCHA supuestamente de Google. Sucuri, la compañía de seguridad cibernética, explica que la campaña se dirigió a cierto banco polaco junto con sus clientes y utilizó tácticas de creación de pánico para que las víctimas pudieran seguir enlaces web falsos implantados en los correos electrónicos fraudulentos.

Estos phishing pedían a los destinatarios de los correos electrónicos que confirmaran una transacción reciente, mientras hacían esto debían también hacer clic en cierto enlace que conduce a un archivo PHP malévolo. De acuerdo con los investigadores de Sucuri, seguir el enlace web y aterrizar en el archivo PHP falso los llevaría a una página web falsa “error 404”. A partir de entonces, un reCAPTCHA falso de Google se cargaría a través del archivo PHP, y la carga utilizaría elementos de JavaScript y HTML.

El sistema reCAPTCHA es un sistema de validación que ayuda a identificar los robots de forma distinta a los visitantes reales del sitio web. Los investigadores declararon que la reCAPTCHA falsa parecía auténtica. Según los analistas de seguridad de Sucuri la página web falsa copia efectivamente la reCAPTCHA de Google; sin embargo, como depende de cosas estáticas, nunca habrá cambios en las imágenes hasta que, por supuesto, se altere el código malicioso de PHP.

Este software malicioso tiene la capacidad de interpretar los contactos, el área de existencia y el estado del dispositivo móvil de destino. Examina y envía mensajes SMS, graba audio, marca números de teléfono para hablar y filtra ciertos tipos de información confidencial. Los programas de software antivirus han detectado el troyano como Artemis, Evo-gen, BankBot, Banker y más.

Sucuri sugiere que al abordar el tipo de troyano, los administradores deben borrar los archivos dentro de una queja asociada; sin embargo, se recomienda encarecidamente que examinen cualquier base de datos y archivos de sitios web existentes para detectar software malicioso. Además, todas las contraseñas deben actualizarse para evitar el ataque.

Si has sido víctima de este ataque te recomiendo consultar la guía cómo limpiar y asegurar un sitio hackeado.

leer más
DiarlethUn software malicioso se hace pasar por reCAPTCHA de Google
google_chrome-56a4010f5f9b58b7d0d4e6d9.jpg

Nueva vulnerabilidad día cero de Google Chrome está siendo activamente explotada

Deberías actualizar tu Google Chrome inmediatamente a la última versión de la aplicación de navegación web.

El investigador de seguridad Clement Lecigne del Grupo de análisis de amenazas de Google descubrió y reportó una vulnerabilidad de alta gravedad en Chrome a fines del mes pasado que podría permitir a los atacantes remotos ejecutar código arbitrario y tomar el control total de las computadoras.

La vulnerabilidad, asignada como CVE-2019-5786, afecta el software de navegación web para todos los principales sistemas operativos, incluidos Microsoft Windows, Apple macOS y Linux.

Embed from Getty Images

Sin revelar detalles técnicos de la vulnerabilidad, el equipo de seguridad de Chrome solo dice que el problema es una vulnerabilidad de uso después del uso del componente FileReader del navegador Chrome, que conduce a ataques de ejecución remota de código.

¿Qué es más preocupante?

Google advirtió que esta vulnerabilidad de RCE de día cero está siendo explotada activamente por los atacantes para atacar a los usuarios de Chrome.

“El acceso a los detalles de los errores y los enlaces puede mantenerse restringido hasta que la mayoría de los usuarios se actualicen con una solución”, señaló el equipo de seguridad de Chrome. “También mantendremos restricciones si el error existe en una biblioteca de terceros de la que otros proyectos dependen de manera similar, pero que aún no se han solucionado”.

Fuente: https://chromereleases.googleblog.com/2019/03/stable-channel-update-for-desktop.html

FileReader es una API estándar que ha sido diseñada para permitir que las aplicaciones web lean de forma asíncrona el contenido de los archivos (o buffers de datos sin procesar) almacenados en la computadora de un usuario, utilizando los objetos ‘Archivo’ o ‘Blob’ para especificar el archivo o los datos para leer.

La vulnerabilidad de uso después de la liberación es una clase de error de corrupción de memoria que permite la corrupción o modificación de los datos en la memoria, lo que permite a un usuario sin privilegios escalar privilegios en un sistema o software afectado.

La vulnerabilidad de uso después de la liberación en el componente FileReader podría permitir que los atacantes sin privilegios obtengan privilegios en el navegador web Chrome, permitiéndoles escapar de las protecciones de la zona de pruebas y ejecutar código arbitrario en el sistema seleccionado.

Parece que explota esta vulnerabilidad, todo lo que un atacante debe hacer es engañar a las víctimas para que solo abran o redirijan a una página web especialmente diseñada sin necesidad de interacción adicional.

El parche para la vulnerabilidad de seguridad ya se ha extendido a sus usuarios en una actualización de Chrome estable 72.0.3626.121 para los sistemas operativos Windows, Mac y Linux, que los usuarios pueden haber recibido o recibirán pronto en los próximos días.

Por lo tanto, asegúrese de que su sistema esté ejecutando la versión actualizada del navegador web Chrome.

¿Cómo saber qué versión de Google Chrome tienes?

Para saber qué versión de Google Chrome tienes instalada sólo deberás hacer click en la ventana Chrome > About Google Chrome. También podrás consultar la ayuda oficial de Google Chrome.

Si eres un usuario ferviente de Google Chrome, te recomiendo nuestros consejos para mantenerte seguro en Internet (edición Google).

Adaptación de un artículo publicado originalmente en: https://thehackernews.com/2019/03/update-google-chrome-hack.html

leer más
Isaul CarballarNueva vulnerabilidad día cero de Google Chrome está siendo activamente explotada
Types-of-hackers.jpg

Los contadores son el nuevo objetivo de los hackers

Las Pymes, y en especial los contadores, son el nuevo objetivos de los hackers. Así lo han manifestado expertos a Karsperky Daily, quienes además agregaron que los nuevos virus troyanos han sido creados con el propósito de robar dinero a cuentas de empresas.

Los ciberatacantes se están centrando en las pequeñas empresas, porque por lo general invierten mucho menos en sus sistemas de ciberseguridad. En ese sentido, dos tipos de virus, el RTM y el Buhtrap, están siendo especialmente utilizados para robar datos y dinero. ¿Cómo identificar estos ataques?

El RTM, por ejemplo, es un virus que infecta las máquinas mediante correos phishing que imitan correspondencia típica empresarial. Hablamos de solicitudes de pago, copias de documentos del último mes, facturaciones, etc. Los correos vienen acompañados de un enlace o archivo adjunto y una vez que haces clic los hackers obtienen el acceso a tus sistemas infectados.

Actualmente, RTM es uno de los troyanos financieros más utilizados. Principalmente, es un virus que afecta a Rusia, pero este año se estima que las fronteras se abrirán y que el número de ataques será mayor y global.

Por otro lado, Buhtrap es un grupo de ciberatacantes establecidos en Rusia desde 2014. Pero desde 2016, se le llama así a un troyano financiero. Particularmente el año pasado este virus protagonizó muchos titulares de la prensa porque implantó scripts maliciosos. Estos scripts ejecutaron un exploit para Internet Explorer en los navegadores de los visitantes. Pero luego de que esta artimaña se hizo popular, decidieron pasar a otro blanco: los contadores.

Además de los crecientes riesgos cibernéticos al sistema financiero, desde mediados del año pasado, los contadores de pequeñas y medianas empresas se han convertido en el blanco de los ataques Buhtrap. Y en esta ocasión igualmente, Buhtrap se está propagando a través de exploits incrustados en plataformas de prensa virtual. Especialmente, los usuarios que utilizan Internet Explorer están en mayor riesgo.

Tanto Buhtrap como RTM proporcionan acceso a los sistemas más comprometidos. Los ciberatacantes pueden modificar archivos, que permiten intercambiar datos entre los sistemas de contabilidad y banca. Karsperky Daily informa que los hackers están desviando fondos en transacciones inferiores a los 15,000 dólares.

Cómo protegerte

Las pequeñas y medianas empresas invierten menos en ciberseguridad, pero hay algunos consejos a considerar:

  • Pon en práctica un plan de higiene digital.
  • Instala parches y mantén las actualizaciones de seguridad al día.
  • Evita a toda costa el uso de herramientas de administración en remoto en las computadoras del equipo de contabilidad.
  • No instales programas sin previo análisis.
  • Educa a tus empleados del área económica de la empresa en términos de ciberseguridad.
  • Invierte en un buen sistema de ciberseguridad, con tecnologías de análisis de comportamiento activo.
  • Diseña un plan para evitar la ingeniería social y evita exponerte a ti y a tus empleados a riesgos de hackeo social.
  • Comparte información para que tus empleados se mantengan seguros en sus cuentas personales.

Tomando estás medidas los contadores y demás empleados del área económica de tu empresa dejarán de ser un blanco fácil.

leer más
DiarlethLos contadores son el nuevo objetivo de los hackers
Ethereum.jpeg

Los blockchains ya no son imposibles de hackear

Por años se pensó que las cadenas de bloques o blockchains eran imposibles de hackear, pero ahora cada vez aparecen más agujeros en estas plataformas. Recientemente, Arly, el equipo de seguridad en Coinbase, notó un fallo en Etereum clásico, y es que su blockchain, la historia de todas sus transacciones , estaba bajo ataque.

Ciberataque al blockchain de Etereum

Un atacante logró tomar el control de más de la mitad del poder de cómputo de la red y lo estaba usando para reescribir el historial de transacciones.  De esa manera logró que la criptomoneda no se pudiera gastar más de una vez, lo que se conoce como “doble gasto”.  Y el atacante hizo esta operación por 1.1 millones de dólares.

Coinbase afirma que ninguna moneda fue robada de ninguna de sus cuentas. No obstante, Gate.io no fue tan afortunado y perdió alrededor de $ 200,000 frente al atacante (quien, extrañamente, regresó la mitad días después).

Un par de años atrás esto era impensable, o al menos solo se formulaban teorías. Pero ahora no solo es una realidad, sino que además el llamado ataque del 51% contra Ethereum Classic fue solo el más reciente de una serie de ataques recientes contra blockchains. Desde 2017, se han robado casi $2 mil millones en criptomonedas. Se trata de ataques a un negocio creciente muy jugoso.

Y sobre estos delitos, la firma de análisis Chainalysis dijo que solo dos grupos, que aparentemente aún están activos, pueden haber robado un total de $ 1 mil millones de los intercambios. Básicamente tienen el monopolio de estos robos.

Pero ¿Qué hace tan atractivos a los blockchains para los ciberatacantes? a diferencia del sistema financiero tradicional, las transacciones fraudulentas no se pueden revertir. Y así como tienen características de seguridad únicas, también tienen vulnerabilidades únicas. Así que los slogan de marketing que calificaron estas plataformas como “inhackeables” se equivocaron en grande.

leer más
DiarlethLos blockchains ya no son imposibles de hackear
0100214_xl.jpg

Rusia tiene los hackers más rápidos a nivel mundial

El Informe de Amenaza Global 2019 de CrowdStrike indicó que los rusos lideran los ciberataques exitosos en términos de velocidad. En los hackeos, determinar la rapidez con la que suceden es sumamente importante, y al parecer los rusos tienen mérito en eso.

CrowdStrike, una base de datos masivamente escalable y basada en la nube, presentó un gráfico de amenazas que se describe como el cerebro detrás de la métrica del tiempo de ruptura. Se trata de una medida de la velocidad a la que los actores de amenazas pueden moverse lateralmente dentro del entorno objetivo, desde el inicio del hackeo hasta la dinamización de todo el sistema.

Para poder definir las oportunidades defensivas, los sistemas de ciberseguridad necesitan conocer el tiempo del hackeo. Así, se pueden programar respuestas que impidan que el pirata se mueva libremente por el sistema. CrowdStrike, en su análisis, determinar qué tan rápidos se han vuelto los ciberatacantes de acuerdo a su nacionalidad.

En ese orden, los rusos, tienen los tiempos de hackeo más rápidos por un margen increíble. Según el informe, los hackers rusos son ocho veces más rápidos que sus competidores más cercanos. Es decir, mientras que los osos rusos tardaron un promedio de solo 18 minutos y 49 segundos para comenzar a moverse lateralmente hacia otros sistemas de red, las ‘chollimas’ norcoreanos tardaron dos horas y 20 minutos en desplazarse. Y para ampliar más el contexto, los ‘pandas’ chinos fueron los terceros más rápidos en cuatro horas y 26 segundos, seguidos por los ‘gatitos’ iraníes con un tiempo de cinco horas y nueve minutos.

Claro, debemos destacar que la velocidad no es el único indicador de sofisticación y éxito. Sin embargo, permite evaluar comparativamente la capacidad operativa de varios atacantes que podrían estar detrás de tus datos. Y como ya decíamos, determinar el tiempo permite a su vez establecer los sistemas de defensa adecuados para impedir los ciberataques.

leer más
DiarlethRusia tiene los hackers más rápidos a nivel mundial