La ciberseguridad es al ahora el tema del día, no solo
para las organizaciones sino para las personas comunes como nosotros. Los
delincuentes digitales se han hecho expertos en burlar cualquier mecanismo de
seguridad, algo que nos aterra porque no podemos vivir sin nuestros dispositivos
electrónicos, pero al usarlos estamos expuestos a ser atacados por estos
personajes.
Recientemente se descubrió un malware que es capaz de robar información importante de tu navegador. De hecho, este malware podría estar plagiando tus contraseñas ahora mismo mientras lees este post.
El malware que podría estar plagiando tus contraseñas
La compañía de ciberseguridad global Palo Alto Networks descubrió un malware que puede robar nombres de usuario y contraseñas guardados en Google Chrome, credenciales de tarjetas de crédito guardadas en mensajes de texto de Chrome y iPhone si se realiza una copia de seguridad en una MacOS.
El malware es conocido como «CookieMiner» y es capaz de robar las cookies del navegador asociadas con los intercambios de criptomonedas convencionales y los sitios web de servicios de billetera visitados por las víctimas. Por eso es que decimos que este malware podría estar plagiando tus contraseñas, ya que CookieMiner (link en inglés) roba las contraseñas que has guardado en los mensajes de texto de Chrome y las de tu iPhone aunque de este último lo hace de las copias de seguridad de iTunes.
Si el malware tiene éxito, los atacantes tendrían
acceso completo no solo a la cuenta de Google Chrome, sino a cuentas bancarias
o tarjetas de crédito y disponer de sus fondos como si se tratará del mismo
dueño.
Es por esto que la empresa de seguridad recomienda que
los propietarios de criptomonedas deben vigilar sus configuraciones de
seguridad y activos digitales para evitar cualquier clase de riesgo. Sin
embargo, estas recomendaciones pueden tomarse a nivel general ya que cualquier
persona pudiera ser víctima de estos ataques sin tener que ser alguien que
trabaje o use criptomonedas.
Los piratas informáticos han invadido de forma masiva el internet y están causando grandes estragos alrededor del mundo gracias a sus fechorías. Hace poco ocurrió lo que se supone es la fuga más grande de datos jamás registrada. Algo que a las empresas de ciberseguridad dejaron con la boca abierta. Ahora, luego de que se diera el aviso de otra gran fuga de información, una empresa de seguridad ha identificado el pirata informático detrás de Colección #1.
Identificado el
pirata informático detrás de Colección #1
El equipo de inteligencia Recorded Future, una empresa de seguridad cibernética con sede en Estados Unidos., Afirma haber identificado el pirata informático detrás de Colección #1. Es decir, al hacker que reunió y vendió una colección masiva de direcciones de correo electrónico y contraseñas a través de un sitio web clandestino.
Los expertos de la compañía creen que un pirata
informático en línea con el seudónimo de «C0rpz» es la persona que recolectó de forma rigurosa y meticulosa miles de millones de
registros de usuarios en los últimos tres años. Esto incluye registros de
compañías que fueron hackeadas en el pasado y cuyos datos fueron publicados o
vendidos en línea.
Recorded Future afirma también que C0rpz no solo es
responsable de recopilar y vender la Colección #1, un conjunto de datos de 773
millones de direcciones de correo electrónico únicas y 22 millones de
contraseñas únicas que acapararon todos los titulares a principios de año, sino
también muchas más colecciones de datos.
Esta noticia se ha convertido en un gran
acontecimiento y en toda una tendencia luego de descubirse que además de esta
colección existen otras 4 colecciones más con el nombre Colección #2-5.
Este ha sido el plagio más grande de información de la
historia y hace pensar en lo vulnerable que estamos frente a las grandes
amenazas digitales. La recomendación general que se les están haciendo a todas
las personas es que simplemente actualicen todas sus contraseñas por otras más
complejas y que a partir de allí sean renovadas periódicamente.
La necesidad de crear productos con sólidas protecciones de seguridad en su núcleo para detectar y proteger de manera continua y automática a usted y sus datos de una amplia gama de amenazas no ha sido mayor. Este Día de Internet más seguro, también queremos brindarte consejos simples para una experiencia en línea más segura.
Aquí están los mejores consejos de ciberseguridad para todos los usuarios …
1. Asegura tu teléfono
Si eres un usuario de Android, el lugar más seguro para descargar aplicaciones es desde la tienda Google Play. Integrado en dispositivos con Google Play, Google Play Protect protege su teléfono 24/7. Escanea más de 50 mil millones de aplicaciones cada día, identificando aplicaciones potencialmente dañinas y manteniéndolas alejadas de su dispositivo o eliminándolas.
Si bien Google Play Protect es la manta de seguridad ideal para su dispositivo móvil, también hay pasos que puede tomar para garantizar que su dispositivo sea seguro. Mantenga su pantalla bloqueada con una contraseña única [patrón / pin]. Y si agrega su cuenta de Google en su dispositivo, podrá encontrar si se pierde o es robado.
Simplemente Googlea «android find my phone» o visita android.com/find para ubicar, timbrar, bloquear y borrar tus dispositivos Android: teléfonos, tabletas e incluso relojes.
2. Asegura tus datos
Es importante mantener tu información segura y privada, por lo que Google ha incorporado características de seguridad y privacidad en todos sus productos.
Por ejemplo, Google te notifica cuando ha otorgado acceso a sitios o aplicaciones de terceros. Es realmente importante que entiendas la información que compartes con estas aplicaciones o sitios.
Así que mientras tomas el café de la mañana, dedica un minuto a hojear los permisos de la aplicación en tu teléfono y elige la configuración adecuada para ti.
Una comprobación rápida en tu teléfono te indicará exactamente qué acceso, incluido el Calendario, Cámara, Contactos, Ubicación, Micrófono, etc., has compartido con aplicaciones de terceros.
3. Asegura tu cuenta
Al igual que en el mundo físico en el que te realizas un chequeo médico regular, ¿sabías que puedes hacer un chequeo médico de tu cuenta de Google?
El chequeo de seguridad te brinda recomendaciones de seguridad personalizadas y procesables que te ayudan a fortalecer la seguridad de tu cuenta de Google.
Tomar el Chequeo de seguridad no solo lo ayuda a mantenerse más seguro mientras usa los servicios de Google, también incluye consejos útiles para mantenerlo más seguro en la web, como recordándole que agregue un bloqueo de pantalla a su teléfono móvil, revisando el acceso de terceros a los datos de su cuenta de Google, y le muestra en qué sitios y aplicaciones puede haber iniciado sesión con su cuenta de Google.
4. Usa contraseñas únicas
Utilizar la misma contraseña para iniciar sesión en varias cuentas aumenta tu riesgo de seguridad.
Es como si usaras la misma llave para abrir tu casa, automóvil y oficina: si alguien obtiene acceso a una llave, todos los lugares podrían verse comprometidos. Crea una contraseña única para cada cuenta para eliminar este riesgo y mantener tus cuentas más seguras. Junto con la creación de contraseñas únicas, asegúrate de que cada contraseña sea difícil de adivinar y, mejor aún, de al menos ocho caracteres.
Considera usar un administrador de contraseñas, como el integrado en el navegador Chrome, para ayudarte a crear, salvaguardar y hacer un seguimiento de todas las contraseñas de tus cuentas en línea.
5. Usa la verificación de dos pasos
Ve un paso más allá para proteger tus cuentas configurando la verificación de 2 pasos, que puede ayudar a mantener alejados a los malos, incluso si lograron obtener tu contraseña.
La verificación en 2 pasos requiere algo que sepas (tu contraseña) y algo que tengas (tu teléfono) para poder iniciar sesión en tu cuenta.
La configuración de la verificación en dos pasos reducirá significativamente la posibilidad de que alguien obtenga acceso no autorizado a tus cuentas. Una vez que configures la verificación de 2 pasos para una cuenta, recuerda estar listo para el segundo paso de verificación cada vez que inicies sesión.
Podrás elegir que te envíen códigos SMS al teléfono o podrás descargar la aplicación Authenticator que puede generar códigos de verificación incluso si tu dispositivo no tiene conectividad de datos o teléfono.
Aunque puede parecer complicado, tener la seguridad de que tus cuentas y tu vida online está segura, no tiene precio.
6. Mantén tu software actualizado
Para ayudar a proteger tu actividad en línea, siempre ejecuta la última versión del software en todos los navegadores web, sistemas operativos y aplicaciones en todos los dispositivos que utilices. Algunos servicios, incluido el navegador Chrome, se actualizarán automáticamente. Otros servicios pueden notificarte cuando sea el momento de actualizar.
7. Comprueba el cifrado de un sitio
Presta mucha atención cuando se te pida que inicies sesión en línea. Verifica si la dirección web comienza con https: //, que indica que su conexión con el sitio web está cifrada y es más resistente a la indagación o la manipulación.
8. Mantente siempre alerta
Por lo general, el phishing se realiza a través de correo electrónico, anuncios o sitios que se parecen a los sitios que ya usas. No respondas a correos electrónicos sospechosos, mensajes instantáneos o ventanas emergentes que soliciten información personal, como contraseñas, números de cuentas bancarias o tarjetas de crédito, o incluso tu fecha de nacimiento.
Incluso si el mensaje proviene de un sitio en el que confías, como tu banco, nunca hagas clic en el enlace ni envíes un mensaje de respuesta. Es mejor ir directamente al sitio web o aplicación para iniciar sesión en la cuenta. Recuerda que los sitios y servicios legítimos no enviarán mensajes solicitando que envíes contraseñas, o información financiera por correo electrónico.
9. Comparte este artículo
Si conoces a alguien que pueda estar en riesgo o que no ha tenido los cuidados suficientes, te invito a que compartas este artículo. Mándaselo a tus papás, hermanos, tíos, sobrinos, hijos, familiares, amigos y conocidos. Les será de gran ayuda y evitará que haya mas víctimas de los cibercrímenes.
La ciberdelincuencia es un fenómeno que se encuentra
en constante crecimiento. Podemos decir que crece al mismo ritmo que lo hace la
tecnología. Los hackers parecen haberse multiplicado por mil y están generando
grandes pérdidas económicas que ascienden a cientos de millones de dólares. Y
claro por otro lado están las estafas que cada vez son más difíciles de evitar.
Un ejemplo de esto es el mega plagio del que hablaremos a continuación.
Se trata de 4TB de información fue plagiada por hackers y entre ellos se encuentra casi mil millones de emails. No podemos decirte si tu información está en ese gran lote, pero es evidente que las posibilidades son muy grandes. Pero acompáñanos y descubramos como fue que esto ocurrió.
4TB de información fue plagiada incluyendo casi mil millones de emails
Estamos en un tiempo donde se comercializa con los
datos. Las empresas negocian a diario grandes lotes de información. Empresas
como Facebook entre otras ganan dinero con tu cuenta personal. Estamos en la
era de los datos, y si los datos dan dinero. Los delincuentes irán por ellos.
Así lo demuestra los 4TB de información fue plagiada por hackers y entre ellos
se encuentra casi mil millones de emails. Así lo dijo el investigador de
ciberseguridad Troy Hunt.
Este mega plagio afecta a más de 770 millones de
personas en todo el mundo y entre la información plagiada se encuentra más de
20 millones de contraseñas sin formato. Para Hunt, cuya misión en los últimos
años ha sido recopilar y alertar al público sobre tales filtraciones de datos, este
caso fue un asunto sin precedentes. Lo más impresionante para Hunt es que a
pesar de esos números épicos, afirma que hay evidencia de que los mismos
hackers que han estado repartiendo esa información tienen muchísimo más.
Alex Holden, quien dirige Hold Security, mostró a
Forbes una publicación en un foro de hackers donde se compartió un enlace con
el título Colección # 1 que contenía 87GB de información, está fue la misma de
la que habló Hunt. Pero, ¿de dónde salió
este enlace? Pues bien, este pertenece a un publicación del 7 de enero que
apareció como un anuncio publicitario colocado por un hacker llanado Sanix. En
la misma publicación compartió cinco colecciones numeradas desde el 1 hasta el
5.
El precio por el que Sanix vendia esta gran cantidad
de datos era de 45 dólares. Pero Sanix no fue el único que ofreció lo que
parecía ser la Colección # 1 al # 5. Otro hacker, llamado Oxa, publicó un
anuncio en línea en noviembre del año pasado donde ofrecia 500 GB de correos electrónicos
y contraseñas por 65 dólares. Más tarde Oxa proporcionó un enlace a Imgur que
aloja imágenes de las cinco colecciones en el servicio de almacenamiento Mega.
La imagen de la Colección # 1 coincide con la publicada por Hunt.
No hay necesidad
de entrar en pánico
Otro post en un foro de hackers vino de un personaje
llamado Azatej. Junto con una imagen del anuncio de Sanix, Azatej se
responsabilizó de filtrar la información.
«Lo filtré todo porque el vendedor compartió mi Infiniy Black en ese almacenamiento».
Azatej.
Infinity Black es otro sitio para compartir datos
robados. Los combos son combinaciones de nombre de usuario y contraseña. Así
que parece que Azatej vio que Sanix revendió su información robada y decidió vengarse.
Si bien estos enlaces de colecciones de datos pueden
parecer preocupantes, gracias a esos enormes números, no hay razón para sentir
que el cielo se está cayendo a pedazos. Como lo dijo Azatej gran parte de la
información provino de viejas brechas. Se trata de información poco útil que
según Azatej los hackers no se impresionaron para nada con ella.
Holden afirmó que su equipo había visto los mismos
datos publicados por primera vez en línea hace varios meses y había comparado
el 99.2% de los registros únicos con la información que se había filtrado
anteriormente. «El resto fue casi todos datos incorrectos, ya sea
fabricados o en mal formato », dijo Holden.
Aunque Holden considere que todo esto no es razón para
preocuparse, aconseja que cada cierto tiempo cambies tus contraseñas. De esta
mantienes a un paso delante de cualquier plagio de información.
El hackeo de Marriott revela una nueva estrategia del espionaje internacional. Ahora no solo se trata conseguir datos confidenciales por fraude o ganancia financiera, sino de encontrar una mina en los datos de privacidad personal.
Cuando se conoció la noticia de que los piratas informáticos
que trabajan en nombre de una agencia de inteligencia china pueden ser
responsables de la violación de Marriott, la pregunta más importante fue ¿por
qué China está tan interesada en esta clase de datos personales? La respuesta a
continuación.
La razón por la que
las agencias de inteligencia quieren tus datos
Claramente, no se trata de que las agencias internacionales
chinas quieran costearse unas vacaciones en Marriott, más bien esta es una
pequeña pieza de un rompecabezas mucho más grande.
Los datos robados de los clientes, combinados con los datos
de viaje y otras fuentes de información personal en línea (sí, los de redes sociales),
permiten a las agencias de inteligencia construir perfiles en individuos. ¿Y
por qué son tan importantes estos perfiles? Porque los pueden usar para
reclutar informantes potenciales. Al mismo tiempo, pueden verificar los viajes
de funcionarios de inteligencia y de
gobierno conocidos. Así, también pueden identificar a los topos.
Desde hace un tiempo, ya los jefes de estado y otros políticos
dejaron de ser el principal blanco de las agencias de inteligencia. Ahora la
gente común que tiene algún tipo de acceso a los tesoros de propiedad
intelectual o a alguna empresa de gobierno, son el blanco. Por ejemplo, quienes
trabajan en una empresa de almacenamiento en la nube, son perfiles sumamente
atractivos para las agencias.
Una visión integral
del problema
Las empresas deben tener una visión integral de lo que
significan los datos de una persona en conjunto. Solo así podrán notar que
cualquier IP es medianamente valiosa y puede ser el blanco de la piratería
cibernética. Hasta que las empresas no entiendan eso, no solo la seguridad del
consumidor está en riesgo, sino la seguridad de la nación. Es decir, no se
trata de los datos que tiene un negocio sobre un cliente, sino de entender que
se trata de una pequeña pieza valiosa de un rompecabezas mucho mayor.
Por eso es tan importante que las organizaciones incorporen la
ciberseguridad en cada tejido de la empresa. Incluso debe haber un sistema de educación
que enseñe cómo proteger a las organizaciones de las estrategias de las
agencias internacionales.
Lo primero que se debe entender es cómo las agencias de
inteligencia extranjeras pueden utilizar la información personal, gubernamental
y relacionada con los negocios, y cómo la propiedad intelectual de la empresa
puede ser de valor para los competidores extranjeros. En pocas palabras, las
organizaciones deben empezar a verse como parte influyente en la seguridad de
la nación.
Esta estrategia de robo de datos a empresas aisladas es un
modelo que se está implementando para armar un ataque más letal contra la
seguridad de las naciones. Es por eso que tanto las empresas como los clientes
deben reforzar los esfuerzos por proteger sus datos.
Es hora de que los soldados cuelguen el uniforme y
entregue sus armas. Parece que la era digital ha alcanzado un nuevo nivel. Las
próximas guerras podrían librarse a través de una computadora y los primeros ataques ya están sucediendo.
Y es que según las últimas declaraciones de la secretaria de defensa de
Francia, la guerra cibernética ha comenzado y Francia hackeará primero. Veamos
de qué se trata.
La guerra cibernética ha comenzado y Francia hackeará primero
Afirmamos esto luego de las muy explicitas
declaraciones de la secretaria de defensa de Francia, Florence Parly que hizo
hace un par de días. Conozcamos algunas de ellas:
«La guerra cibernética ha comenzado. La nación europea utilizará sus armas cibernéticas como todas las otras armas tradicionales para responder y atacar».
Parly hizo esta declaración durante un discurso en el
Fórum International de Cybersecurite (FIC) en la ciudad de Lille, en el norte
de Francia. Su discurso fue sobre un tema que la mayoría de los países
occidentales evitan abordar directamente en público.
“Las armas cibernética no son solo para nuestros enemigos”, dijo luego el secretario de Defensa de Francia, hablando a través de un traductor. «No. También en Francia será una herramienta para defendernos. Para responder y atacar”.
Si bien estos comentarios le dieron sabor al debate,
llama la atención que ante el público en general se hable sobre ciber-dotrinas
ofensivas de los estados nacionales. De hecho, Parly agrego:
«Pedimos más cooperación, asociaciones y convergencia con nuestros aliados europeos porque sí existe una amenaza sobre los jefes de estado, esa es la amenaza cibernética y no tiene fronteras”.
Continuo diciendo: «Hoy me gustaría hacer una propuesta a nuestros líderes de defensa. Unamos nuestras fuerzas para protegernos de la amenaza cibernética”.
Asimismo, Parly reveló que el Ministerio de Defensa de
Francia (MoD) ha establecido un programa de recompensas por errores militares.
“Cuando hablo de confianza, esto va más allá. Se ha realizado una asociación entre el comando cibernético militar de Francia y las startups y lo hemos denominado Yes We Hack. A finales de febrero se anunciará la primera recompensa de errores del Ministerio de Defensa. Los piratas informáticos éticos fueron reclutados en el departamento de investigación operacional cibernética y rastrearán las fallas de nuestros sistemas. Si encuentran algunos serán recompensado por ello”.
Sin duda estas declaraciones darán mucho de qué hablar
en los próximos días. El tema ya está sobre la mesa y queda por ver si países
como Gran Bretaña y Reino Unido que siempre han sido más silenciosos en estos
temas se suman a esta iniciativa. Lo que sí parece ser ya una realidad es que
la guerra en el ciberespacio es toda una realidad.
En el mundo digital y tecnológico la amenaza más
grande viene de la mano de los hackers, personas muchas veces inescrupulosas
que buscan cometer actos delictivos a través del ciberespacio. Desde luego que no
todos los hackers son malos, sin embargo pueden inclinarse por el lado oscuro
cuando lo deseen. Hace poco se descubrió uno de los plagios más grande de la
historia digital. Se trata de más de 4TB de información en lo que resaltan el
plagio de más de 700 millones de direcciones y contraseñas de correos
electrónicos. Es por mucho el mayor plagio de datos del mundo.
El mayor plagio de
datos del mundo
Puede que no lo parezca así, pero en realidad se trata
de una de las mayores fugas de información que ha existido. Esto fue
descubierto por el investigador de seguridad Troy Hunt quien administra el
servicio de notificación de violaciones Have I Been Pwned.
Hunt descubrió una publicación hecha por un Hacker en
donde vendía por solo 45$ un archivo con el nombre Colección #1, esta colección
estaba compuesta por 85GB de datos sobre cuentas de correos electrónicos y
contraseñas. Pero eso no es lo peor, se trata de una de las cinco colecciones
que fueron publicadas el mismo día y que en
total sumaba más de 4TB de información.
Si bien Hunt afirma que este plagio de información
está compuesto por datos inútiles, aconseja a todo el mundo que realice cambios
frecuentes en sus contraseñas o utilicen administradores de contraseña que cada
cierto tiempo generen contraseñas nuevas en todos los diferentes lugares a los
cuales accedamos con regularidad.
Cabe resaltar que este plagio de datos si bien no
pasaron a mayores, si puede afectar a
muchas personas que pueden terminar siendo chantajeadas por piratas
informáticos. En esta era digital debemos estar cada vez más alertas y
protegernos lo más que podamos.
Cuando salió la noticia acerca del hackeo de los datos de
los huéspedes de Marriott, en principio se pensó que había unos 500 millones de
personas afectadas. Sin embargo, las cifras reales son mucho más bajas, pero el
informe detalló específicamente el número de personas cuyos datos del pasaporte
fueron robados.
En noviembre del año pasado, Marriott reveló que los hackers
atacaron su sistema de reservas Starwood y accedieron a la información personal
de cientos de millones de huéspedes, que habían disfrutado de sus servicios
desde 2014.
Hasta la fecha, los informes revelan que fueron los datos de 383 millones de personas los que
fueron robados. Pero lo interesante es que de esos 383 millones, se encontraban
aproximadamente 5.25 millones de números
de pasaporte no encriptados de huéspedes.
El hackeo vino de
China
Ahora, los principales acusados de este hackeo son los chinos, específicamente las agencias de inteligencia china, según revela el informe publicado en diciembre por el New York Times. Específicamente, dos informantes revelaron al diario que los piratas informáticos podrían haber estado trabajando en nombre del Ministerio de Hacienda del Estado de China y que también se habían dirigido a las aseguradoras de salud y al despacho de seguridad.
Por su parte, Wall Street Journal también dijo que China es
el principal sospechoso de la violación. Sin embargo Marriott aún no confirma
esta información.
«Nuestros objetivos principales en esta investigación
son averiguar qué ocurrió y cómo podemos ayudar mejor a nuestros huéspedes. No
tenemos información sobre la causa de este incidente y no hemos especulado
sobre la identidad del atacante. Alertamos a la policía y estamos cooperando
con la investigación», dijo un portavoz de Marriott a Vox en diciembre.
¿A quién afecta el
hackeo de Marriott?
Como ya mencionamos, a 383 millones de huéspedes que se
hospedaron en la cadena de hoteles desde el año 2014. Eso incluye a los hoteles W, St. Regis,
Sheraton Hotels & Resorts, Westin Hotels & Resorts, Element Hotels, Aloft
Hotels, Luxury Collection, Le Méridien Hotels & Resorts, Four Points by
Sheraton, Design Hotels y tiempos compartidos de la marca Starwood.
Si acaso estuviste en alguno de estos hoteles desde 2014 hasta ahora, tus datos pueden pertenecer a las cifras del probablemente mayor robo de identidad de la historia. Para confirmarlo o descartarlo, Marriot anunció que enviaría un correo a las personas cuyos datos fueron robados.
El robo de datos de
pasaportes preocupa
Ted Rossman, un analista de la industria en CreditCards.com,
empresa de medios que reporta sobre la industria de viajes, hizo énfasis en que
el robo de datos de pasaportes es realmente preocupante.
«Los nombres, direcciones, números de pasaportes y otra
información personal confidencial que fue expuesta son más preocupantes que la
información de pago, que fue encriptada… La gente debería preocuparse de que
los delincuentes puedan usar esta información para abrir cuentas fraudulentas a
su nombre», dijo el analista.
Rossman también recomendó que cualquier persona cuya
información haya sido hackeada congele sus tarjetas de crédito. De esa manera
se evitará que los hackers abran cuentas fraudulentas a nombre de los huéspedes
que perdieron sus datos.
¿Sabías que las industrias de fabricación y construcción utilizan controles remotos de radiofrecuencia (RF) para operar grúas, equipos de perforación y otras máquinas pesadas? Pues bien, aunque te parezca increíble así es y según la multinacional en ciberseguridad Trend Micro son muchos los equipos industriales vulnerables a ser hackeados. En el siguiente post te diremos cómo los controles remotos de radiofrecuencia exponen tu fábrica a un ciberataque.
Los controles
remotos de radiofrecuencia exponen tu fábrica a un ciberataque
Por qué los controles remotos de radiofrecuencia exponen tu fábrica o infraestuctura a un ciberataque. Pues bien, Trend Micro afirma que el tipo de ataques a los que se exponen las fábricas y empresas de construcción incluyen la capacidad de inyectar comandos malintencionados y personalizados que causan estragos en el equipo controlado a distancia. Como un campo relativamente oscuro, desde el punto de vista del mundo de TI, los equipos industriales controlados a distancia parecen ser sorprendentemente inseguros en su diseño.
«Uno de los proveedores con los que contactamos mencionó específicamente las consultas múltiples de sus clientes, que quería eliminar la necesidad de presionar físicamente los botones en el control remoto de mano, reemplazándolo con una computadora, conectada al mismo control remoto que emitirá comandos como parte de un proceso de automatización más complejo, es decir, sin seres humanos en el circuito”.
Dijo Trend Micro.
De esta manera los controles remotos de
radiofrecuencia exponen tu fábrica a un ciberataque. Incluso los mecanismos de
emparejamiento entre los controladores de radiofrecuencia (RF) y su planta
asociada solo están presentes «para evitar interferencias a nivel de
protocolo y permitir que múltiples dispositivos operen simultáneamente de forma
segura», dijo Trend. La preocupación más grande es que incluso por diseño,
algunas de estas piezas de equipo industrial permiten que un operador emita
comandos simultáneos a varias piezas de equipo.
Además de los ataques de repetición básicos, donde los comandos emitidos por un operador legítimo son registrados por un atacante y retransmitidos para tomar el control de una planta objetivo, los vectores de ataque también incluyen la inyección de comandos, «e-stop abuse» donde los hackers pueden provocar una denegación. Es decir, una condición de servicio mediante la transmisión continúa de comandos de parada de emergencia e incluso la reprogramación maliciosa.
Durante las pruebas detalladas de un par de
controladores receptores, los investigadores de Trend Micro encontraron que los
comandos falsos de “paro de emergencia” ocultaron los comandos legítimos del
operador al dispositivo de destino.
El equipo de un proveedor usó valores de comprobación
idénticos en todos sus paquetes de RF, lo que hace que sea mucho más fácil para
los hackers aplicar ingeniería inversa a esos protocolos en particular. Otro
dispositivo de destino ni siquiera implementó un mecanismo de código rodante,
lo que significa que el dispositivo de recepción no autenticó el código
recibido de ninguna manera antes de ejecutarlo, como por ejemplo, cómo un niño
travieso con un transmisor de señal infrarroja podría apagar la televisión del
vecino a través de la ventana de la habitación.
Trend Micro también encontró que entre los
dispositivos reprogramables por el usuario que ninguno de ellos había
implementado ningún mecanismo de protección para evitar la reprogramación
desatendida
Si bien esto último puede parecer aterrador, las
fábricas y los sitios de construcción gozan de una medida de seguridad física; Aunque
desde luego están lejos de ser perfectos, pero al menos disuaden a un pirata
informático de subir una grúa en un sitio para emparejar su computadora portátil
o el controlador hecho en casa, o intentar volver a instalarlo con un firmware
malicioso. Sin embargo, esto no es un sustituto para la seguridad adecuada del
dispositivo.
La firma de Infosec recomendó a los integradores de
sistemas que estuvieran en alerta máxima por posibles vulnerabilidades en el
kit especificado por el cliente. La firma de investigación Infosec dijo que las
empresas deberían abandonar los «protocolos de RF propietarios» en
favor de los estándares abiertos, destacando que Bluetooth Low Energy tiene un
poco más de seguridad que algunos de los estándares de ingeniería inversa.
Con la evolución de las TI y su uso constante se requiere que los líderes empresariales reconsideren su estrategia de defensa ante posibles ataques cibernéticos. Hoy día representan la mayor amenaza para el mundo comercial y financiero. Se podría decir que no existe forma en la que no estemos expuestos a un ciberataque considerando que estamos todo el tiempo conectados a un dispositivo electrónico. En el siguiente post te diremos por qué los ataques cibernéticos son el riesgo financiero número 1.
Por qué los
ataques cibernéticos son el riesgo financiero número 1
Si te preguntas, Por qué los ataques cibernéticos son
el riesgo financiero número 1, la respuesta es simple. Porque con la
digitalización de todo el planeta, la dependencia de la disponibilidad de la
infraestructura de TI sigue creciendo de manera exponencial, y muchas personas
no comprenden el verdadero alcance de las implicaciones.
Un ejemplo es el ataque al Banco Consorcio de Chile, el cual mediante el uso del troyano Emotet le provocó una pérdida al banco por casi dos millones de dólares.
Otro ejemplo es el reciente ataque cibernético en el Los Angeles Times es un ejemplo que se destaca por si solo. Este ataque impidió la impresión y entrega de los periódicos Los Angeles Times y Tribune en todo Estados Unidos. Y en mayo de 2018, se lanzaron varios ataques de denegación de servicio distribuido (DDoS) dirigidos a los Países Bajos, afectando y cerrando temporalmente la banca en línea de tres de las instituciones financieras más grandes del país.
Hoy día, gracias a la existencia de la Darknet (Red Oscura), el ciber-delito se ha vuelto ampliamente accesible y asequible, borrando las líneas entre el comercio electrónico legítimo y el comercio ilícito. En los Países Bajos, un joven de 18 años fue arrestado por estar vinculado con los ataques DDoS en Holanda. El joven contrató a un hacker a través de uno de los diversos mercados en la Darknet. La razón de este ataque fue porque quería mostrar que un adolescente podía sin problema alguno bloquear todos los bancos con tan solo unos cuantos clics. Desafortunadamente, tenía razón.
Entonces, por qué los ataques cibernéticos son el riesgo financiero número 1, porque la sociedad se ha vuelto 100% vulnerable a las amenazas cibernéticas. De hecho, el problema es mucho mayor de lo que decimos. El Foro Económico Mundial (WEF) dice que los líderes empresariales en economías avanzadas ven los ataques cibernéticos como su mayor amenaza, incluso más que los ataques terroristas, una burbuja de activos, una nueva crisis financiera o la incapacidad de adaptarse al cambio climático. Esto no es una sorpresa, ya que los riesgos comerciales asociados con el delito cibernético están creciendo al mismo ritmo que crece la dependencia de las empresas a la tecnología.
Además, el crecimiento masivo en el uso de
dispositivos inteligentes ha abierto un universo de nuevas formas para que los
cibercriminales puedan lanzar ataques a través de redes de bots de gran escala.
Para 2025, se cree que la cantidad de dispositivos inteligentes en el mundo
superará los 75 mil millones. Es decir, superando a la población mundial en un
factor de 10.
En particular, las grandes organizaciones deben tener
en cuenta toda una gama de amenazas cibernéticas, que incluyen la interrupción
del negocio, el robo, la extorsión, el daño a la reputación, el espionaje
económico y la infiltración de infraestructuras y servicios críticos. En
conclusión, el panorama de amenazas se encuentra en constante evolución, los
hackers están altamente sofisticados lo que hace que el riesgo cibernético sea
muy difícil de manejar.