Empresas

0.jpg

Una nueva ley china permite que el gobierno piratee y copie datos de cualquier usuario

Siempre se ha hablado mal de los gobiernos totalitarios. De hecho, es sorprendente que en pleno siglo XXI existan países con esta clase de problemas. La historia nos ha intentado enseñar muy bien las consecuencias de elegir líderes comunistas o autoritarios. Sin embargo, muchos tropiezan con la misma piedra una y otra y otra vez.

China, que es un país enorme sumergido en el comunismo/capitalismo, ha sabido mantenerse en pie gracias a que ha sabido crecer muchísimo, posicionándose como una de las cinco grandes potencias económicas mundiales. Pero, a pesar de esto, siguen teniendo esa idea horrible de querer controlarlo todo. Si el sistema de “crédito social” no te parece lo suficientemente orwelliano, ahora una nueva ley china permite que el gobierno piratee y copie datos de cualquier usuario y de eso hablaremos a continuación.

Nueva ley China permite que el gobierno piratee datos

Sistema de crédito social. Grupo de gente sostiene signos de aprobación o rechazo, similar al crédito social en China.

Así es, aunque parezca algo grotesco está sucediendo, una nueva ley China permite que el gobierno piratee y copie datos de cualquier usuario. La firma de analistas de seguridad Recorded Future ha publicado un informe que detalla el impacto potencial de las actualizaciones de China en su ley de ciberseguridad que entró en vigencia en noviembre pasado. En pocas palabras, el estado puede piratear cualquier empresa con servicios en línea en China con el pretexto de buscar fallas de seguridad, y pueden acceder y copiar todos los datos de los usuarios mientras lo hacen.

Esta nueva ley supuestamente tiene como objetivo proteger a los ciudadanos chinos al permitir que el Ministerio de Seguridad Pública o MPS, por sus siglas en inglés, realice pruebas de ingreso y análisis de redes a distancia o en el sitio. Esta ley también les permite dirigirse a cualquier empresa que ofrezca servicios de Internet en China o cualquier compañía con computadoras en línea en China.

Sin embargo, en ninguna parte se dice que deban revelar cualquier defecto de seguridad que se haya encontrado a la empresa, ni ayudar a solucionarlos. Tampoco tienen que revelar qué parte de la red de la empresa van a revisar  o qué datos van a copiar. Y algo que resulta muchísimo peor es que el gobierno puede y debe conservar una copia de absolutamente todos los datos de usuario que una empresa ha conectado a su red china, que puede extenderse a otros países dependiendo de la compañía.

Si bien la nueva ley permite al MPS entrar por la puerta grande de cualquier compañía en cualquier momento, sin siquiera un aviso previo mínimo, no es necesariamente la forma en que accederán a la información. Y es que a pesar de que las pruebas de acceso y análisis de ciberseguridad tienen como única finalidad detectar problemas de seguridad, el MPS no está obligado a detenerse allí, sino que pueden explorar cualquier otra falla o sector de sistemas y hacer en pocas palabras lo que quieran.

Incluso en el caso de que no se detecten vulnerabilidades, el MPS también tiene el poder de obligar a una empresa a crear una puerta trasera. Y por supuesto decirles NO, no es una respuesta, y mucho menos cuando el MPS tiene a la policía armada popular de China ayudándoles en cada operación.

Si pensabas que las medidas de seguridad de Tokio 2020 eran exageradas, quizá debas volver a replanteartelo.

Photo by rawpixel on Unsplash

leer más
Diarleth G.Una nueva ley china permite que el gobierno piratee y copie datos de cualquier usuario
fuga-de-datos.jpg

La razón por la que las agencias de inteligencia quieren tus datos

El hackeo de Marriott revela una nueva estrategia del espionaje internacional. Ahora no solo se trata conseguir datos confidenciales por fraude o ganancia financiera, sino de encontrar una mina en los datos de privacidad personal.

Cuando se conoció la noticia de que los piratas informáticos que trabajan en nombre de una agencia de inteligencia china pueden ser responsables de la violación de Marriott, la pregunta más importante fue ¿por qué China está tan interesada en esta clase de datos personales? La respuesta a continuación.

La razón por la que las agencias de inteligencia quieren tus datos

Claramente, no se trata de que las agencias internacionales chinas quieran costearse unas vacaciones en Marriott, más bien esta es una pequeña pieza de un rompecabezas mucho más grande.

Los datos robados de los clientes, combinados con los datos de viaje y otras fuentes de información personal en línea (sí, los de redes sociales), permiten a las agencias de inteligencia construir perfiles en individuos. ¿Y por qué son tan importantes estos perfiles? Porque los pueden usar para reclutar informantes potenciales. Al mismo tiempo, pueden verificar los viajes de  funcionarios de inteligencia y de gobierno conocidos. Así, también pueden identificar a los topos.

Desde hace un tiempo, ya los jefes de estado y otros políticos dejaron de ser el principal blanco de las agencias de inteligencia. Ahora la gente común que tiene algún tipo de acceso a los tesoros de propiedad intelectual o a alguna empresa de gobierno, son el blanco. Por ejemplo, quienes trabajan en una empresa de almacenamiento en la nube, son perfiles sumamente atractivos para las agencias.

Una visión integral del problema

Las empresas deben tener una visión integral de lo que significan los datos de una persona en conjunto. Solo así podrán notar que cualquier IP es medianamente valiosa y puede ser el blanco de la piratería cibernética. Hasta que las empresas no entiendan eso, no solo la seguridad del consumidor está en riesgo, sino la seguridad de la nación. Es decir, no se trata de los datos que tiene un negocio sobre un cliente, sino de entender que se trata de una pequeña pieza valiosa de un rompecabezas mucho mayor.

Por eso es tan importante que  las organizaciones incorporen la ciberseguridad en cada tejido de la empresa. Incluso debe haber un sistema de educación que enseñe cómo proteger a las organizaciones de las estrategias de las agencias internacionales.

Lo primero que se debe entender es cómo las agencias de inteligencia extranjeras pueden utilizar la información personal, gubernamental y relacionada con los negocios, y cómo la propiedad intelectual de la empresa puede ser de valor para los competidores extranjeros. En pocas palabras, las organizaciones deben empezar a verse como parte influyente en la seguridad de la nación.

Esta estrategia de robo de datos a empresas aisladas es un modelo que se está implementando para armar un ataque más letal contra la seguridad de las naciones. Es por eso que tanto las empresas como los clientes deben reforzar los esfuerzos por proteger sus datos.

leer más
Diarleth G.La razón por la que las agencias de inteligencia quieren tus datos
e01ca03676d0f5ae172354a58b44bf54_XL.jpg

Los controles remotos de radiofrecuencia exponen tu fábrica a un ciberataque

¿Sabías que las industrias de fabricación y construcción utilizan controles remotos de radiofrecuencia (RF) para operar grúas, equipos de perforación y otras máquinas pesadas? Pues bien, aunque te parezca increíble así es y según la multinacional en ciberseguridad Trend Micro son muchos los equipos industriales vulnerables a ser hackeados. En el siguiente post te diremos cómo los controles remotos de radiofrecuencia exponen tu fábrica a un ciberataque.

Los controles remotos de radiofrecuencia exponen tu fábrica a un ciberataque

Por qué los controles remotos de radiofrecuencia exponen tu fábrica o infraestuctura a un ciberataque. Pues bien, Trend Micro afirma que el tipo de ataques a los que se exponen las fábricas y empresas de construcción incluyen la capacidad de inyectar comandos malintencionados y personalizados que causan estragos en el equipo controlado a distancia. Como un campo relativamente oscuro, desde el punto de vista del mundo de TI, los equipos industriales controlados a distancia parecen ser sorprendentemente inseguros en su diseño.

ontroles remotos de radiofrecuencia exponen tu fábrica a un ciberataque

“Uno de los proveedores con los que contactamos mencionó específicamente las consultas múltiples de sus clientes, que quería eliminar la necesidad de presionar físicamente los botones en el control remoto de mano, reemplazándolo con una computadora, conectada al mismo control remoto que emitirá comandos como parte de un proceso de automatización más complejo, es decir, sin seres humanos en el circuito”.


Dijo Trend Micro.

De esta manera los controles remotos de radiofrecuencia exponen tu fábrica a un ciberataque. Incluso los mecanismos de emparejamiento entre los controladores de radiofrecuencia (RF) y su planta asociada solo están presentes “para evitar interferencias a nivel de protocolo y permitir que múltiples dispositivos operen simultáneamente de forma segura”, dijo Trend. La preocupación más grande es que incluso por diseño, algunas de estas piezas de equipo industrial permiten que un operador emita comandos simultáneos a varias piezas de equipo.

Además de los ataques de repetición básicos, donde los comandos emitidos por un operador legítimo son registrados por un atacante y retransmitidos para tomar el control de una planta objetivo, los vectores de ataque también incluyen la inyección de comandos, “e-stop abuse” donde los hackers pueden provocar una denegación. Es decir, una condición de servicio mediante la transmisión continúa de comandos de parada de emergencia e incluso la reprogramación maliciosa.

Durante las pruebas detalladas de un par de controladores receptores, los investigadores de Trend Micro encontraron que los comandos falsos de “paro de emergencia” ocultaron los comandos legítimos del operador al dispositivo de destino.

El equipo de un proveedor usó valores de comprobación idénticos en todos sus paquetes de RF, lo que hace que sea mucho más fácil para los hackers aplicar ingeniería inversa a esos protocolos en particular. Otro dispositivo de destino ni siquiera implementó un mecanismo de código rodante, lo que significa que el dispositivo de recepción no autenticó el código recibido de ninguna manera antes de ejecutarlo, como por ejemplo, cómo un niño travieso con un transmisor de señal infrarroja podría apagar la televisión del vecino a través de la ventana de la habitación.

Trend Micro también encontró que entre los dispositivos reprogramables por el usuario que ninguno de ellos había implementado ningún mecanismo de protección para evitar la reprogramación desatendida

Si bien esto último puede parecer aterrador, las fábricas y los sitios de construcción gozan de una medida de seguridad física; Aunque desde luego están lejos de ser perfectos, pero al menos disuaden a un pirata informático de subir una grúa en un sitio para emparejar su computadora portátil o el controlador hecho en casa, o intentar volver a instalarlo con un firmware malicioso. Sin embargo, esto no es un sustituto para la seguridad adecuada del dispositivo.

La firma de Infosec recomendó a los integradores de sistemas que estuvieran en alerta máxima por posibles vulnerabilidades en el kit especificado por el cliente. La firma de investigación Infosec dijo que las empresas deberían abandonar los “protocolos de RF propietarios” en favor de los estándares abiertos, destacando que Bluetooth Low Energy tiene un poco más de seguridad que algunos de los estándares de ingeniería inversa.

leer más
Diarleth G.Los controles remotos de radiofrecuencia exponen tu fábrica a un ciberataque
0.jpg

Hackea un Tesla Model 3 y gánate el auto y mucho dinero

Existe un lugar donde la piratería informática es legal y pueden pagarte por ello y hacerte famoso. Hablamos del concurso de piratería Pwn2Own en la conferencia de seguridad CanSecWest. Esta es una iniciativa de la multinacional de ciberseguridad Trend Micro, la cual para este año ha anunciado una nueva categoría de objetivo: La Automoción. El modelo de coche al que tendrán acceso para hackear es el Tesla Model 3. ¿Te atreves a intentarlo? hackea un Tesla Model 3 y gánate el auto y mucho dinero.

Hackea un Tesla Model 3 y gánate el auto y mucho dinero

Hackea un Tesla Model 3

En el concurso de piratería Pwn2Own en la conferencia de seguridad CanSecWest muchos podrán esforzarse por hackear una gran variedad de soluciones de virtualización, navegadores web, aplicaciones empresariales y Microsoft Windows RDP. Pero lo que quizás pueda llamarte más la atención es como investigador intentar hacer explotar el sistema de seguridad de un Tesla Model 3.

“Tesla esencialmente fue pionero en el concepto de automóvil conectado con su modelo Sedan S, y en asociación con Tesla, esperamos fomentar aún más la investigación de seguridad en vehículos conectados a medida que la categoría continúa expandiéndose.”


Dijo el director de ZDI, Brian Gorenc.

“Los premios varían de 35.000 a 300.000 dólares dependiendo de una variedad de factores, incluyendo el exploit utilizado. Y el primer investigador exitoso también puede conducir su propio nuevo Modelo 3 después de que finalice la competencia”.

Agregó.

Algunas de las categorías vienen con premios adicionales si los investigadores pueden mantener la persistencia del roote en el objetivo a pesar de un reinicio o si su carga útil logra el control del bus CAN del auto, la red de comunicación especializada que permite a los microcontroladores y dispositivos comunicarse entre sí en aplicaciones. Esto claro sin una computadora host.

A los investigadores que participen se les pedirá también que intenten un ataque de denegación de servicio en la función de piloto automático, y un ataque en la opción de llavero o teléfono como tecla.

Entonces, ¿Qué esperas? Hackea un Tesla Model 3 y gánate el auto y mucho dinero ingresando primero aquí para conocer las reglas y los objetivos del concurso.

leer más
Diarleth G.Hackea un Tesla Model 3 y gánate el auto y mucho dinero
Pemex-Medios.jpg

Pemex fue el blanco de los ciberatacantes en 2018

El pasado año 2018 la empresa de Petroleos Mexicanos (Pemex) recibió más de 7 millones de ataques cibernéticos. La intención: secuestrar la información de 60 mil equipos de cómputo. Esta alarmante cifra deja en claro que Pemex fue el blanco de los ciberatacantes en 2018.

Pemex en riesgo

Los piratas no solo intentaron secuestrar este tipo de información, sino que además algunos de los ataques estaban destinados a robar las identidades de 8 mil 500 de sus funcionarios y penetrar sus 160 portales web.

Pemex fue el blanco de los ciberatacantes en 2018, pues este tipo de detalles fueron revelados en un informe de seguridad elaborado por la Dirección Corporativa de Tecnologías de la Información de Pemex (DCTI). Según este informe, la información que pretendían robar los hackers tenía un valor incalculable.

7.2 Ataques al año y 600 mil al mes

El informe detalla que la petrolera mexicana recibe 600 mil ataques cibernéticos al mes y 7.2 millones al año. Y la cifra alarmante ha quedado registrada en el Libro Blanco Transformación Digital en Petróleos Mexicanos y Empresas Productivas Subsidiarias 2012-2018.

Es evidente que los niveles de seguridad de Pemex son débiles y de hecho la misma empresa lo reconoce diciendo que hay “un rezago tecnológico importante ya que no se habían realizado las inversiones necesarias en seguridad durante más de cuatro años (2013-2016)”.

Fallas latentes en el sistema de seguridad

Pemex en riesgo

Con estas cifras, el informe concluyó que el Estado y las empresas adjuntas deben invertir en los sistemas de seguridad de la petrolera, pues Pemex está realmente vulnerable. Lo que el análisis detectó es que “no se contaba con una buena planeación presupuestal para la ejecución de proyectos y la operación; se carecía de arquitectura tecnológica que promoviera la estandarización y su evolución.” Agregando además que “se contaba con infraestructura y telecomunicaciones obsoletas; se tenía un nivel de seguridad de TI básico (interno y externo)”.

Fuera de eso, el informe dio con que a nivel de desarrollo, la visibilidad es terrible, desordenada y poco accesible en estos sistemas. Detalla que “existía poca visibilidad de la información empresarial y operativa; se otorgaba atención reactiva y descoordinada de las necesidades del negocio (Corporativo, EPS y alianzas potenciales); existía plataforma de sistemas desintegrada y compleja.”

El riesgo es enorme, pues Pemex maneja toda su información operativa, financiera y comercial en estos sistemas. Así que si alguno de estos atacantes llegara a tener éxito, la amenaza recaería sobre
miles de operaciones. Hablamos de la producción de petróleo y gas, procesamiento, distribución, comercialización, pago a proveedores y mucho más.

Desde el año 2017, la empresa se encuentra en una transformación
digital que no solo pretende proteger sus sistemas de
infecciones de Malware, ataques DDoS, tráfico de HTTPs malicioso, Maladvertising, Phishing, móviles e información en la nube, etc. Sino que además, en última instancia, Pemex pretende tener cobertura nacional con 29 mil 462 equipos fijos y 7 mil 79 portátiles, excepto en Quintana Roo. Se supone que este plan de avance cibernético debería concluir en 2020, sin embargo, las cifras de 2018 demandan una mayor velocidad.

Referencia: yucatan.com.mx/

leer más
Diarleth G.Pemex fue el blanco de los ciberatacantes en 2018

10 Estrategias de Seguridad Cibernética para Pymes

10 Estrategias de ciberseguridad para pequeñas empresas

Ilustración de oficinista y ciber criminal

  • La gran mayoría de las empresas no están preparadas para un ciberataque
  • La ignorancia en este tema se refleja en el uso descuidado tanto de la información personal
  • Medidas simples de las empresas les pueden brindarles seguridad a largo plazo

Un estudio reciente (Link de descarga en PDF) sobre la ciberseguridad en América Latina y el Caribe publicado por la Organización de los Estados Americanos (OEA), indica que la infraestructura de cuidado y prevención de ciberataques es deficiente en la región. El estudio indica que 22 de los 32 países analizados no tienen estrategias de seguridad cibernética. Además, 18 de los países analizados aún no han identificado los “elementos clave” en su infraestructura crítica nacional. El estudio indica además que 24 de estos países no cuentan con mecanismos de planificación y coordinación en ciberataques.

Lo anterior es aún más preocupante dado el incremento en ataques cibernéticos a nivel mundial. El incremento se da sobre todo en los sectores más críticos u vulnerables. Además, ha aumentado tanto la sofisticación de los ciberataques como la frecuencia de los mismos. De la mano de una política de ciberseguridad nacional y empresarial, está una postura personal frente al tema.

No es necedad el insistir sobre la importancia de mantener un plan de contingencia cibernética así como de adoptar mejores prácticas de seguridad cibernética. Por eso te explicamos diez estrategias de seguridad cibernética para pequeñas y medianas empresas.

1. Definir y aplicar una política de ciberseguridad

Deberás definir y documentar una política corporativa de seguridad cibernética en base a un análisis de riesgos  que abarque tus activos, así como las posibles vulnerabilidades y amenazas. Incluye un plan de ciberseguridad que contemple siempre un presupuesto determinado. Tu política deberá contemplar los riesgos identificados y las medidas a adoptar en caso de siniestro.

La contratación de un seguro de riesgos cibernéticos es una opción cada vez más utilizada en los países más desarrollados. Finalmente, has un seguimiento periódico de la implantación de tu política plan y actualízalo conforme sea necesario.

2. Asegurar y proteger los datos y la información

Documenta y mantén operativo un plan de backup o de recuperación de activos de tu empresa. Esto incluye desde tu sitio web, hasta los sistemas más complejos como tus bases de datos o sistemas internos de control.

Debes tener una relación de los activos que deben respaldarse de forma obligada, además de indicar su presencia física o virtual. Tu plan debe incluir la frecuencia de tus respaldos, responsables y periodo de tiempo que deben conservarse las copias.

3. Utilizar las redes de forma segura

Prácticamente cualquier empresa con acceso libre a Internet se encuentra vulnerable de alguna u otra manera. Los riesgos cibernéticos evolucionan día con día y la educación al respecto debería evolucionar de la misma forma.

Una forma de mantener una red interna segura es mediante un firewall así como con políticas de acceso. Incluso limitar el acceso a sitios no autorizados puede ofrecerte una barrera ante los posibles ciberataques. Habla con tu proveedor de acceso a internet para que te indique las formas de mantener segura tu red así como de la administración del acceso a redes sociales.

4. Protegerse contra el malware

Un buen porcentaje de los casos de hackeos es porque los dispositivos vulnerados no cuentan con las licencias actualizadas. Lo mismo sucede con los dispositivos móviles. Mantener tus sistemas actualizados, por más redundante que parezca, te puede dar una ventaja frente a los miles de usuarios que no se protegen.

Además deberías tener sistemas antivirus y antispyware. Tus cuentas de correo también deben tener filtros anti spam. Aunque la mayoría de las cuentas de email gratuitas cuentan con esta opción, las cuentas de correo empresariales muchas veces carecen de esta barrera o configuración, por lo que el riesgo de recibir archivos maliciosos es grande y constante.

5. Utilizar el correo electrónico de manera segura

Es importante comunicar a los empleados la importancia de tener sentido común al manejar el correo. Los emails muchas veces pueden contener archivos malintencionados que podrían abrir las puertas de tu negocio a diversos tipos de amenezas cibernéticas.

Una política interna que claramente comunique qué hacer con los correos no deseados es básica. Así como las formas de actuar frente a correos sospechosos. La gran mayoría de los hackeos usan formas de “ingeniería social” avanzadas que están diseñadas para pasar como familiares. Sin embargo, hay diversas formas de asegurarse de la certeza de un mensaje información si se sospecha de su origen.

6. Asegurar el acceso remoto y físico a sistemas y equipos

Deberás definir los tipos de acceso físico y virtual a tus sistemas. Utiliza contraseñas o barreras, así como niveles de acceso a información y equipos. Integra un plan de cambio regular de contraseñas, o mejor aún, obtén un administrador de contraseñas empresarial.

Usar un administrador de contraseñas es mucho más seguro que permitir que las contraseñas se guarden en el equipo o navegador. Aunque hay una curva de aprendizaje al implementar este tipo de servicios, el beneficio y bienestar a corto y largo plazo justifican el esfuerzo.

7. Proteger los dispositivos móviles y la información que contienen

SI vas a integrar los dispositivos móviles de los usuarios con tus sistemas, asegúrate de limitar el tipo de acceso, así como de inventariar los usuarios y perfiles. Si vas a permitir que se conecten a la red, asegúrate de que todos cumplan con los requerimientos técnicos mínimamente necesarios para ello.

En caso de que creas necesario, contrata una segunda red para asuntos personales, y usa otra red para temas empresariales. En estos tiempos es muy complejo pedirle a las personas que estén desconectadas, o que no integren sus móviles con su trabajo. Las nuevas políticas BYOD (Bring Your Own Device) garantizan conectividad a expensas de aumentar el riesgo cibernético por exposición.

8. Mantener las aplicaciones actualizadas

Lo he dicho antes y lo repito. Asegúrate de que TODOS los equipos estén actualizados SIEMPRE. Existen muchos prejuicios o quejas respecto a la frecuencia de las actualizaciones. Incluso ha habido reportes de que las actualizaciones empeoran el desempeño de algunos equipos.

Aunque hay fundamentos que soportan estas teorías, las amenazas son reales y nunca se sabe cuando podrías ser víctima de ellas por un descuido o falta de actualización en el software. Has una política que incluya el inventario de tus sistemas y dispositivos, así como la última vez que se actualizó cada uno y los responsables de actualizarlo.

9. Trazar un plan de respuesta a incidentes

Diseña, aplica, mantén y pon a prueba un sistema de incidencias. Además de ataques, incluye contingencias para garantizar la continuidad de las operaciones del negocio. Identifica los activos críticos, especifica dueños y responsables de la información, prueba tus respaldos. Incluye datos de contacto, redes sociales, teléfonos, alarmas, así como entes oficiales y no oficiales a los cuales comunicar cualquier situación cibernética.

Incluye las formas de actuar frente a un ataque, interrupción de determinados servicios clave, hasta la pérdida de información.

10. Concienciar y formar a los empleados

Comunica los riesgos, medidas, políticas y demás soluciones y propuestas frente a los ataque cibernéticos. Insiste sobre la importancia de mantener una ciber higiene así como unas ciber barreras. Incluye temas de ciberseguridad en tus planes de capacitación.

Conoce y comparte mejores prácticas en el uso de contraseñas, email, redes sociales, e información personal. Mantente al tanto respecto a las últimas noticias y nuevas amenazas cibernéticas. Has conciencia sobre la ingeniería social, phishing, ransomware, etc.

No olvides que la seguridad es primero, y la ciberseguridad la hacemos todos.

 

Referencias: 

https://www.cepyme.es/wp-content/uploads/2018/10/ciberriesgos-su-impacto-en-las-pymes-pag-indiv.pdf

https://www.hosteltur.com/109260_los-hoteles-de-baleares-ante-el-cambio-de-ciclo.html

http://unespa-web.s3.amazonaws.com/main-files/uploads/2018/10/ciberriesgos-su-impacto-en-las-pymes-pag-indiv.pdf

 

leer más
Isaul Carballar10 Estrategias de Seguridad Cibernética para Pymes

Nuevo Hack de PS4 manda las consolas a configuración de fábrica

SONY ha emitido una advertencia a los jugadores que utilizan la PlayStation 4 sobre un exploit que puede mandar la consola de nuevo a la configuración de fábrica

  • Interfaz de mensajes PS4Glitch en PS4 puede mandar consola a configuración de fábrica
  • Se activa sólo con recibir un mensaje
  • Solución es cambiar estado de mensajería de pública a privada

Varios usuarios están reportando un glitch circulando por las redes que envía cierto mensaje que mandará tu consola a su configuración de fábrica.

Playstation ha confirmado el hackeo e indica que están trabajando en una solución.

Anteriormente el sistema de mensajería de la PS4 tuvo su dosis de controversia al verse involucrada con las comunicaciones de posibles terroristas.

El mensaje sólo puede afectar a los usuarios que tienen configurado sus mensajes como públicos. Sony al parecer está al tanto de esto y está realizando las actualizaciones necesarias.

¿Cómo protegerte del hack ‘destruye consolas’ PS4?

La forma de solucionar y prevenir este glitch es bastante simple. Tendrás que ir a la configuración, buscar las opciones de privacidad del PS4 y cambiar la configuración de recepción de mensajes para que solo tus amigos o conocidos pueda enviarte mensajes a través de la consola.

El sitio as.com brinda algunas soluciones:

  1. Restringir mensajes a tu PlayStation 4 desde Internet usando un link de PS4
  2. Restringir mensajes desde tu consola, en ajustes de privacidad
  3. Borrar el mensaje desde la app de PlayStation Messages (Android o iOS) antes de encender tu consola

¿Qué hacer si ya fuiste afectado?

Si fuiste afectado por el glitch deberás hacer un reseteo de fábrica. Aunque en teoría no perderás muchos datos, el proceso es lento e innecesario.

Para resetear de fábrica deberás acceder al PS4 en modo seguro (apaga tu consola, y luego presiona el botón de encendido por 7 segundos o hasta escuchar un pitido) y seleccionar la opción ‘Reconstruir base de datos’ con el controlador conectado.

El glitch de Playstation se suma a la reciente ola de hackeos que se activan sólo con recibir un mensaje.

leer más
Isaul CarballarNuevo Hack de PS4 manda las consolas a configuración de fábrica

Facebook corrige cantidad de usuarios afectados en mayor hackeo de su historia

El gigante de los medios sociales finalmente detalló la profundidad de la información personal a la que accedieron los hackers

  • El número final de hackeados se redujo a 30 millones de cuentas.
  • El robo de información del 50% de las cuentas incluyó: números de teléfono, direcciones de correo electrónico, género, estado de relación, últimos 10 lugares en los que se registraron y las 15 búsquedas más recientes.
  • La investigación sigue en curso y no se hace público aún quién realizó el hackeo.

Facebook Inc. indico que menos usuarios de los que inicialmente pensaban estaban expuestos a piratas informáticos. Hace dos semanas Facebook reconoció la brecha de seguridad más grande en el mundo de las redes sociales. Por primera vez la compañía detalló la cantidad de información personal a la que se accedió.

En un blog publicado el viernes, Facebook dijo que 30 millones de usuarios habían robado sus tokens de acceso, en comparación con la estimación original de 50 millones. Los tokens son claves digitales que mantienen a las personas conectadas al sitio de redes sociales.

La compañía dijo que los hackers “explotaron una vulnerabilidad” en su código de computadora entre julio de 2017 y septiembre de 2018. Facebook descubrió el ataque el 25 de septiembre y lo detuvo dos días después.

Ahora sabemos que menos personas se vieron afectadas de lo que pensábamos originalmente“, dijo Guy Rosen, vicepresidente de gestión de productos, en la publicación del blog.

De los 30 millones involucrados, Facebook dijo que 14 millones fueron los más afectados. Tuvieron acceso a sus nombres e información de contacto, incluidos los números de teléfono y las direcciones de correo electrónico, junto con datos como su género y estado de relación, así como los últimos 10 lugares en los que se registraron y las 15 búsquedas más recientes. Otros quince millones tuvieron acceso a sus nombres y contactos. Los atacantes no obtuvieron ninguna información de los millones de usuarios restantes que fueron vulnerables a la violación de la seguridad.

En algunos casos, es posible que los mensajes privados de los usuarios se vieran comprometidos si actuaran como administradores en cualquiera de las páginas dirigidas, dijo el Sr. Rosen. Dijo que la violación no afectó sus otras unidades negocio: WhatsApp, Instagram, Facebook Messenger, Workplace, Pages ni cuentas de pagos, apps de terceros (third-party apps), o cuentas de publicistas o desarrolladores.

En una llamada con reporteros el viernes, Rosen se negó a decir quién pudo haber estado detrás del ataque. Dijo que la compañía está trabajando con la Oficina Federal de Investigaciones (FBI por sus siglas en Inglés) y que la agencia ha pedido a Facebook que no discuta la identidad de los perpetradores.

Facebook también se negó a dar un desglose geográfico de los usuarios que fueron afectados.

¿Cómo saber si tu Facebook fue hackeado?

Mucha gente ha preguntado cómo saber si fuiste hackedo en Facebook. En realidad el problema parece más grande de lo que suena, pero por eso te explicaré que pasaría.

Si fuiste hackeado en Facebook, seguramente a estas alturas o en las próximas semanas recibirás un email de Facebook indicándote que debes cambiar tu contraseña. Adicionalmente, puedes verificarlo por ti mismo visitando su Help Center.

Verás una pantalla como esta.

Al final de la página deberías ver un mensaje similar.

Lo anterior quiere decir:

¿Mi cuenta de Facebook está afectada por este problema de seguridad?

Según lo que hemos aprendido hasta ahora, su cuenta de Facebook no se ha visto afectada por este incidente de seguridad. Si descubrimos que más cuentas de Facebook se vieron afectadas, restableceremos sus tokens de acceso y notificaremos esas cuentas.

leer más
Isaul CarballarFacebook corrige cantidad de usuarios afectados en mayor hackeo de su historia

Mastercard, Amex, WorldPay y otros celebran primeros juegos de guerra cibernética

Industria de procesadores de pago realiza sus primeros “juegos de guerra” cibernética

Tarjeta Mastercard frente a teclado de computadora

  • Simulación simultánea de guerra cibernética entre los principales entes bancarios internacionales
  • Los resultados muestran disfunciones conceptuales incluyendo la definición de una crisis e involucrar al gobierno
  • Las empresas buscarán una forma sistémica de compartir información sobre amenazas futuras

Las compañías de pagos globales celebraron sus primeros juegos de ciberguerra conjuntos para probar la preparación de sus sistemas frente a ataques simultáneos, demostrando las diferencias en sus niveles de defensa, incluyendo la forma de definir una crisis.

Mastercard, American Express,JPMorgan Chase, WorldPay y Fidelity National Information Services son unos de los 18 procesadores de pagos de EEUU y el Reino Unido que participaron en la simulación. Los juegos se llevaron a cabo el viernes en el centro de pruebas de IBM en Cambridge, Massachusetts. A continuación reportamos algunos de los hallazgos que fueron compartidos con Bloomberg News.

Las empresas financieras han liderado el gasto en seguridad cibernética, ya que los ataques de alto perfil que exponen los datos de los clientes y el robo de fondos aumentaron la presión sobre la industria. A los ejecutivos y reguladores les preocupa que un ataque sistémico a los sistemas informáticos del sistema financiero pueda perturbar la economía global, por lo que la cooperación entre la industria y las agencias gubernamentales está aumentando.

Pusimos a los competidores juntos en una misma sala, quienes inicialmente se rehusaban a hacerlo“, dijo Rob Johnston, ejecutivo de seguridad de la información y uno de los organizadores de los juegos. “Pero se dieron cuenta muy rápido de lo valioso que es estar juntos. Cuando hay múltiples brechas en un ataque organizado, es mejor coordinar una respuesta“.

Los participantes descubrieron que cada uno tenía diferentes definiciones de lo que es una crisis a raíz de violaciones de información, así como diferentes enfoques sobre cómo llegar a la aplicación de la ley. Acordar una definición común y la simplificación de la cooperación con las agencias gubernamentales serán los objetivos para la industria de pagos, según Johnston. También dijo que el sector buscará una forma más formal de compartir información sobre las amenazas.

Algunas de las firmas de pagos son miembros del Centro de Análisis e Intercambio de Información de Servicios Financieros, conocido como FS-ISAC, un foro para bancos, corredores de bolsa y compañías de seguros para compartir información sobre amenazas. Los bancos y firmas de corretaje han estado celebrando juegos de guerra cibernética regularmente desde 2011, probando la preparación de los mercados de capitales en los Estados Unidos frente a  los ciber ataques.

 

Crédito de imagen de portada: The Telegraph
leer más
Isaul CarballarMastercard, Amex, WorldPay y otros celebran primeros juegos de guerra cibernética

Google+ cierra tras vulnerabilidad en medio millón de cuentas

Google+ descubre vulnerabilidad en más de medio millón de cuentas afectadas, decidieron no revelarlo

  • La red social para individuos cerrará definitivamente por baja participación y fallas en seguridad.
  • Google no pudo verificar el mal uso de los datos de más de 500,000 cuentas.
  • Google mantendrá abierta una versión de Google+ para empresas.

Google ha anunciado que cerrará la versión para consumidores de Google+ debido a problemas de seguridad (distintos a los recientemente reportados en Facebook) así como la baja participación de los usuarios en su intento fallido del ‘Facebook’ de Google. Además, está anunciando la introducción de nuevos permisos de cuenta de Google más específicos, nuevos límites para aplicaciones de terceros que buscan permisos para acceder a los datos de los usuarios de Gmail y Android.

Ben Smith, miembro de Google y vicepresidente de ingeniería, mencionó que los “desafíos significativos para crear y mantener un Google+ exitoso que cumpla con las expectativas de los consumidores” así como el bajo uso y compromiso de los usuarios son la razón detrás de la decisión de cerrar Google+.

El 90 por ciento de las sesiones de usuario de Google+ son menos de cinco segundos“, añadió.

Al mismo tiempo, Smith compartió detalles sobre una vulnerabilidad de seguridad que encontraron en una de las APIs de Google+, que podría haber permitido a aplicaciones de terceros acceder a campos privados en el perfil de los usuarios.

Descubrimos e inmediatamente solucionamos este error en marzo de 2018. Creemos que ocurrió después del lanzamiento como resultado de la interacción de la API con un cambio posterior en el código de Google+“, dijo.

Como no encontraron pruebas de que ningún desarrollador estuviera al tanto de este error o abusara de la API, y era imposible saber cuántos o qué usuarios estaban potencialmente afectados, la Oficina de Protección de Datos y Privacidad de la compañía decidió no informar a los usuarios ni hacer pública la información al respecto, ya que, después de tomar en consideración todos los factores, sentían que no estaban obligados por ley.

Google indicó en su blog oficial que “…no podemos confirmar que usuarios fueron afectados por este error. Sin embargo, realizamos un análisis detallado durante las dos semanas previas a parchar el error y, a partir de ese análisis, detectamos los perfiles de hasta 500,000 cuentas de Google+ que se vieron potencialmente afectados. Nuestro análisis mostró que hasta 438 aplicaciones pueden haber utilizado esta API.”

Control de Daños

La publicación de Google se supo un día después de que el Wall Street Journal publicara un memorandum interno de Google. En dicho memorándum se habla sobre la no divulgación al público de dicho hallazgo, debido a que no se pudo comprobar el mal uso ni afectación de los usuarios.

La incapacidad para evaluar y cuantificar a los usuarios afectados no está exenta de divulgación. Aunque una vulnerabilidad de seguridad en sí misma no activa automáticamente la obligación de divulgarlo, en este caso parece que Google tiene dudas razonables de que la falla podría haber sido explotada. Una aclaración adicional de Google y los detalles técnicos del incidente sin duda serían útiles para restablecer la confianza entre los usuarios actualmente abandonados en la oscuridad.”, expresó Ilia Kolochenko, CEO de la empresa de seguridad web High-Tech Bridge.

“Es importante que los consumidores se den cuenta de que conectar aplicaciones mediante plataformas de redes sociales solo aumenta la cantidad de información importante que podría ser vulnerada, así como también incrementa los vectores de ataque que los hackers pueden aprovechar”, agregó.

A diferencia de lo que otros medios señalaron, Google+ no fue hackeado. Incluso, Google+ seguirá existiendo como una red social corporativa con nuevas características diseñadas específicamente para empresas. Informó la empresa. Google anunció de forma simultánea el lanzamiento del proyecto ‘Project Strobe’ con el cual busca proteger la privacidad de los usuarios.

 

leer más
Isaul CarballarGoogle+ cierra tras vulnerabilidad en medio millón de cuentas