Siempre se ha hablado mal de los gobiernos totalitarios. De hecho, es sorprendente que en pleno
siglo XXI existan países con esta clase de problemas. La historia nos ha
intentado enseñar muy bien las consecuencias de elegir líderes comunistas o
autoritarios. Sin embargo, muchos tropiezan con la misma piedra una y otra y
otra vez.
China, que es un país enorme sumergido en el comunismo/capitalismo, ha sabido mantenerse en pie gracias a que ha sabido crecer muchísimo, posicionándose como una de las cinco grandes potencias económicas mundiales. Pero, a pesar de esto, siguen teniendo esa idea horrible de querer controlarlo todo. Si el sistema de «crédito social» no te parece lo suficientemente orwelliano, ahora una nueva ley china permite que el gobierno piratee y copie datos de cualquier usuario y de eso hablaremos a continuación.
Nueva ley China permite que el gobierno piratee datos
Así es, aunque parezca algo grotesco está sucediendo, una nueva ley China permite que el gobierno piratee y copie datos de cualquier usuario. La firma de analistas de seguridad Recorded Future ha publicado un informe que detalla el impacto potencial de las actualizaciones de China en su ley de ciberseguridadque entró en vigencia en noviembre pasado. En pocas palabras, el estado puede piratear cualquier empresa con servicios en línea en China con el pretexto de buscar fallas de seguridad, y pueden acceder y copiar todos los datos de los usuarios mientras lo hacen.
Esta nueva ley
supuestamente tiene como objetivo proteger a los ciudadanos chinos al permitir que el Ministerio de Seguridad Pública o
MPS, por sus siglas en inglés, realice pruebas de ingreso y análisis de redes a
distancia o en el sitio. Esta ley también les permite dirigirse a cualquier
empresa que ofrezca servicios de Internet en China o cualquier compañía con
computadoras en línea en China.
Sin embargo, en ninguna parte se dice que deban
revelar cualquier defecto de seguridad que se haya encontrado a la empresa, ni
ayudar a solucionarlos. Tampoco tienen que revelar qué parte de la red de la
empresa van a revisar o qué datos van a
copiar. Y algo que resulta muchísimo peor es que el gobierno puede y debe
conservar una copia de absolutamente todos los datos de usuario que una empresa
ha conectado a su red china, que puede extenderse a otros países dependiendo de
la compañía.
Si bien la
nueva ley permite al MPS entrar por la puerta grande de cualquier compañía en
cualquier momento, sin siquiera un aviso previo mínimo, no es
necesariamente la forma en que accederán a la información. Y es que a pesar de
que las pruebas de acceso y análisis de ciberseguridad tienen como única
finalidad detectar problemas de seguridad, el MPS no está obligado a detenerse
allí, sino que pueden explorar cualquier
otra falla o sector de sistemas y hacer en pocas palabras lo que quieran.
Incluso en el caso de que no se detecten vulnerabilidades, el MPS también tiene el poder de obligar a una empresa a crear una puerta trasera. Y por supuesto decirles NO, no es una respuesta, y mucho menos cuando el MPS tiene a la policía armada popular de China ayudándoles en cada operación.
El hackeo de Marriott revela una nueva estrategia del espionaje internacional. Ahora no solo se trata conseguir datos confidenciales por fraude o ganancia financiera, sino de encontrar una mina en los datos de privacidad personal.
Cuando se conoció la noticia de que los piratas informáticos
que trabajan en nombre de una agencia de inteligencia china pueden ser
responsables de la violación de Marriott, la pregunta más importante fue ¿por
qué China está tan interesada en esta clase de datos personales? La respuesta a
continuación.
La razón por la que
las agencias de inteligencia quieren tus datos
Claramente, no se trata de que las agencias internacionales
chinas quieran costearse unas vacaciones en Marriott, más bien esta es una
pequeña pieza de un rompecabezas mucho más grande.
Los datos robados de los clientes, combinados con los datos
de viaje y otras fuentes de información personal en línea (sí, los de redes sociales),
permiten a las agencias de inteligencia construir perfiles en individuos. ¿Y
por qué son tan importantes estos perfiles? Porque los pueden usar para
reclutar informantes potenciales. Al mismo tiempo, pueden verificar los viajes
de funcionarios de inteligencia y de
gobierno conocidos. Así, también pueden identificar a los topos.
Desde hace un tiempo, ya los jefes de estado y otros políticos
dejaron de ser el principal blanco de las agencias de inteligencia. Ahora la
gente común que tiene algún tipo de acceso a los tesoros de propiedad
intelectual o a alguna empresa de gobierno, son el blanco. Por ejemplo, quienes
trabajan en una empresa de almacenamiento en la nube, son perfiles sumamente
atractivos para las agencias.
Una visión integral
del problema
Las empresas deben tener una visión integral de lo que
significan los datos de una persona en conjunto. Solo así podrán notar que
cualquier IP es medianamente valiosa y puede ser el blanco de la piratería
cibernética. Hasta que las empresas no entiendan eso, no solo la seguridad del
consumidor está en riesgo, sino la seguridad de la nación. Es decir, no se
trata de los datos que tiene un negocio sobre un cliente, sino de entender que
se trata de una pequeña pieza valiosa de un rompecabezas mucho mayor.
Por eso es tan importante que las organizaciones incorporen la
ciberseguridad en cada tejido de la empresa. Incluso debe haber un sistema de educación
que enseñe cómo proteger a las organizaciones de las estrategias de las
agencias internacionales.
Lo primero que se debe entender es cómo las agencias de
inteligencia extranjeras pueden utilizar la información personal, gubernamental
y relacionada con los negocios, y cómo la propiedad intelectual de la empresa
puede ser de valor para los competidores extranjeros. En pocas palabras, las
organizaciones deben empezar a verse como parte influyente en la seguridad de
la nación.
Esta estrategia de robo de datos a empresas aisladas es un
modelo que se está implementando para armar un ataque más letal contra la
seguridad de las naciones. Es por eso que tanto las empresas como los clientes
deben reforzar los esfuerzos por proteger sus datos.
¿Sabías que las industrias de fabricación y construcción utilizan controles remotos de radiofrecuencia (RF) para operar grúas, equipos de perforación y otras máquinas pesadas? Pues bien, aunque te parezca increíble así es y según la multinacional en ciberseguridad Trend Micro son muchos los equipos industriales vulnerables a ser hackeados. En el siguiente post te diremos cómo los controles remotos de radiofrecuencia exponen tu fábrica a un ciberataque.
Los controles
remotos de radiofrecuencia exponen tu fábrica a un ciberataque
Por qué los controles remotos de radiofrecuencia exponen tu fábrica o infraestuctura a un ciberataque. Pues bien, Trend Micro afirma que el tipo de ataques a los que se exponen las fábricas y empresas de construcción incluyen la capacidad de inyectar comandos malintencionados y personalizados que causan estragos en el equipo controlado a distancia. Como un campo relativamente oscuro, desde el punto de vista del mundo de TI, los equipos industriales controlados a distancia parecen ser sorprendentemente inseguros en su diseño.
«Uno de los proveedores con los que contactamos mencionó específicamente las consultas múltiples de sus clientes, que quería eliminar la necesidad de presionar físicamente los botones en el control remoto de mano, reemplazándolo con una computadora, conectada al mismo control remoto que emitirá comandos como parte de un proceso de automatización más complejo, es decir, sin seres humanos en el circuito”.
Dijo Trend Micro.
De esta manera los controles remotos de
radiofrecuencia exponen tu fábrica a un ciberataque. Incluso los mecanismos de
emparejamiento entre los controladores de radiofrecuencia (RF) y su planta
asociada solo están presentes «para evitar interferencias a nivel de
protocolo y permitir que múltiples dispositivos operen simultáneamente de forma
segura», dijo Trend. La preocupación más grande es que incluso por diseño,
algunas de estas piezas de equipo industrial permiten que un operador emita
comandos simultáneos a varias piezas de equipo.
Además de los ataques de repetición básicos, donde los comandos emitidos por un operador legítimo son registrados por un atacante y retransmitidos para tomar el control de una planta objetivo, los vectores de ataque también incluyen la inyección de comandos, «e-stop abuse» donde los hackers pueden provocar una denegación. Es decir, una condición de servicio mediante la transmisión continúa de comandos de parada de emergencia e incluso la reprogramación maliciosa.
Durante las pruebas detalladas de un par de
controladores receptores, los investigadores de Trend Micro encontraron que los
comandos falsos de “paro de emergencia” ocultaron los comandos legítimos del
operador al dispositivo de destino.
El equipo de un proveedor usó valores de comprobación
idénticos en todos sus paquetes de RF, lo que hace que sea mucho más fácil para
los hackers aplicar ingeniería inversa a esos protocolos en particular. Otro
dispositivo de destino ni siquiera implementó un mecanismo de código rodante,
lo que significa que el dispositivo de recepción no autenticó el código
recibido de ninguna manera antes de ejecutarlo, como por ejemplo, cómo un niño
travieso con un transmisor de señal infrarroja podría apagar la televisión del
vecino a través de la ventana de la habitación.
Trend Micro también encontró que entre los
dispositivos reprogramables por el usuario que ninguno de ellos había
implementado ningún mecanismo de protección para evitar la reprogramación
desatendida
Si bien esto último puede parecer aterrador, las
fábricas y los sitios de construcción gozan de una medida de seguridad física; Aunque
desde luego están lejos de ser perfectos, pero al menos disuaden a un pirata
informático de subir una grúa en un sitio para emparejar su computadora portátil
o el controlador hecho en casa, o intentar volver a instalarlo con un firmware
malicioso. Sin embargo, esto no es un sustituto para la seguridad adecuada del
dispositivo.
La firma de Infosec recomendó a los integradores de
sistemas que estuvieran en alerta máxima por posibles vulnerabilidades en el
kit especificado por el cliente. La firma de investigación Infosec dijo que las
empresas deberían abandonar los «protocolos de RF propietarios» en
favor de los estándares abiertos, destacando que Bluetooth Low Energy tiene un
poco más de seguridad que algunos de los estándares de ingeniería inversa.
Existe un lugar donde la piratería informática es
legal y pueden pagarte por ello y hacerte famoso. Hablamos del concurso de piratería Pwn2Own en la conferencia
de seguridad CanSecWest. Esta es una iniciativa de la multinacional de
ciberseguridad Trend Micro, la cual para este año ha anunciado una nueva
categoría de objetivo: La Automoción. El modelo de coche al que tendrán acceso
para hackear es el Tesla Model 3. ¿Te
atreves a intentarlo? hackea un Tesla Model 3 y gánate el auto y mucho dinero.
Hackea un Tesla Model 3 y gánate el auto y mucho dinero
En el concurso de piratería Pwn2Own en la conferencia
de seguridad CanSecWest muchos podrán esforzarse por hackear una gran variedad
de soluciones de virtualización, navegadores web, aplicaciones empresariales y
Microsoft Windows RDP. Pero lo que quizás pueda llamarte más la atención es como
investigador intentar hacer explotar el sistema de seguridad de un Tesla Model
3.
“Tesla esencialmente fue pionero en el concepto de automóvil conectado con su modelo Sedan S, y en asociación con Tesla, esperamos fomentar aún más la investigación de seguridad en vehículos conectados a medida que la categoría continúa expandiéndose.»
Dijo el director de ZDI, Brian Gorenc.
“Los premios varían de 35.000 a 300.000 dólares dependiendo de una variedad de factores, incluyendo el exploit utilizado. Y el primer investigador exitoso también puede conducir su propio nuevo Modelo 3 después de que finalice la competencia”.
Agregó.
Algunas de las categorías vienen con premios
adicionales si los investigadores pueden mantener la persistencia del roote en
el objetivo a pesar de un reinicio o si su carga útil logra el control del bus
CAN del auto, la red de comunicación especializada que permite a los
microcontroladores y dispositivos comunicarse entre sí en aplicaciones. Esto
claro sin una computadora host.
A los investigadores que participen se les pedirá
también que intenten un ataque de denegación de servicio en la función de
piloto automático, y un ataque en la opción de llavero o teléfono como tecla.
Entonces, ¿Qué esperas? Hackea un Tesla Model 3 y
gánate el auto y mucho dinero ingresando primero aquí para conocer las reglas y los objetivos del concurso.
El pasado año 2018 la empresa de Petroleos Mexicanos (Pemex) recibió más de 7 millones de ataques cibernéticos. La intención: secuestrar la información de 60 mil equipos de cómputo. Esta alarmante cifra deja en claro que Pemex fue el blanco de los ciberatacantes en 2018.
Pemex en riesgo
Los piratas no solo intentaron secuestrar este tipo de información, sino que además algunos de los ataques estaban destinados a robar las identidades de 8 mil 500 de sus funcionarios y penetrar sus 160 portales web.
Pemex fue el blanco de los ciberatacantes en 2018, pues este tipo de detalles fueron revelados en un informe de seguridad elaborado por la Dirección Corporativa de Tecnologías de la Información de Pemex (DCTI). Según este informe, la información que pretendían robar los hackers tenía un valor incalculable.
7.2 Ataques al año y 600 mil al mes
El informe detalla que la petrolera mexicana recibe 600 mil ataques cibernéticos al mes y 7.2 millones al año. Y la cifra alarmante ha quedado registrada en el Libro Blanco Transformación Digital en Petróleos Mexicanos y Empresas Productivas Subsidiarias 2012-2018.
Es evidente que los niveles de seguridad de Pemex son débiles y de hecho la misma empresa lo reconoce diciendo que hay “un rezago tecnológico importante ya que no se habían realizado las inversiones necesarias en seguridad durante más de cuatro años (2013-2016)”.
Fallas latentes en el sistema de seguridad
Con estas cifras, el informe concluyó que el Estado y las empresas adjuntas deben invertir en los sistemas de seguridad de la petrolera, pues Pemex está realmente vulnerable. Lo que el análisis detectó es que “no se contaba con una buena planeación presupuestal para la ejecución de proyectos y la operación; se carecía de arquitectura tecnológica que promoviera la estandarización y su evolución.” Agregando además que “se contaba con infraestructura y telecomunicaciones obsoletas; se tenía un nivel de seguridad de TI básico (interno y externo)”.
Fuera de eso, el informe dio con que a nivel de desarrollo, la visibilidad es terrible, desordenada y poco accesible en estos sistemas. Detalla que “existía poca visibilidad de la información empresarial y operativa; se otorgaba atención reactiva y descoordinada de las necesidades del negocio (Corporativo, EPS y alianzas potenciales); existía plataforma de sistemas desintegrada y compleja.”
El riesgo es enorme, pues Pemex maneja toda su información operativa, financiera y comercial en estos sistemas. Así que si alguno de estos atacantes llegara a tener éxito, la amenaza recaería sobre miles de operaciones. Hablamos de la producción de petróleo y gas, procesamiento, distribución, comercialización, pago a proveedores y mucho más.
Desde el año 2017, la empresa se encuentra en una transformación digital que no solo pretende proteger sus sistemas de infecciones de Malware, ataques DDoS, tráfico de HTTPs malicioso, Maladvertising, Phishing, móviles e información en la nube, etc. Sino que además, en última instancia, Pemex pretende tener cobertura nacional con 29 mil 462 equipos fijos y 7 mil 79 portátiles, excepto en Quintana Roo. Se supone que este plan de avance cibernético debería concluir en 2020, sin embargo, las cifras de 2018 demandan una mayor velocidad.
10 Estrategias de ciberseguridad para pequeñas empresas
La gran mayoría de las empresas no están preparadas para un ciberataque
La ignorancia en este tema se refleja en el uso descuidado tanto de la información personal
Medidas simples de las empresas les pueden brindarles seguridad a largo plazo
Un estudio reciente (Link de descarga en PDF) sobre la ciberseguridad en América Latina y el Caribe publicado por la Organización de los Estados Americanos (OEA), indica que la infraestructura de cuidado y prevención de ciberataques es deficiente en la región. El estudio indica que 22 de los 32 países analizados no tienen estrategias de seguridad cibernética. Además, 18 de los países analizados aún no han identificado los «elementos clave» en su infraestructura crítica nacional. El estudio indica además que 24 de estos países no cuentan con mecanismos de planificación y coordinación en ciberataques.
Lo anterior es aún más preocupante dado el incremento en ataques cibernéticos a nivel mundial. El incremento se da sobre todo en los sectores más críticos u vulnerables. Además, ha aumentado tanto la sofisticación de los ciberataques como la frecuencia de los mismos. De la mano de una política de ciberseguridad nacional y empresarial, está una postura personal frente al tema.
No es necedad el insistir sobre la importancia de mantener un plan de contingencia cibernética así como de adoptar mejores prácticas de seguridad cibernética. Por eso te explicamos diez estrategias de seguridad cibernética para pequeñas y medianas empresas.
1. Definir y aplicar una política de ciberseguridad
Deberás definir y documentar una política corporativa de seguridad cibernética en base a un análisis de riesgos que abarque tus activos, así como las posibles vulnerabilidades y amenazas. Incluye un plan de ciberseguridad que contemple siempre un presupuesto determinado. Tu política deberá contemplar los riesgos identificados y las medidas a adoptar en caso de siniestro.
La contratación de un seguro de riesgos cibernéticos es una opción cada vez más utilizada en los países más desarrollados. Finalmente, has un seguimiento periódico de la implantación de tu política plan y actualízalo conforme sea necesario.
2. Asegurar y proteger los datos y la información
Documenta y mantén operativo un plan de backup o de recuperación de activos de tu empresa. Esto incluye desde tu sitio web, hasta los sistemas más complejos como tus bases de datos o sistemas internos de control.
Debes tener una relación de los activos que deben respaldarse de forma obligada, además de indicar su presencia física o virtual. Tu plan debe incluir la frecuencia de tus respaldos, responsables y periodo de tiempo que deben conservarse las copias.
3. Utilizar las redes de forma segura
Prácticamente cualquier empresa con acceso libre a Internet se encuentra vulnerable de alguna u otra manera. Los riesgos cibernéticos evolucionan día con día y la educación al respecto debería evolucionar de la misma forma.
Una forma de mantener una red interna segura es mediante un firewall así como con políticas de acceso. Incluso limitar el acceso a sitios no autorizados puede ofrecerte una barrera ante los posibles ciberataques. Habla con tu proveedor de acceso a internet para que te indique las formas de mantener segura tu red así como de la administración del acceso a redes sociales.
4. Protegerse contra el malware
Un buen porcentaje de los casos de hackeos es porque los dispositivos vulnerados no cuentan con las licencias actualizadas. Lo mismo sucede con los dispositivos móviles. Mantener tus sistemas actualizados, por más redundante que parezca, te puede dar una ventaja frente a los miles de usuarios que no se protegen.
Además deberías tener sistemas antivirus y antispyware. Tus cuentas de correo también deben tener filtros anti spam. Aunque la mayoría de las cuentas de email gratuitas cuentan con esta opción, las cuentas de correo empresariales muchas veces carecen de esta barrera o configuración, por lo que el riesgo de recibir archivos maliciosos es grande y constante.
5. Utilizar el correo electrónico de manera segura
Es importante comunicar a los empleados la importancia de tener sentido común al manejar el correo. Los emails muchas veces pueden contener archivos malintencionados que podrían abrir las puertas de tu negocio a diversos tipos de amenezas cibernéticas.
Una política interna que claramente comunique qué hacer con los correos no deseados es básica. Así como las formas de actuar frente a correos sospechosos. La gran mayoría de los hackeos usan formas de «ingeniería social» avanzadas que están diseñadas para pasar como familiares. Sin embargo, hay diversas formas de asegurarse de la certeza de un mensaje información si se sospecha de su origen.
6. Asegurar el acceso remoto y físico a sistemas y equipos
Deberás definir los tipos de acceso físico y virtual a tus sistemas. Utiliza contraseñas o barreras, así como niveles de acceso a información y equipos. Integra un plan de cambio regular de contraseñas, o mejor aún, obtén un administrador de contraseñas empresarial.
Usar un administrador de contraseñas es mucho más seguro que permitir que las contraseñas se guarden en el equipo o navegador. Aunque hay una curva de aprendizaje al implementar este tipo de servicios, el beneficio y bienestar a corto y largo plazo justifican el esfuerzo.
7. Proteger los dispositivos móviles y la información que contienen
SI vas a integrar los dispositivos móviles de los usuarios con tus sistemas, asegúrate de limitar el tipo de acceso, así como de inventariar los usuarios y perfiles. Si vas a permitir que se conecten a la red, asegúrate de que todos cumplan con los requerimientos técnicos mínimamente necesarios para ello.
En caso de que creas necesario, contrata una segunda red para asuntos personales, y usa otra red para temas empresariales. En estos tiempos es muy complejo pedirle a las personas que estén desconectadas, o que no integren sus móviles con su trabajo. Las nuevas políticas BYOD (Bring Your Own Device) garantizan conectividad a expensas de aumentar el riesgo cibernético por exposición.
8. Mantener las aplicaciones actualizadas
Lo he dicho antes y lo repito. Asegúrate de que TODOS los equipos estén actualizados SIEMPRE. Existen muchos prejuicios o quejas respecto a la frecuencia de las actualizaciones. Incluso ha habido reportes de que las actualizaciones empeoran el desempeño de algunos equipos.
Aunque hay fundamentos que soportan estas teorías, las amenazas son reales y nunca se sabe cuando podrías ser víctima de ellas por un descuido o falta de actualización en el software. Has una política que incluya el inventario de tus sistemas y dispositivos, así como la última vez que se actualizó cada uno y los responsables de actualizarlo.
9. Trazar un plan de respuesta a incidentes
Diseña, aplica, mantén y pon a prueba un sistema de incidencias. Además de ataques, incluye contingencias para garantizar la continuidad de las operaciones del negocio. Identifica los activos críticos, especifica dueños y responsables de la información, prueba tus respaldos. Incluye datos de contacto, redes sociales, teléfonos, alarmas, así como entes oficiales y no oficiales a los cuales comunicar cualquier situación cibernética.
Incluye las formas de actuar frente a un ataque, interrupción de determinados servicios clave, hasta la pérdida de información.
10. Concienciar y formar a los empleados
Comunica los riesgos, medidas, políticas y demás soluciones y propuestas frente a los ataque cibernéticos. Insiste sobre la importancia de mantener una ciber higiene así como unas ciber barreras. Incluye temas de ciberseguridad en tus planes de capacitación.
Conoce y comparte mejores prácticas en el uso de contraseñas, email, redes sociales, e información personal. Mantente al tanto respecto a las últimas noticias y nuevas amenazas cibernéticas. Has conciencia sobre la ingeniería social, phishing, ransomware, etc.
No olvides que la seguridad es primero, y la ciberseguridad la hacemos todos.
SONY ha emitido una advertencia a los jugadores que utilizan la PlayStation 4 sobre un exploit que puede mandar la consola de nuevo a la configuración de fábrica
Glitch en PS4 puede mandar consola a configuración de fábrica
Se activa sólo con recibir un mensaje
Solución es cambiar estado de mensajería de pública a privada
Varios usuarios están reportando un glitch circulando por las redes que envía cierto mensaje que mandará tu consola a su configuración de fábrica.
Playstation ha confirmado el hackeo e indica que están trabajando en una solución.
Hola a todos. Estamos al tanto de los problemas que estáis teniendo y estamos revisándolo. Como medida de precaución, desactivad el recibir mensajes de desconocidos e intentad borrar los mensajes desde la app móvil con la PS4 apagada. Disculpad las molestias.
Anteriormente el sistema de mensajería de la PS4 tuvo su dosis de controversia al verse involucrada con las comunicaciones de posibles terroristas.
El mensaje sólo puede afectar a los usuarios que tienen configurado sus mensajes como públicos. Sony al parecer está al tanto de esto y está realizando las actualizaciones necesarias.
¿Cómo protegerte del hack ‘destruye consolas’ PS4?
La forma de solucionar y prevenir este glitch es bastante simple. Tendrás que ir a la configuración, buscar las opciones de privacidad del PS4 y cambiar la configuración de recepción de mensajes para que solo tus amigos o conocidos pueda enviarte mensajes a través de la consola.
Restringir mensajes a tu PlayStation 4 desde Internet usando un link de PS4
Restringir mensajes desde tu consola, en ajustes de privacidad
Borrar el mensaje desde la app de PlayStation Messages (Android o iOS) antes de encender tu consola
¿Qué hacer si ya fuiste afectado?
Si fuiste afectado por el glitch deberás hacer un reseteo de fábrica. Aunque en teoría no perderás muchos datos, el proceso es lento e innecesario.
Para resetear de fábrica deberás acceder al PS4 en modo seguro (apaga tu consola, y luego presiona el botón de encendido por 7 segundos o hasta escuchar un pitido) y seleccionar la opción ‘Reconstruir base de datos’ con el controlador conectado.
El glitch de Playstation se suma a la reciente ola de hackeos que se activan sólo con recibir un mensaje.
El gigante de los medios sociales finalmente detalló la profundidad de la información personal a la que accedieron los hackers
El número final de hackeados se redujo a 30 millones de cuentas.
El robo de información del 50% de las cuentas incluyó: números de teléfono, direcciones de correo electrónico, género, estado de relación, últimos 10 lugares en los que se registraron y las 15 búsquedas más recientes.
La investigación sigue en curso y no se hace público aún quién realizó el hackeo.
Facebook Inc. indico que menos usuarios de los que inicialmente pensaban estaban expuestos a piratas informáticos. Hace dos semanas Facebook reconoció la brecha de seguridad más grande en el mundo de las redes sociales. Por primera vez la compañía detalló la cantidad de información personal a la que se accedió.
En un blog publicado el viernes, Facebook dijo que 30 millones de usuarios habían robado sus tokens de acceso, en comparación con la estimación original de 50 millones. Los tokens son claves digitales que mantienen a las personas conectadas al sitio de redes sociales.
La compañía dijo que los hackers «explotaron una vulnerabilidad» en su código de computadora entre julio de 2017 y septiembre de 2018. Facebook descubrió el ataque el 25 de septiembre y lo detuvo dos días después.
«Ahora sabemos que menos personas se vieron afectadas de lo que pensábamos originalmente«, dijo Guy Rosen, vicepresidente de gestión de productos, en la publicación del blog.
De los 30 millones involucrados, Facebook dijo que 14 millones fueron los más afectados. Tuvieron acceso a sus nombres e información de contacto, incluidos los números de teléfono y las direcciones de correo electrónico, junto con datos como su género y estado de relación, así como los últimos 10 lugares en los que se registraron y las 15 búsquedas más recientes. Otros quince millones tuvieron acceso a sus nombres y contactos. Los atacantes no obtuvieron ninguna información de los millones de usuarios restantes que fueron vulnerables a la violación de la seguridad.
En algunos casos, es posible que los mensajes privados de los usuarios se vieran comprometidos si actuaran como administradores en cualquiera de las páginas dirigidas, dijo el Sr. Rosen. Dijo que la violación no afectó sus otras unidades negocio: WhatsApp, Instagram, Facebook Messenger, Workplace, Pages ni cuentas de pagos, apps de terceros (third-party apps), o cuentas de publicistas o desarrolladores.
En una llamada con reporteros el viernes, Rosen se negó a decir quién pudo haber estado detrás del ataque. Dijo que la compañía está trabajando con la Oficina Federal de Investigaciones (FBI por sus siglas en Inglés) y que la agencia ha pedido a Facebook que no discuta la identidad de los perpetradores.
Facebook también se negó a dar un desglose geográfico de los usuarios que fueron afectados.
¿Cómo saber si tu Facebook fue hackeado?
Mucha gente ha preguntado cómo saber si fuiste hackedo en Facebook. En realidad el problema parece más grande de lo que suena, pero por eso te explicaré que pasaría.
Si fuiste hackeado en Facebook, seguramente a estas alturas o en las próximas semanas recibirás un email de Facebook indicándote que debes cambiar tu contraseña. Adicionalmente, puedes verificarlo por ti mismo visitando su Help Center.
Verás una pantalla como esta.
Al final de la página deberías ver un mensaje similar.
Lo anterior quiere decir:
¿Mi cuenta de Facebook está afectada por este problema de seguridad?
Según lo que hemos aprendido hasta ahora, su cuenta de Facebook no se ha visto afectada por este incidente de seguridad. Si descubrimos que más cuentas de Facebook se vieron afectadas, restableceremos sus tokens de acceso y notificaremos esas cuentas.
Industria de procesadores de pago realiza sus primeros «juegos de guerra» cibernética
Simulación simultánea de guerra cibernética entre los principales entes bancarios internacionales
Los resultados muestran disfunciones conceptuales incluyendo la definición de una crisis e involucrar al gobierno
Las empresas buscarán una forma sistémica de compartir información sobre amenazas futuras
Las compañías de pagos globales celebraron sus primeros juegos de ciberguerra conjuntos para probar la preparación de sus sistemas frente a ataques simultáneos, demostrando las diferencias en sus niveles de defensa, incluyendo la forma de definir una crisis.
Mastercard, American Express,JPMorgan Chase, WorldPay y Fidelity National Information Services son unos de los 18 procesadores de pagos de EEUU y el Reino Unido que participaron en la simulación. Los juegos se llevaron a cabo el viernes en el centro de pruebas de IBM en Cambridge, Massachusetts. A continuación reportamos algunos de los hallazgos que fueron compartidos con Bloomberg News.
Las empresas financieras han liderado el gasto en seguridad cibernética, ya que los ataques de alto perfil que exponen los datos de los clientes y el robo de fondos aumentaron la presión sobre la industria. A los ejecutivos y reguladores les preocupa que un ataque sistémico a los sistemas informáticos del sistema financiero pueda perturbar la economía global, por lo que la cooperación entre la industria y las agencias gubernamentales está aumentando.
«Pusimos a los competidores juntos en una misma sala, quienes inicialmente se rehusaban a hacerlo«, dijo Rob Johnston, ejecutivo de seguridad de la información y uno de los organizadores de los juegos. “Pero se dieron cuenta muy rápido de lo valioso que es estar juntos. Cuando hay múltiples brechas en un ataque organizado, es mejor coordinar una respuesta«.
Los participantes descubrieron que cada uno tenía diferentes definiciones de lo que es una crisis a raíz de violaciones de información, así como diferentes enfoques sobre cómo llegar a la aplicación de la ley. Acordar una definición común y la simplificación de la cooperación con las agencias gubernamentales serán los objetivos para la industria de pagos, según Johnston. También dijo que el sector buscará una forma más formal de compartir información sobre las amenazas.
Algunas de las firmas de pagos son miembros del Centro de Análisis e Intercambio de Información de Servicios Financieros, conocido como FS-ISAC, un foro para bancos, corredores de bolsa y compañías de seguros para compartir información sobre amenazas. Los bancos y firmas de corretaje han estado celebrando juegos de guerra cibernética regularmente desde 2011, probando la preparación de los mercados de capitales en los Estados Unidos frente a los ciber ataques.
Google+ descubre vulnerabilidad en más de medio millón de cuentas afectadas, decidieron no revelarlo
La red social para individuos cerrará definitivamente por baja participación y fallas en seguridad.
Google no pudo verificar el mal uso de los datos de más de 500,000 cuentas.
Google mantendrá abierta una versión de Google+ para empresas.
Google ha anunciado que cerrará la versión para consumidores de Google+ debido a problemas de seguridad (distintos a los recientemente reportados en Facebook) así como la baja participación de los usuarios en su intento fallido del ‘Facebook’ de Google. Además, está anunciando la introducción de nuevos permisos de cuenta de Google más específicos, nuevos límites para aplicaciones de terceros que buscan permisos para acceder a los datos de los usuarios de Gmail y Android.
Ben Smith, miembro de Google y vicepresidente de ingeniería, mencionó que los “desafíos significativos para crear y mantener un Google+ exitoso que cumpla con las expectativas de los consumidores” así como el bajo uso y compromiso de los usuarios son la razón detrás de la decisión de cerrar Google+.
«El 90 por ciento de las sesiones de usuario de Google+ son menos de cinco segundos«, añadió.
Al mismo tiempo, Smith compartió detalles sobre una vulnerabilidad de seguridad que encontraron en una de las APIs de Google+, que podría haber permitido a aplicaciones de terceros acceder a campos privados en el perfil de los usuarios.
«Descubrimos e inmediatamente solucionamos este error en marzo de 2018. Creemos que ocurrió después del lanzamiento como resultado de la interacción de la API con un cambio posterior en el código de Google+«, dijo.
Como no encontraron pruebas de que ningún desarrollador estuviera al tanto de este error o abusara de la API, y era imposible saber cuántos o qué usuarios estaban potencialmente afectados, la Oficina de Protección de Datos y Privacidad de la compañía decidió no informar a los usuarios ni hacer pública la información al respecto, ya que, después de tomar en consideración todos los factores, sentían que no estaban obligados por ley.
Google indicó en su blog oficial que «…no podemos confirmar que usuarios fueron afectados por este error. Sin embargo, realizamos un análisis detallado durante las dos semanas previas a parchar el error y, a partir de ese análisis, detectamos los perfiles de hasta 500,000 cuentas de Google+ que se vieron potencialmente afectados. Nuestro análisis mostró que hasta 438 aplicaciones pueden haber utilizado esta API.»
Control de Daños
La publicación de Google se supo un día después de que el Wall Street Journal publicara un memorandum interno de Google. En dicho memorándum se habla sobre la no divulgación al público de dicho hallazgo, debido a que no se pudo comprobar el mal uso ni afectación de los usuarios.
«La incapacidad para evaluar y cuantificar a los usuarios afectados no está exenta de divulgación. Aunque una vulnerabilidad de seguridad en sí misma no activa automáticamente la obligación de divulgarlo, en este caso parece que Google tiene dudas razonables de que la falla podría haber sido explotada. Una aclaración adicional de Google y los detalles técnicos del incidente sin duda serían útiles para restablecer la confianza entre los usuarios actualmente abandonados en la oscuridad.», expresó Ilia Kolochenko, CEO de la empresa de seguridad web High-Tech Bridge.
«Es importante que los consumidores se den cuenta de que conectar aplicaciones mediante plataformas de redes sociales solo aumenta la cantidad de información importante que podría ser vulnerada, así como también incrementa los vectores de ataque que los hackers pueden aprovechar», agregó.
A diferencia de lo que otros medios señalaron, Google+ no fue hackeado. Incluso, Google+ seguirá existiendo como una red social corporativa con nuevas características diseñadas específicamente para empresas. Informó la empresa. Google anunció de forma simultánea el lanzamiento del proyecto ‘Project Strobe’ con el cual busca proteger la privacidad de los usuarios.