Un software malicioso se hace pasar por reCAPTCHA de
Google permitiendo que un gran número de usuarios caigan en la trampa y
vulnerando sus computadoras. En el siguiente post te contamos de qué se trata y
quiénes fueron los afectados.
Un software
malicioso se hace pasar por reCAPTCHA de Google
Se trata de una campaña de phishing por correo electrónico que se describió distribuyendo software malicioso con la ayuda de una nueva técnica que disfraza su contenido con un sistema falso de reCAPTCHA supuestamente de Google. Sucuri, la compañía de seguridad cibernética, explica que la campaña se dirigió a cierto banco polaco junto con sus clientes y utilizó tácticas de creación de pánico para que las víctimas pudieran seguir enlaces web falsos implantados en los correos electrónicos fraudulentos.
Estos phishing pedían a los destinatarios de los
correos electrónicos que confirmaran una transacción reciente, mientras hacían
esto debían también hacer clic en cierto enlace que conduce a un archivo PHP
malévolo. De acuerdo con los investigadores de Sucuri, seguir el enlace web y
aterrizar en el archivo PHP falso los llevaría a una página web falsa «error
404». A partir de entonces, un reCAPTCHA falso de Google se cargaría a
través del archivo PHP, y la carga utilizaría elementos de JavaScript y HTML.
El sistema reCAPTCHA es un sistema de validación que
ayuda a identificar los robots de forma distinta a los visitantes reales del
sitio web. Los investigadores declararon que la reCAPTCHA falsa parecía
auténtica. Según los analistas de seguridad de Sucuri la página web falsa copia
efectivamente la reCAPTCHA de Google; sin embargo, como depende de cosas
estáticas, nunca habrá cambios en las imágenes hasta que, por supuesto, se
altere el código malicioso de PHP.
Este software malicioso tiene la capacidad de
interpretar los contactos, el área de existencia y el estado del dispositivo
móvil de destino. Examina y envía mensajes SMS,
graba audio, marca números de teléfono para hablar y filtra ciertos tipos de
información confidencial. Los programas de software antivirus han detectado
el troyano como Artemis, Evo-gen,
BankBot, Banker y más.
Sucuri sugiere que al abordar el tipo de troyano, los administradores deben borrar los archivos dentro de una queja asociada; sin embargo, se recomienda encarecidamente que examinen cualquier base de datos y archivos de sitios web existentes para detectar software malicioso. Además, todas las contraseñas deben actualizarse para evitar el ataque.
Deberías actualizar tu Google Chrome inmediatamente a la última versión de la aplicación de navegación web.
El investigador de seguridad Clement Lecigne del Grupo de análisis de amenazas de Google descubrió y reportó una vulnerabilidad de alta gravedad en Chrome a fines del mes pasado que podría permitir a los atacantes remotos ejecutar código arbitrario y tomar el control total de las computadoras.
La vulnerabilidad, asignada como CVE-2019-5786, afecta el software de navegación web para todos los principales sistemas operativos, incluidos Microsoft Windows, Apple macOS y Linux.
Sin revelar detalles técnicos de la vulnerabilidad, el equipo de seguridad de Chrome solo dice que el problema es una vulnerabilidad de uso después del uso del componente FileReader del navegador Chrome, que conduce a ataques de ejecución remota de código.
¿Qué es más preocupante?
Google advirtió que esta vulnerabilidad de RCE de día cero está siendo explotada activamente por los atacantes para atacar a los usuarios de Chrome.
«El acceso a los detalles de los errores y los enlaces puede mantenerse restringido hasta que la mayoría de los usuarios se actualicen con una solución», señaló el equipo de seguridad de Chrome. «También mantendremos restricciones si el error existe en una biblioteca de terceros de la que otros proyectos dependen de manera similar, pero que aún no se han solucionado».
FileReader es una API estándar que ha sido diseñada para permitir que las aplicaciones web lean de forma asíncrona el contenido de los archivos (o buffers de datos sin procesar) almacenados en la computadora de un usuario, utilizando los objetos ‘Archivo’ o ‘Blob’ para especificar el archivo o los datos para leer.
La vulnerabilidad de uso después de la liberación es una clase de error de corrupción de memoria que permite la corrupción o modificación de los datos en la memoria, lo que permite a un usuario sin privilegios escalar privilegios en un sistema o software afectado.
La vulnerabilidad de uso después de la liberación en el componente FileReader podría permitir que los atacantes sin privilegios obtengan privilegios en el navegador web Chrome, permitiéndoles escapar de las protecciones de la zona de pruebas y ejecutar código arbitrario en el sistema seleccionado.
Parece que explota esta vulnerabilidad, todo lo que un atacante debe hacer es engañar a las víctimas para que solo abran o redirijan a una página web especialmente diseñada sin necesidad de interacción adicional.
El parche para la vulnerabilidad de seguridad ya se ha extendido a sus usuarios en una actualización de Chrome estable 72.0.3626.121 para los sistemas operativos Windows, Mac y Linux, que los usuarios pueden haber recibido o recibirán pronto en los próximos días.
Por lo tanto, asegúrese de que su sistema esté ejecutando la versión actualizada del navegador web Chrome.
¿Cómo saber qué versión de Google Chrome tienes?
Para saber qué versión de Google Chrome tienes instalada sólo deberás hacer click en la ventana Chrome > About Google Chrome. También podrás consultar la ayuda oficial de Google Chrome.
Las Pymes, y en especial los contadores, son el nuevo objetivos de los hackers. Así lo han manifestado expertos a Karsperky Daily, quienes además agregaron que los nuevos virus troyanos han sido creados con el propósito de robar dinero a cuentas de empresas.
Los ciberatacantes se están centrando en las pequeñas empresas, porque por lo general invierten mucho menos en sus sistemas de ciberseguridad. En ese sentido, dos tipos de virus, el RTM y el Buhtrap, están siendo especialmente utilizados para robar datos y dinero. ¿Cómo identificar estos ataques?
El RTM, por ejemplo, es un virus que infecta las máquinas mediante correos phishing que imitan correspondencia típica empresarial. Hablamos de solicitudes de pago, copias de documentos del último mes, facturaciones, etc. Los correos vienen acompañados de un enlace o archivo adjunto y una vez que haces clic los hackers obtienen el acceso a tus sistemas infectados.
Actualmente, RTM es uno de los troyanos financieros más utilizados. Principalmente, es un virus que afecta a Rusia, pero este año se estima que las fronteras se abrirán y que el número de ataques será mayor y global.
Por otro lado, Buhtrap es un grupo de ciberatacantes establecidos en Rusia desde 2014. Pero desde 2016, se le llama así a un troyano financiero. Particularmente el año pasado este virus protagonizó muchos titulares de la prensa porque implantó scripts maliciosos. Estos scripts ejecutaron un exploit para Internet Explorer en los navegadores de los visitantes. Pero luego de que esta artimaña se hizo popular, decidieron pasar a otro blanco: los contadores.
Además de los crecientes riesgos cibernéticos al sistema financiero, desde mediados del año pasado, los contadores de pequeñas y medianas empresas se han convertido en el blanco de los ataques Buhtrap. Y en esta ocasión igualmente, Buhtrap se está propagando a través de exploits incrustados en plataformas de prensa virtual. Especialmente, los usuarios que utilizan Internet Explorer están en mayor riesgo.
Tanto Buhtrap como RTM proporcionan acceso a los sistemas más comprometidos. Los ciberatacantes pueden modificar archivos, que permiten intercambiar datos entre los sistemas de contabilidad y banca. Karsperky Daily informa que los hackers están desviando fondos en transacciones inferiores a los 15,000 dólares.
Cómo protegerte
Las pequeñas y medianas empresas invierten menos en ciberseguridad, pero hay algunos consejos a considerar:
Por años se pensó que las cadenas de bloques o blockchains eran imposibles de hackear, pero ahora cada vez aparecen más agujeros en estas plataformas. Recientemente, Arly, el equipo de seguridad en Coinbase, notó un fallo en Etereum clásico, y es que su blockchain, la historia de todas sus transacciones , estaba bajo ataque.
Ciberataque al blockchain de Etereum
Un atacante logró tomar el control de más de la mitad del poder de cómputo de la red y lo estaba usando para reescribir el historial de transacciones. De esa manera logró que la criptomoneda no se pudiera gastar más de una vez, lo que se conoce como «doble gasto». Y el atacante hizo esta operación por 1.1 millones de dólares.
Coinbase afirma que ninguna moneda fue robada de ninguna de sus cuentas. No obstante, Gate.io no fue tan afortunado y perdió alrededor de $ 200,000 frente al atacante (quien, extrañamente, regresó la mitad días después).
Un par de años atrás esto era impensable, o al menos solo se formulaban teorías. Pero ahora no solo es una realidad, sino que además el llamado ataque del 51% contra Ethereum Classic fue solo el más reciente de una serie de ataques recientes contra blockchains. Desde 2017, se han robado casi $2 mil millones en criptomonedas. Se trata de ataques a un negocio creciente muy jugoso.
Y sobre estos delitos, la firma de análisis Chainalysis dijo que solo dos grupos, que aparentemente aún están activos, pueden haber robado un total de $ 1 mil millones de los intercambios. Básicamente tienen el monopolio de estos robos.
Pero ¿Qué hace tan atractivos a los blockchains para los ciberatacantes? a diferencia del sistema financiero tradicional, las transacciones fraudulentas no se pueden revertir. Y así como tienen características de seguridad únicas, también tienen vulnerabilidades únicas. Así que los slogan de marketing que calificaron estas plataformas como «inhackeables» se equivocaron en grande.
El Informe de Amenaza Global 2019 de CrowdStrike indicó que los rusos lideran los ciberataques exitosos en términos de velocidad. En los hackeos, determinar la rapidez con la que suceden es sumamente importante, y al parecer los rusos tienen mérito en eso.
CrowdStrike, una base de datos masivamente escalable y basada en la nube, presentó un gráfico de amenazas que se describe como el cerebro detrás de la métrica del tiempo de ruptura. Se trata de una medida de la velocidad a la que los actores de amenazas pueden moverse lateralmente dentro del entorno objetivo, desde el inicio del hackeo hasta la dinamización de todo el sistema.
Para poder definir las oportunidades defensivas, los sistemas de ciberseguridad necesitan conocer el tiempo del hackeo. Así, se pueden programar respuestas que impidan que el pirata se mueva libremente por el sistema. CrowdStrike, en su análisis, determinar qué tan rápidos se han vuelto los ciberatacantes de acuerdo a su nacionalidad.
En ese orden, los rusos, tienen los tiempos de hackeo más rápidos por un margen increíble. Según el informe, los hackers rusos son ocho veces más rápidos que sus competidores más cercanos. Es decir, mientras que los osos rusos tardaron un promedio de solo 18 minutos y 49 segundos para comenzar a moverse lateralmente hacia otros sistemas de red, las ‘chollimas’ norcoreanos tardaron dos horas y 20 minutos en desplazarse. Y para ampliar más el contexto, los ‘pandas’ chinos fueron los terceros más rápidos en cuatro horas y 26 segundos, seguidos por los ‘gatitos’ iraníes con un tiempo de cinco horas y nueve minutos.
Claro, debemos destacar que la velocidad no es el único indicador de sofisticación y éxito. Sin embargo, permite evaluar comparativamente la capacidad operativa de varios atacantes que podrían estar detrás de tus datos. Y como ya decíamos, determinar el tiempo permite a su vez establecer los sistemas de defensa adecuados para impedir los ciberataques.
Siempre se ha hablado mal de los gobiernos totalitarios. De hecho, es sorprendente que en pleno
siglo XXI existan países con esta clase de problemas. La historia nos ha
intentado enseñar muy bien las consecuencias de elegir líderes comunistas o
autoritarios. Sin embargo, muchos tropiezan con la misma piedra una y otra y
otra vez.
China, que es un país enorme sumergido en el comunismo/capitalismo, ha sabido mantenerse en pie gracias a que ha sabido crecer muchísimo, posicionándose como una de las cinco grandes potencias económicas mundiales. Pero, a pesar de esto, siguen teniendo esa idea horrible de querer controlarlo todo. Si el sistema de «crédito social» no te parece lo suficientemente orwelliano, ahora una nueva ley china permite que el gobierno piratee y copie datos de cualquier usuario y de eso hablaremos a continuación.
Nueva ley China permite que el gobierno piratee datos
Así es, aunque parezca algo grotesco está sucediendo, una nueva ley China permite que el gobierno piratee y copie datos de cualquier usuario. La firma de analistas de seguridad Recorded Future ha publicado un informe que detalla el impacto potencial de las actualizaciones de China en su ley de ciberseguridadque entró en vigencia en noviembre pasado. En pocas palabras, el estado puede piratear cualquier empresa con servicios en línea en China con el pretexto de buscar fallas de seguridad, y pueden acceder y copiar todos los datos de los usuarios mientras lo hacen.
Esta nueva ley
supuestamente tiene como objetivo proteger a los ciudadanos chinos al permitir que el Ministerio de Seguridad Pública o
MPS, por sus siglas en inglés, realice pruebas de ingreso y análisis de redes a
distancia o en el sitio. Esta ley también les permite dirigirse a cualquier
empresa que ofrezca servicios de Internet en China o cualquier compañía con
computadoras en línea en China.
Sin embargo, en ninguna parte se dice que deban
revelar cualquier defecto de seguridad que se haya encontrado a la empresa, ni
ayudar a solucionarlos. Tampoco tienen que revelar qué parte de la red de la
empresa van a revisar o qué datos van a
copiar. Y algo que resulta muchísimo peor es que el gobierno puede y debe
conservar una copia de absolutamente todos los datos de usuario que una empresa
ha conectado a su red china, que puede extenderse a otros países dependiendo de
la compañía.
Si bien la
nueva ley permite al MPS entrar por la puerta grande de cualquier compañía en
cualquier momento, sin siquiera un aviso previo mínimo, no es
necesariamente la forma en que accederán a la información. Y es que a pesar de
que las pruebas de acceso y análisis de ciberseguridad tienen como única
finalidad detectar problemas de seguridad, el MPS no está obligado a detenerse
allí, sino que pueden explorar cualquier
otra falla o sector de sistemas y hacer en pocas palabras lo que quieran.
Incluso en el caso de que no se detecten vulnerabilidades, el MPS también tiene el poder de obligar a una empresa a crear una puerta trasera. Y por supuesto decirles NO, no es una respuesta, y mucho menos cuando el MPS tiene a la policía armada popular de China ayudándoles en cada operación.
Con la intención de que no se repitan los ciberataques que se registraron en en la ceremonia de apertura de los Juegos Olímpicos de Invierno PyeongChang 2018, los organizadores de Tokio 2020 anunciaron nuevas medidas.
Yuko Takeuchi, director
de tecnología de Tokio 2020, calificó el ciberataque de PyeongChang 2018
como un suceso “sin precedentes”. Por eso, hizo énfasis ante la prensa de que
trabajarán para estar a la altura en términos de cibersegurdad.
Un hackeo identificado como ‘Destructor Olímpico’ eliminó el Wi-Fi durante la Ceremonia de Apertura de PyeongChang 2018 el 9 de febrero y también afectó a varias transmisiones del evento al noquear las pantallas de televisión. Además afectó a los sitios web de PyeongChang 2018, y por eso los fanáticos no pudieron imprimir los boletos ni ver los resultados de los juegos.
En base a ese suceso, los organizadores de Tokio 2020 están trabajando porque no se repita. «Ya hemos empezado a tomar medidas para esa dirección», dijo Takeuchi.
Por supuesto, los
organizadores ya tienen algo de experiencia con el ciberataque del portar web
de Tokio 2020 que se generó en el 2015. Para ese momento, la situación fue
descrita por el Director Ejecutivo de Tokio 2020, Toshirō Mutō, como un
«problema extremadamente grave». Pero asimismo afirmó haber
aprendido ciertas lecciones.
«Por supuesto que no podemos revelar los detalles de lo que sucedió, pero por supuesto hemos aprendido las lecciones de este incidente», dijo Takeuchi, al tiempo que destacó que para los próximos juegos las medidas de seguridad serán a prueba de todo tipo de ataques.
Tipos de ciber amenazas en los juegos olímpicos
La creciente dependencia de la tecnología y la proliferación de herramientas adversas para explotar vulnerabilidades en sistemas y redes hacen de los Juegos Olímpicos un entorno rico en objetivos para los ciberataques.
Las consecuencias de un ciberataque en los Juegos Olímpicos incluyen pérdidas financieras, daños físicos a los participantes y asistentes, daños a la propiedad, el compromiso de la información personal y daños a la reputación del país anfitrión.
No ha habido ataques exitosos a gran escala y de alto impacto en los Juegos Olímpicos anteriores; Las experiencias de estos y otros eventos internacionales ofrecen lecciones potenciales para los planificadores de Tokio 2020.
La tipología de actores de amenazas reveló seis tipos de actores con el potencial de representar un riesgo para los juegos de Tokio 2020: ciberdelincuentes, amenazas internas, servicios de inteligencia extranjeros, hacktivistas, ciberterroristas y revendedores de entradas.
Las motivaciones varían según el tipo de actor, pero una clasificación simplificada de ganancias, ideología y venganza captura las motivaciones de la mayoría de los ataques.
Los servicios de inteligencia extranjeros y otros atacantes patrocinados por el estado ocupan los primeros puestos en términos de sofisticación y nivel de riesgo para los juegos.
Tokio 2020 serán los primeros Juegos Olímpicos en utilizar la tecnología de reconocimiento facial para aumentar la seguridad en todos los lugares. La tecnología, que se demostró ante los medios de comunicación en un evento en la capital japonesa, utilizará chips de IC en las tarjetas de identificación para verificar automáticamente la identidad de los que ingresan en más de 40 lugares.
Más de 300,000 atletas y personal de los Juegos deberán enviar fotografías a una base de datos antes de que comiencen los Juegos Olímpicos en julio de 2020. «Cada vez que entran en las instalaciones, tienen que hacer un control de seguridad», explicó el jefe de seguridad de Tokio 2020, Tsuyoshi Iwashita.
Staff deportivo junto a máquina de reconocimiento facial para los juegos Olímpicos en Tokio 2020, Japón Agosto 7, 2018. REUTERS/Toru Hanai
El sistema no estará dirigido a los espectadores y se concentrará en fortalecer la seguridad y disminuir los tiempos de espera para los atletas.
Suanuma dijo: “99.7 por ciento de las veces, el sistema reconoce correctamente la cara.
Guardias de seguridad robotizados
A medida que Japón ve una creciente necesidad de aumentar la seguridad en el período previo a los Juegos Olímpicos y Paralímpicos de Tokio 2020, anunciaron un robot desarrollado para servir como guardia de seguridad en las estaciones de tren.
Equipado con una cámara de seguridad con inteligencia artificial, el robot puede detectar e informar sobre personas u objetos sospechosos en las estaciones y se espera que ayude a reducir las cargas del personal.
Se llama «perseusbot» en honor a un héroe legendario Perseo en la mitología griega, y mide 167,5 centímetros de altura, 61 cm de ancho y 90,5 cm de largo. El robot se pondrá a prueba en la estación Seibu Shinjuku de Tokio del 26 al 30 de noviembre.
El robot puede evitar obstáculos y viajar por las baldosas braille durante las patrullas. Puede enviar alertas a los teléfonos inteligentes del personal de seguridad si encuentra objetos desatendidos durante mucho tiempo o captura movimientos potencialmente violentos de los pasajeros, como levantar las manos como para luchar.
Cámaras en vagones subterráneos
Tokyo Metro Co. instalará cámaras de vigilancia IP en más de 3,000 vehículos del metro, a partir de 2018 o 2019, como una iniciativa para mejorar la seguridad de los pasajeros para los Juegos Olímpicos y Paralímpicos de Tokio 2020. TOEI Transportation, la autoridad de transporte en Tokio, ha lanzado planes para instalar cámaras de vigilancia en el techo de cada vehículo del metro para recopilar secuencias de video para uso de la evidencia.
Monitoreo de dispositivos IoT
Japón está preparando un barrido nacional de unos 200 millones de dispositivos conectados a la red para fallas de ciberseguridad.
El gobierno iniciará el sondeo a partir de febrero para verificar posibles vulnerabilidades en elementos como enrutadores, cámaras web y aparatos domésticos conectados a la web.
Para el estudio, los investigadores tomarán identificaciones y contraseñas comunes pero inseguras a menudo explotadas por malware, como «abcd», «1234» o «admin», para ver si los hackers pueden acceder fácilmente a los dispositivos, dijo el portavoz del instituto Tsutomu Yoshida.
Los investigadores estudiarán los dispositivos con el consentimiento de los proveedores de servicios de Internet y examinarán principalmente los productos que usan cables físicos para acceder a Internet, dijo.
El instituto no realizará operaciones costosas y complejas necesarias para verificar dispositivos móviles individuales como teléfonos inteligentes, pero la encuesta puede examinar los enrutadores en cafés, por ejemplo, que brindan conectividad gratuita para los usuarios móviles, dijo Yoshida.
«Veremos, de aproximadamente 200 millones de productos que se van a encuestar, cuántos están siendo expuestos» a los riesgos, dijo Yoshida.
En los Juegos Olímpicos de Invierno de PyeongChang el año pasado, por ejemplo, los sistemas internos de internet y wifi se apagaron justo cuando comenzaron las ceremonias de apertura.
Los funcionarios de PyeongChang reconocieron que habían sido víctimas de un ataque cibernético, sin dar más detalles.
Creación del Centro Nacional de Capacitación Cibernética
El centro tiene como objetivo implementar ejercicios de seguridad cibernética para 3.000 funcionarios gubernamentales y personal que trabaja para operadores de infraestructura crítica en Japón. También ejecuta un programa llamado SecHack365 para capacitar a jóvenes menores de 25 años en seguridad cibernética.
«En comparación con los juegos de Londres, los juegos de Tokio tienen que lidiar con la creciente Internet de las cosas, por lo que vas a tener millones de visitantes que traen sus propios dispositivos que podrían proporcionar amenazas», dijo.
«Probablemente va a tener más de 30,000 proveedores comerciales trabajando con el comité olímpico y el gobierno de Japón, y todos sus dispositivos no estarán asegurados y, intencionalmente o no, introducirán inseguridades en los sistemas».
SecHack 365 coopera con colegios técnicos, universidades y otros, selecciona alrededor de 40 personas a través de reclutamiento abierto de jóvenes estudiantes y jóvenes menores de 25 años, e imparte I + D sobre tecnología de seguridad en el transcurso de un año.
Formará recursos humanos a nivel vivencial con lecciones online, educación sobre desarrollo remoto, concursos, experiencias sociales como visitas a empresas líderes en ciencia y tecnología, intercambios con investigadores e ingenieros nacionales y extranjeros activos en el frente. Con la intención de desarrollar las habilidades en línea de cada estudiante.
Asistentes robots de idiomas
Los visitantes de los Juegos Olímpicos de Tokio de 2020 pueden esperar llegar a un aeropuerto «dispersos» con robots para ayudarlos. Las tareas incluyen desde ayudar con el equipaje hasta ayudar con el idioma.
Entre los siete robots asistentes hay una mascota de gato esponjosa que puede realizar interpretación simultánea en cuatro idiomas diferentes. Los visitantes hablan en un micrófono peludo y las traducciones aparecen instantáneamente en una pantalla inteligente.
Los viajeros también podrán ser abordados por un pequeño robot humanoide blanco, Canela, que pregunta si necesitan su ayuda.
El elegante robot blanco puede conversar con los visitantes a través de su sistema AI y dar direcciones.
Otro robot en exhibición puede llevar equipaje a través del aeropuerto junto con el viajero.
La
cibersegurida se ha convertido en un fuerte dolor de cabeza no solo para
aquellas personas que crean mecanismos de seguridad, sino también para todos
los que usamos una computadora, un móvil o cualquier dispositivo electrónico.
Con el aumento de la digitalización que va de la mano con la evolución
tecnológica, este riesgo se ha vuelto no solo más grande, sino más peligroso.
Pero ¿Qué estamos haciendo para
ayudarnos a nosotros mismos a fortalecer la seguridad de nuestras cuentas?
Tal parece que solo queremos que las empresas expertas
en seguridad hagan todo el trabajo. Sin embargo, muchas veces está en nuestras
manos evitar un robo de dato. Un reciente estudio demostró que nuestro comportamiento
vulnera la seguridad de autenticación de nuestras cuentas y aquí te decimos por
qué.
Por qué nuestro
comportamiento vulnera la seguridad de autenticación de nuestras cuentas
Los últimos hallazgos han revelado que a pesar de que
existe una comprensión cada vez mayor de las mejores prácticas de seguridad, el
comportamiento de nosotros como usuarios se sigue quedando corto. ¿Cuál es el
problema? Las contraseñas que continúan haciéndonos tropezar comprometiendo la
seguridad, y de forma consiente o inconsciente no estamos aprovechando las
soluciones de autenticación que están disponibles.
La iniciativa anual del Día de la Privacidad de los Datos, liderada por la National Cyber Security Alliance (NCSA), ha crecido en popularidad cada año, y con buena razón. Las violaciones masivas de datos como la reciente Colección # 1 o la más reciente campaña de phishing continúan ocurriendo. Con casi 773 millones de registros expuestos, incluidas direcciones de correo electrónico y contraseñas, la Colección # 1 es una de las violaciones más grandes hasta la fecha; y, sin embargo, ¿los individuos están tomando las medidas necesarias para proteger sus cuentas en línea? Según las conclusiones del informa parece que no es así.
No parece que tengamos claro la magnitud del problema.
Todos hablamos de los problemas de la seguridad y conocemos muchos métodos para
evitar el robo de información pero cuando vemos las estadísticas del estudio
realizado terminamos encontrando que:
2 de cada 3 encuestados que representan el 69%, comparten contraseñas con colegas para acceder a sus cuentas.
El 51% de los encuestados reutiliza contraseñas en cuentas comerciales y personales.
El 57% de los encuestados que han experimentado un ataque de phishing no han cambiado sus comportamientos o la manera en como usan o crean sus contraseñas.
El 67% de los encuestados no usa ninguna forma de autenticación de dos factores en su vida personal y el 55% de los encuestados no la usa en el trabajo.
Y lo que es peor, el 57% de los encuestados expresó una preferencia por un método de inicio de sesión que no implique el uso de contraseñas.
Ante estos resultados ¿Cómo podemos frenar a los delincuentes digitales? Con estas
actitudes solo los estamos invitando a nuestras cuentas para que hagan lo que
quieran con nuestros datos. Por tanto, si eres de los que te usan contraseñas
débiles para sus cuentas personales como por ejemplo, la fecha de tu cumpleaños
ten cuidado porque podrías ser la próxima víctima.
Se dice que nadie puede escapar de un ataque cibernético y tristemente es cierto. De hecho, los ataques cibernéticos se pueden considerar como la lluvia, le cae a quien sea. Incluso aún con mucha protección te podría afectar. Las empresas dedicadas a la ciberseguridad están invirtiendo muchísimo y redoblando esfuerzos para estar a la altura de estos delincuentes pero con cada minuto parecen multiplicarse. Hace poco se supo de un gran robo de datos. Pues bien, hoy hablaremos de cómo el gran plagio de datos apunta otros 2.2 billones de cuentas electrónicas.
Plagio de datos
apunta otros 2.2 billones de cuentas electrónicas
Hace poco supimos que atraparon al hacker de Collection # 1, una base de datos de 773 millones de direcciones de correo electrónico únicas descubiertas circulando en un foro criminal. El hallazgo impactó a todas las empresas de ciberseguridad y a todos los internautas. Esta colección # 1 consta de 87 GB de datos recopilados a partir de más de 2,000 brechas de datos individuales que datan de años atrás.
Si esto te parece sorprendente deberías saber que el
gran plagio de datos apunta otros 2.2 billones de cuentas electrónicas a su
lista. Los investigadores del Instituto
Hasso-Plattner (HPI) de Alemania han analizado un segundo pack que formaba
parte del mismo descubrimiento. Este pack consta de cuatro colecciones
nombradas, como era de esperar, Colecciones # 2-5, que creen que contienen un
total de 2,2 billones de pares de direcciones de correo electrónico y
contraseñas. Estas colecciones # 2-5, para comparación, se dice que están
conformadas por 845 GB que cubren 25 mil millones de registros.
Se trata sin duda de un volumen vertiginoso de datos
que, a pesar de los cientos de millones o más de personas que debe representar,
todavía es lo suficientemente pequeño como para caber en el disco duro de una
computadora de escritorio.
Qué podemos hacer
ante la creciente inseguridad digital
No existe ninguna organización, empresa, o persona
natural que sea inmune a la posibilidad de una violación en la seguridad de sus
datos. Es por eso que a pesar de los esfuerzos de los responsables de la
ciberseguridad nosotros como usuarios debemos hacer mucho más para protegernos
y no seguir únicamente confiando en que este trabajo lo harán por nosotros. En
ti esta la fortaleza de tus cuentas digitales y para esto te damos algunos
consejos simples que puedes seguir.
Utiliza un administrador
de contraseñas, no solo para almacenar contraseñas, sino para elegir las más
fuertes en primer lugar.
Usa siempre una
contraseña aleatoria diferente para cada sitio.
Cuando sea
posible, activa la autenticación de dos factores (2FA). Algunas versiones de
autenticación son superiores a otras, pero cualquier versión es mucho mejor que
nada.
Si crees que
pudiste haber reutilizado alguna credencial en el pasado, cámbiala lo antes
posible.
Todos sabemos lo que son los desastres naturales, que
no tienen piedad y afectan a un sin número de personas. Muchos los hemos vivido
en carne propia y hemos visto cómo pueden hacernos sentir tan vulnerables.
Otros quizás los hayan visto por la televisión, la prensa o el internet y se
han asustado deseando que nunca tengan que pasar por algo así. Pues bien,
parece ser, según el Foro Económico
Mundial, que ahora los desastres cibernéticos son tan posibles como los
desastres naturales. ¿Será esta comparación algo exagerada? En el siguiente
post te decimos por qué hacen esta afirmación.
Por qué los
desastres cibernéticos son tan posibles como los desastres naturales
Según el Foro Económico Mundial (WEF) es una
comparación posible. Hace poco en su último análisis llegaron a la conclusión
de que los riesgos a sufrir un ataque
cibernético han ido en aumento, tanto así como para llegar a un punto
crítico tan alto que se exige un incremento en los niveles de protección de la
ciberseguridad.
Basado en las opiniones de casi 1000 personas encargadas de la toma de decisiones en distintos escenarios de forma mundial se estableció que los ataques cibernéticos podían tener un impacto global tan similar como los problemas de sequía en distintos países. El Informe de Riesgos Globales de 2019 del WEF también identificó la computación cuántica y la inteligencia artificial que hoy día están siendo tan emocionantes y receptivas como perturbadores, y señaló el riesgo de ciberseguridad como un problema importante y probable para las economías que ya tienen dificultades en todo el mundo.
Hasta hace poco eventos como como la crisis del agua, las armas de destrucción masiva, la pérdida de
biodiversidad y el fracaso de la mitigación del cambio climático eran
considerados como los problemas más impactantes de nuestro mundo, dejando
al robo de datos y cualquier otro ataque cibernético en segundo lugar. Sin
embargo todo esto ha cambiado.
Los ataques cibernéticos ahora están vinculados con tendencias como el aumento del nacionalismo, la creciente polarización de las sociedades, el cambio de poder y el aumento de la disparidad de ingresos y riqueza. Y, asimismo, están conectados a una serie de riesgos que incluyen ataques terroristas, profunda inestabilidad social, conflictos interestatales, fallas en la gobernabilidad nacional y las consecuencias adversas de los avances tecnológicos. Así como también cualquier otro tipo de fallas críticas.
El robo de
identidad, por ejemplo se ha convertido en un dolor de cabeza agobiante. La
mayoría de las personas sin ser expertas saben el riesgo potencial que corren a
diario gracia a la digitalización y ahora con el desarrollo de la inteligencia
artificial el modus operandi de los delincuentes digitales podrían
incrementarse notoriamente para darle batalla a este nuevo nivel tecnológico.
«La vulnerabilidad potencial de la infraestructura tecnológica crítica se ha convertido cada vez más en un problema de seguridad nacional. Asimismo, el aprendizaje automático o la inteligencia artificial se están volviendo más sofisticados y prevalentes, con un potencial creciente para amplificar los riesgos existentes o crear nuevos» Esto dijo Borge Brende presidente de la WEF en su informe.
Este impacto continuará siendo grande en consideración
a otros riesgos clave, el riesgo
cibernético se posicionó en el contexto de los “bienes comunes globales” junto
con temas como el cambio climático, la política del espacio exterior y la
gestión de las regiones polares de la Tierra. El desafío de establecer normas
que puedan aplicarse globalmente es una meta que puede estar cada vez más
lejos.