Internacional

anonymous.jpg

¿La muerte de Anonymous y el hacktivismo?

¿Qué pasó con el gran colectivo internacional de hackers que predominaron en los medios los últimos años, que le dieron vida a la palabra hacktivismo y que levantaron las esperanzas en la humanidad de un vigilante anónimo pero a la vez justo?

Recientemente IBM publicó su reporte ‘Indice de Inteligencia de Amenazas’ donde incluye de la cantidad de ataques estilo hacktivismo relacionados con el famoso grupo de hackers, anonymous. En dicho reporte, se informa que mientras en 2015 la cantidad de incidentes denunciados públicamente ascendía a 35, para el 2017 el número cayó drásticamente a 5 incidentes, y solamente 2 para 2018.

Número de ataques hacktivistas publicitados (Fuente: IBM X-Force Data, 2015–2018)

Aunque los ataques de grupos hacktivistas han seguido ocurriendo, el número de incidentes reales ha disminuido a un ritmo constante. Cabe mencionar que el reporte sólo incluye los incidentes exitosos, no los intentos de hackeo.

¿Qué pasó con Anonymous?

Los investigadores culpan a dos factores por el declive en hacktivismo a nivel mundial.

  1. La muerte del colectivo de hackers anonymous,
  2. la represión sostenida por parte de los funcionarios y gobiernos encargados de eliminar dicha actividad.

Probablemente, el papel más importante en el colapso de la actividad hacktivista fue la desintegración del colectivo de hackers anonymous, que según IBM, fue responsable de casi el 45% de todas las brechas de seguridad atribuidas al hacktivismo.

Los hackers de anonymous alguna vez atacaron empresas y redes gubernamentales por diversas causas humanitarias o sociales, pero según IBM, el nombre del grupo ahora se ha visto empañado por su participación en campañas de temática política, que comenzaron alrededor de 2016, y que IBM dice muchos de sus miembros han rechazado.

Desde campañas como #OpKKK (exponiendo miembros de KKK), #OpParis (exponiendo miembros de ISIS), #OpISIS (exponiendo miembros / sitios de ISIS), #OpWhale (violando sitios de autoridades japonesas e islandesas involucradas en la caza de ballenas no autorizada), o #OpIcarus (atacando bancos e instituciones financieras), el grupo se ha visto en los últimos años, arrojando datos robados de organizaciones políticas, que en algunos casos se comprobó que habían sido manipulados.

Esto ha llevado al surgimiento del término «Anons falsos» para describir a los miembros de anonymous que no están asociados con el grupo, que actúan bajo agendas personales, promueven la propaganda social o política, o se benefician financieramente de la comunidad anonymous.

Los Anons falsos han dividido al grupo, el cual alguna vez actuó bajo creencias comunes; en células fragmentadas más pequeñas que operan bajo sus propios credos, a veces en una oposición completa con otras facciones de anonymous, causando confusión entre el público en general y otros miembros también. Con una falta de liderazgo y con una agenda confusa, los miembros se han retirado lentamente, rechazando el nombre anonymous.

Además, la participación de grupos de estados nacionales también ha empañado el nombre de Anonymous. Estos grupos de estados nacionales, a menudo operados por agencias de inteligencia de élite, se han disfrazado de anonymous para impulsar la propaganda política o promover campañas de influencia pública.

Sus acciones han provocado que muchos miembros de anonymous desconfíen del grupo en general y centren sus esfuerzos en otra cosa que no sea el hacktivismo.

La muerte del hacktivismo

Pero nada ha llevado a la desaparición del grupo mas que la ineficiencia de la mayoría de sus ataques. Tirar sitios web o el lanzamiento de ataques DDoS rara vez consigue algo más que publicidad.

El robo de datos tampoco lo ha hecho en sitios web que no tienen relación alguna con un tema específico. En muchos casos, los piratas informáticos anónimos terminaron volcando información personal de usuarios en el dominio público y dañando a personas inocentes por causas ridículas, atrayendo tanto el desprecio como el ridículo.

Esto, a su vez, ha llevado a una mayor atención por parte de los organismos encargados de hacer cumplir la ley, que reprimen a los miembros de los grupos más grandes de Anonymous y LulzSec, pero también a los más pequeños.

La cara actual del Hacktivismo

Aunque la cantidad de arrestos relacionados con anonymous asciende a por lo menos 62 arrestos por hacktivismo desde el 2011, el número real podría ser mucho mayor al anunciado públicamente.

Algunos de los arrestos más destacados incluyen a Martin Gottesfeld, el hacker anónimo que realizó el ataque DDoS en el Boston Children’s Hospital; James Robinson, quien protestó por el abuso policial en Ohio; y Deric Lostutter, un miembro anónimo que expuso un caso de violación en Kentucky.

A pesar de esto, Singleton no ve el hacktivismo desapareciendo para siempre, dice la analista en el reporte de IBM.

«Los problemas agudos de justicia social, una mayor capacidad organizativa entre los grupos hacktivistas y un enfoque más fuerte haca las áreas que se encuentran más allá del alcance de la aplicación de la ley, tienen el potencial de cambiar drásticamente la cara del hacktivismo en un período de tiempo relativamente corto. Más bien estamos experimentando una pausa en la actividad hacktivista en lugar de una conclusión«, dijo la investigadora.

Sin embargo, algunos no estarían de acuerdo con la conclusión de Singleton. Para muchos, el hacktivismo está muerto.

Adaptación de un artículo publicado en: https://www.zdnet.com/article/hacktivist-attacks-dropped-by-95-since-2015/

leer más
Isaul Carballar¿La muerte de Anonymous y el hacktivismo?
http___com.ft_.imagepublish.upp-prod-us.s3.amazonaws.jpeg

¡Escándalo, vulnerabilidad en WhatsApp funciona sólo con llamarte!

Una vulnerabilidad en WhatsApp, la aplicación de mensajería encriptada de extremo a extremo utilizada por 1,500 millones de personas en todo el mundo, permitiría a los atacantes inyectar software espía en teléfonos iPhone y Android.

El código malicioso podría infectar los teléfonos mediante el envío de llamadas, incluso si no tenían respuesta. Las llamadas desaparecerían de los registros de llamadas, por lo que los usuarios a menudo no tenían ninguna advertencia de que sus teléfonos habían sido violados.

WhatsApp, que descubrió la vulnerabilidad a principios de mayo, dijo que es demasiado temprano en su investigación para estimar cuántos usuarios han sido afectados.

El spyware fue desarrollado por la compañía secreta israelí NSO Group. El producto estrella de la compañía es Pegasus, un programa que puede:

  • Activar micrófonos y cámaras telefónicas
  • Rastrear correos electrónicos y mensajes
  • Recopilar datos de ubicación

NSO Group dice que Pegasus está destinado a que los gobiernos puedan combatir el terrorismo, rastrear los cárteles de la droga y frustrar los secuestros de niños. Pero periodistas desde México hasta Arabia Saudita dicen que la tecnología de la compañía valuada en mil millones de dólares también ayudó a los regímenes a espiar a los disidentes.

Las armas cibernéticas del NSO Group también le permitieron a Israel hacerse de aliados poco probables, dispuestos a explotar su experiencia tecnológica, incluyendo Bahrein, Marruecos, Arabia Saudita y los Emiratos Árabes Unidos.

El martes, NSO Group enfrentará un desafío legal para bloquear su capacidad de exportar su software. Amnistía Internacional, que identificó un intento de hackear el teléfono de uno de sus investigadores, está respaldando la demanda.

leer más
Isaul Carballar¡Escándalo, vulnerabilidad en WhatsApp funciona sólo con llamarte!
Planta-industrial.jpg

Hackers detrás de ‘Trisis’ atacan otra instalación de infraestructura crítica

Los hackers detrás del notorio malware conocido como Trisis, código que se dirige a sistemas de seguridad cruciales en instalaciones industriales peligrosas, están de vuelta.

Investigadores de la firma de ciberseguridad FireEye que rastrearon a los piratas informáticos detrás de Trisis (también conocida como Tritón), que se enfocaron en una planta petroquímica saudí en 2017, encontraron que el mismo grupo ha infectado una segunda instalación no especificada de «infraestructura crítica«. El grupo estaba vinculado previamente al gobierno ruso.

FireEye no dijo quién era el nuevo objetivo. Esta es una práctica a veces común en los hackeos que son revelados por las empresas contratadas para responder a ellos; a las empresas de seguridad a menudo no se les permite revelar información sobre sus clientes. Infraestructura crítica es un término que se usa ampliamente en el mundo de la seguridad, pero a menudo se refiere a centrales eléctricas, instalaciones de tratamiento de agua, redes eléctricas y otras instalaciones de alto perfil que brindan importantes servicios sociales.

Poco más de un mes después de que Venezuela experimentara el peor y más costoso apagón eléctrico en su historia reciente, y que el presidente Madura atribuyera como un ataque electromagnético imperialista a los EEUU para desestabilizar a la región, sólo podemos especular que si efectivamente se trató de un ciberataque, Venezuela podría haber sido víctima del mismo (o una variante de) Trisis.

Apagón en Venezuela en Marzo, 2019 deja paralizado a gran parte del país por casi siete días.

La próxima generación en ciberataques

Desde su aparición en 2017, se describió a Trisis como «la próxima generación en ciberataques» que, por su propia existencia, intensificaría la carrera armamentista de hackeo global.

No hay muchos detalles disponibles sobre el segundo ataque, aparte de que se descubrió que el grupo estaba implementando malware creado especialmente para redes de TI tradicionales para robar credenciales y ejecutar comandos en máquinas remotas. Eso es a diferencia del ataque original de Trisis, que se dirigió directamente a los sistemas de control industrial. El nuevo descubrimiento apunta a la actividad continua de uno de los grupos de piratería más infames del mundo.

Los atacantes detrás de Trisis también tienen más trabajo en su currículum, incluyendo ciberataques a firmas industriales en EEUU.

El nuevo ataque reportado fue capturado en las primeras etapas de un intento de desarrollar la capacidad de causar daño físico en las instalaciones seleccionadas. Los defensores encontraron nuevos conjuntos de herramientas personalizadas, diseñadas para obtener acceso a los sistemas de sus objetivos.

Los investigadores también investigaron a profundidad al ataque de agosto de 2017 contra las instalaciones sauditas, revelando que los piratas informáticos pasaron más de un año trabajando metódicamente para obtener acceso sin alertar a los defensores. La cantidad de tiempo invertido y enfoque deliberado, según los investigadores, sugiere un enfoque en el trabajo silencioso que probablemente significa que están presentes en otras instalaciones específicas y aún no se han detectado.

El ataque de Trisis de 2017 podría haber destruido la instalación petroquímica saudita si el software no hubiera contenido un error. En lugar de causar un daño importante, el ataque solo provocó un cierre y puso en alerta al mundo de la ciberseguridad.

Historia de Malware ICS

La crisis pertenece a una clase de malware extremadamente rara y poderosa que se dirige a los sistemas industriales de control (ICS por sus siglas en Inglés).

  • En 2010, Stuxnet fue una de las ciberamenazas ICS más sofisticadas descubiertas. Esta arma cibernética fue creada para apuntar a centrífugas iraníes. Fue capaz de reprogramar un controlador lógico programable (PLC) particular para cambiar la velocidad de las rotaciones de la centrífuga. El objetivo de Stuxnet no era destruir, sino tomar el control del proceso industrial.
  • En 2013, el malware Havex se dirigió a las redes de energía, empresas de electricidad y muchos otros. Los atacantes recolectaron una gran cantidad de datos y monitorearon sistemas industriales de forma remota. Havex fue creado para espionaje y sabotaje.
  • BlackEnergy se descubrió en 2015. Se enfocó en infraestructura crítica y destruyó archivos almacenados en estaciones de trabajo y servidores. En Ucrania, 230.000 personas quedaron en la oscuridad durante seis horas después de que los piratas informáticos comprometieron varios centros de distribución de energía.
  • En 2015, IronGate fue descubierto en fuentes públicas. Se enfocó en los sistemas de control de Siemens y tenía funcionalidades similares a las de Stuxnet. No está claro si esto fue una prueba de concepto o una herramienta de prueba de penetración simple.
  • Industroyer (también llamado Crashoverride) volvió a golpear a Ucrania en 2016. El malware incorporó un componente de limpieza de datos y un módulo de denegación de servicios distribuidos. Fue diseñado para la destrucción. El ataque provocó un segundo cierre de la red eléctrica de Ucrania.
  • En 2017, Tritón/Trisis fue descubierto. El ataque no tuvo éxito; las consecuencias podrían haber sido desastrosas.

«Estos ataques a menudo también son llevados a cabo por actores estado que pueden estar interesados ​​en prepararse para operaciones de contingencia en lugar de realizar un ataque inmediato«, señala el informe de FireEye. “Durante este tiempo, el atacante debe garantizar el acceso continuo al entorno objetivo o correr el riesgo de perder años de esfuerzo y la propiedad de malware tipo ICS potencialmente costoso. Este ataque no fue la excepción«.

El informe de FireEye contiene una lista de archivos, hashes, tácticas, técnicas y procedimientos (TTP) para ayudar a defenderse ante el grupo de hackers aún activo.

«No solo se pueden usar estos TTP para encontrar evidencia de intrusiones, sino que la identificación de la actividad que tiene fuertes superposiciones con las técnicas favoritas del actor puede llevar a evaluaciones más sólidas de la asociación de actores, lo que refuerza aún más los esfuerzos de respuesta a incidentes«, señala el informe.

leer más
Isaul CarballarHackers detrás de ‘Trisis’ atacan otra instalación de infraestructura crítica
taj-mahal-apt.jpg

El nuevo kit de ciberespionaje ‘TajMahal’ incluye 80 módulos maliciosos

TajMahal, una plataforma de ciberespionaje previamente desconocida que cuenta con aproximadamente 80 módulos maliciosos diferentes y activa desde al menos 2013, fue descubierta por el equipo de investigación de Kaspersky Lab a fines de 2018.

A pesar de que estuvo activo durante los últimos seis años, «con la primera muestra fechada en abril de 2013 y la más reciente en agosto de 2018«, el marco de la amenaza persistente avanzada (APT por sus siglas en inglés) aún no está conectado a ningún grupo de piratas informáticos o hackers.

Como lo descubrió Kaspersky Lab, TajMahal es un marco de ataque de múltiples etapas que viene con dos paquetes maliciosos, que se denominan Tokio y Yokohama, y ​​se cayeron uno tras otro en la computadora del objetivo.

El paquete más pequeño de Tokio implementado durante la primera etapa de infección viene con funcionalidad de puerta trasera y se usa para eliminar el paquete de espionaje de Yokohama con todas las funciones que incluye alrededor de «80 módulos en total, e incluyen cargadores, orquestadores, comunicadores de comando y control, grabadores de audio, ‘keyloggers’, capturadores de pantalla y webcam, ladrones de claves y criptografía«.

Todos los sistemas en los que los investigadores encontraron el marco TajMahal en la naturaleza fueron infectados tanto por Tokio como por Yokohama, lo que sugiere que ambos permanezcan funcionales en las máquinas comprometidas, lo que infiere «que Tokio se usó como primera infección, implementando el sistema completamente funcional. Paquete de Yokohama sobre víctimas interesantes, y luego se dejó para fines de copia de seguridad «.

Una vez que Yokohama se deja caer en la computadora de la víctima, se utiliza para buscar documentos interesantes y archivos multimedia, robar cookies y copias de seguridad, deslizar archivos de la cola de la impresora, CD grabados y dispositivos de almacenamiento USB.

Todos estos datos recopilados se envían posteriormente a un servidor de comando y control controlado por el grupo de piratería detrás del marco APT en forma de un archivo XML denominado TajMahal.

Debido a que una entidad diplomática de Asia central es la única víctima confirmada por TajMahal por parte de los investigadores, dado que el ataque tuvo lugar en 2014, a pesar de que el marco se usó durante al menos cinco años, Kaspersky Lab «teorizó que existen otros objetivos que tenían sus sistemas informáticos comprometidos utilizando esta plataforma de ciberespionaje«.

Algunas de las capacidades descubiertas por los investigadores de Kaspersky Lab al examinar el marco de trabajo de TajMahal son:

  • Capaz de robar documentos enviados a la cola de la impresora.
  • Los datos recopilados para el reconocimiento de víctimas incluyen la lista de respaldo para dispositivos móviles de Apple.
  • Toma capturas de pantalla al grabar audio de aplicaciones VoiceIP.
  • Roba imágenes de CD escritas.
  • Capaz de robar archivos vistos previamente en unidades extraíbles una vez que estén disponibles nuevamente.
  • Roba cookies de Internet Explorer, Netscape Navigator, FireFox y RealNetworks.
  • Si se elimina del archivo de frontend o de los valores de registro relacionados, volverá a aparecer después de reiniciar con un nuevo nombre y tipo de inicio.

Más víctimas aún no identificadas

El analista principal de malware de Kaspersky Lab, Alexey Shulmin , dijo : «El marco de trabajo TajMahal es un hallazgo muy interesante e intrigante. La sofisticación técnica está fuera de toda duda y presenta una funcionalidad que no hemos visto antes en los APTs (actores avanzados de amenazas). Quedan algunas preguntas. Por ejemplo, parece muy improbable que se realice una inversión tan grande para una sola víctima«.

Además, «Esto sugiere que hay otras víctimas aún no identificadas, o versiones adicionales de este malware en la naturaleza, o posiblemente ambos. Los vectores de distribución e infección para la amenaza también siguen siendo desconocidos. De alguna manera, se ha mantenido bajo el radar para más de cinco años. Ya sea debido a una relativa inactividad o algo más, es otra pregunta interesante. No hay pistas de atribución ni enlaces que podamos encontrar en grupos de amenazas conocidos«.

A pocos días de que se diera a conocer la existencia de Tritón, el malware capaz de destruir al mundo, ahora nos enteramos de la presencia casi invisible de un nuevo paquete malicioso quizá más elaborado.

leer más
Isaul CarballarEl nuevo kit de ciberespionaje ‘TajMahal’ incluye 80 módulos maliciosos
eeuu-vs-rusia.jpg

Crece la tensión entre Rusia y EEUU por motivos de ciberseguridad

A finales de febrero, dos expertos rusos en ciberseguridad fueron condenados a prisión por cometer actos de traición no revelados. Se especuló, que estos expertos posiblemente filtraron información sobre la interferencia de Rusia en las elecciones de 2016 en Estados Unidos. Pero la verdad es que hasta la fecha, poco se sabe sobre el caso.

Lo que sí sabemos es que Sergei Mikhailov, un ex oficial de inteligencia del Servicio de Seguridad Federal, o FSB, fue condenado a 22 años de prisión por ayudar a coordinar las asociaciones contra el delito informático con países occidentales, incluido Estados Unidos. Y Ruslan Stoyanov fue condenado a 14 años por su trabajo en la controvertida firma de ciberseguridad rusa Kaspersky Lab.

Y los abogados de la defensa revelaron a CNN que los dos hombres estaban siendo juzgados por cometer traición contra Rusia en nombre de los Estados Unidos. Así que es probable que Mikhailov y Stoyanov hayan sido juzgados por ayudar a Estados Unidos a investigar las violaciones de datos dirigidas a los servidores del Comité Nacional Demócrata y la campaña de Hillary Clinton.

Y aunque no fuera ese el caso, esta solo es una señal de que las tensiones entre Rusia y EEUU por motivo de ciberseguridad están en aumento. Rusia particularmente, no quiere que ninguno de sus hombres colabore con EEUU y esto solo tienta a Estados Unidos y al resto de occidente a saber qué ocultan los osos rusos.

Sin embargo, otra teoría que ha sido difundida por los medios acerca del juicio de Mikhailov y Stoyanov es que se trata de una venganza de Pavel Vrublevsky, quien fue condenado en 2013 por sus crímenes de ciberseguridad a nombre de su compañía ChronoPay. Mikhailov fue un testigo experto en ese caso, que terminó con la condena de Vrublevsky.

En febrero, Vrublevsky le dijo a CNN que había testificado en el caso contra Mikhailov y Stoyanov y que los dos hombres «son directamente responsables de la histeria cibernética que eventualmente irá hasta el escándalo de intromisión electoral».

Es bastante desconcertante en todo caso ver que un ciberdelincuente es tomado en cuenta por el Estado para confirmar las acusaciones contra otros dos ciberatacantes, que no están directamente relacionados con él. Con esto, el gobierno ruso sigue demostrando que los ciberdelincuentes son sus aliados más cercanos en este momento. Mientras tanto, EEUU busca diligentemente informantes que filtren información que pueda perjudicar a Rusia.

leer más
Diarleth G.Crece la tensión entre Rusia y EEUU por motivos de ciberseguridad
amazon_falla_crop1542905757511.png_1041161076.png

Alemania: Los datos de las Bodycam policiales se almacenan en los servidores de Amazon

Las bodycam se han convertido en el tercer ojo de los policías federales y como era de esperarse, el gigante Amazon las vende. Pero lo que tiene alarmadas a las autoridades de todo el mundo es que los datos de estas pequeñas cámaras quedan guardados en los servidores de Amazon.

La policía federal alemana hizo un llamado acerca del peligro de que solo el servidor de EEUU almacene los datos, y que su país no tenga un servidor propio para almacenar ese tipo de información tan confidencial.

El Cuartel General de la Policía Federal hizo una solicitud del diputado del FDP Benjamin Strasser, asegurando que se trata de un «riesgo de seguridad potencial» para la nación.

«Cuando se almacenan los datos en los servidores de Amazon sigue sin estar claro si las autoridades de seguridad de EE. UU. Pueden acceder a ellos», dijo Strasser. «Por lo tanto, se pidió al gobierno federal que garantizara el control total de dichos datos confidenciales. Para esto necesitamos capacidades de almacenamiento con las autoridades de Alemania, la Unión y el SPD están obligados a garantizar esto lo antes posible».

Las bodycam son una tecnología muy importante para la protección e investigación de los cuerpos policiales. Ayudan a identificar delincuentes y protegen a los oficiales de cualquier atacante estos porque se intimidan ante la cámara testigo.

El Ministerio del Interior declaró en la solicitud de Strasser que «se respetarían las normas de privacidad alemanas». Los datos serían encriptados y almacenados exclusivamente en servidores en Alemania.

Referencia: https://www.dw.com/en/german-police-storing-bodycam-footage-on-amazon-cloud/a-47751028

leer más
Diarleth G.Alemania: Los datos de las Bodycam policiales se almacenan en los servidores de Amazon
clnk.jpg

En Australia más de 2000 personas murieron luego de recibir un aviso de robo-deuda

El Departamento de Servicios Humanos en Australia publicó un informe en el que afirma que 2030 personas murieron luego de recibir un aviso de robo-deuda de Centrelink (link en inglés). La quinta parte de ese número de personas tenía menos de 35 años, y el período de los avisos abarca desde 2016 hasta 2018.

El Departamento aún no aclara la causa de muerte exacta de cada una de estas personas, pero un tercio de esta cifra (663 personas) fueron calificadas como «vulnerables». Significa que eran personas con enfermedades mentales, dependientes de medicamentos, de drogas o en otros casos víctimas de abuso doméstico. Sobre el tema de la vulnerabilidad en Australia, la senadora de los Verdes, Rachel Siewert, aclaró lo siguiente:

«Debido a la forma en que funciona el sistema en este momento, las personas no se sienten seguras o no se sienten seguras o confían en la persona a la que informan para señalar que se sienten vulnerables, o señalar que pueden tener mala salud mental En ese momento», dijo.

Además, la senadora advirtió que cuando las personas encuentran un aviso de deuda sin haber hecho nada malo, dicho aviso desencadena depresión y ansiedad.

«La gente habla de sentirse estresada y ansiosa a través del sistema, se siente humillada y se deprime. Eso hace sonar la alarma respecto a la alta proporción de personas con vulnerabilidades». Dijo la senadora.

Advirtió además que la cantidad de personas fallecidas debería ser una alarma para el gobierno y un énfasis en la investigación.

El aviso de robo-deuda

Un portavoz del Ministerio de Servicios Humanos, Michael Keenan, defendió al sistema de proceso automático de notificación de deudas. Dijo que el departamento había enviado 900,000 avisos de discrepancia, es decir, una carta pidiéndole al receptor de asistencia social que explique por qué la información que han dado no coincide con la que tiene el departamento. Los avisos que recibieron las personas no necesariamente es una acusación formal, ellos tenían la posibilidad de proporcionar información que aclarara la discrepancia. El portavoz aclaró:

«El departamento envió más de 900,000 cartas de deuda a individuos durante el período comprendido entre el 1 de julio de 2016 y el 31 de octubre de 2018. Un total de 2030 de esos individuos murieron durante el mismo período, lo que representa un 0.21 por ciento. Esto fue más de diez veces más bajo que la tasa de mortalidad general para todos los clientes del departamento durante el mismo período, que fue del 3,64 por ciento «.

El vocero también aclaró que las causas de muerte podrían no estar vinculadas con el aviso de robo-deuda.

«La cantidad de días que transcurrieron entre los clientes que recibieron una carta de deuda y su muerte fue de 222 días, o casi ocho meses. Cualquier número de factores en la vida de un individuo podría haber contribuido a su muerte durante un período tan prolongado y sería imprudente dibuje un enlace a una causa particular sin evidencia que respalde tal afirmación», dijo el vocero.

Y sobre estos avisos, evidentemente es una grave falla de sistema. Desde 2016, Centrelink comenzó a usar un sistema informático para hacer coincidir los registros de impuestos con los pagos de asistencia social, y así ver si había alguna discrepancia. El antiguo sistema no automatizado generó 20,000 cartas a personas que habían recibido pagos de Centrelink al año

Desde entonces, Centrelink ha generado casi 410,000 avisos de deuda, pero 70,000 ya han sido cancelados o reducidos. Pues con el uso del nuevo sistema, se ha desencadenado una serie de errores de aviso de deuda.

leer más
Diarleth G.En Australia más de 2000 personas murieron luego de recibir un aviso de robo-deuda
0100214_xl.jpg

Rusia tiene los hackers más rápidos a nivel mundial

El Informe de Amenaza Global 2019 de CrowdStrike indicó que los rusos lideran los ciberataques exitosos en términos de velocidad. En los hackeos, determinar la rapidez con la que suceden es sumamente importante, y al parecer los rusos tienen mérito en eso.

CrowdStrike, una base de datos masivamente escalable y basada en la nube, presentó un gráfico de amenazas que se describe como el cerebro detrás de la métrica del tiempo de ruptura. Se trata de una medida de la velocidad a la que los actores de amenazas pueden moverse lateralmente dentro del entorno objetivo, desde el inicio del hackeo hasta la dinamización de todo el sistema.

Para poder definir las oportunidades defensivas, los sistemas de ciberseguridad necesitan conocer el tiempo del hackeo. Así, se pueden programar respuestas que impidan que el pirata se mueva libremente por el sistema. CrowdStrike, en su análisis, determinar qué tan rápidos se han vuelto los ciberatacantes de acuerdo a su nacionalidad.

En ese orden, los rusos, tienen los tiempos de hackeo más rápidos por un margen increíble. Según el informe, los hackers rusos son ocho veces más rápidos que sus competidores más cercanos. Es decir, mientras que los osos rusos tardaron un promedio de solo 18 minutos y 49 segundos para comenzar a moverse lateralmente hacia otros sistemas de red, las ‘chollimas’ norcoreanos tardaron dos horas y 20 minutos en desplazarse. Y para ampliar más el contexto, los ‘pandas’ chinos fueron los terceros más rápidos en cuatro horas y 26 segundos, seguidos por los ‘gatitos’ iraníes con un tiempo de cinco horas y nueve minutos.

Claro, debemos destacar que la velocidad no es el único indicador de sofisticación y éxito. Sin embargo, permite evaluar comparativamente la capacidad operativa de varios atacantes que podrían estar detrás de tus datos. Y como ya decíamos, determinar el tiempo permite a su vez establecer los sistemas de defensa adecuados para impedir los ciberataques.

leer más
Diarleth G.Rusia tiene los hackers más rápidos a nivel mundial
site_197_Portuguese_516563.jpg

Partidos políticos de Australia hackeados meses antes de las elecciones

Un «actor estatal sofisticado» se encargó de hackear a los tres partidos políticos más grandes de Australia, según informó el primer ministro del país, Scott Morrison. El diario The Guardian publicó que los partidos Laborista, Liberal y Nacionales, recibieron ciberataques en sus redes, a tan solo meses de las próximas elecciones parlamentarias.

Este tipo de ciberataques tienen su precedente en el hackeo de elecciones de EEUU en 2016 y en Francia en 2017. Esta artimaña fue descubierta por el Centro Australiano de Seguridad Cibernética (ACSC) mientras investigaba un intento previo de violación del Parlamento. Pero ante el ataque, el ministro Morrison se tomó el tiempo para aclarar:

«El sistema político [de Australia] y nuestra democracia siguen siendo fuertes, vibrantes y están protegidos».

Según el jefe de la ACSC, Alastair MacGibbon no se ha podido confirmar si algún dato electoral ha sido robado durante el hackeo. Pero el líder del Partido Laborista, Bill Shorten, dijo que los partidos políticos se encontraban actualmente en el proceso de recopilar “grandes cantidades de información sobre votantes y comunidades”, antes de que lleguen las elecciones.

Por otro lado, Morrison se negó a confirmar la identidad detrás del ciberataque, pero The Sydney Morning Herald informa que los ataques llevan las huellas digitales de los agentes chinos. Sin embargo, es información no confirmada oficialmente.

leer más
Diarleth G.Partidos políticos de Australia hackeados meses antes de las elecciones
Los-ataques-cibernéticos-más-grandes-de-la-historia-1280x720.png

Conocer la Historia te ayudará a tenerle menos miedo a los ataques cibernéticos

Hoy día se habla mucho de ciberseguridad o de ataques cibernéticos. De hecho cualquiera podría pensar que se trata de psico-terror. Se ha hablado de que estos ataques son la causa de pérdidas multimillonarias anuales y gracias a todo esto, se ha hecho mucho énfasis en el desarrollo de nuevas soluciones que le haga frente a todas estas amenazas. Pues bien, un jefe de seguridad de Google ha dicho hace poco que el conocer la historia te ayudará a tenerle menos miedo a los ataques cibernéticos.

Por qué conocer la historia te ayudará a tenerle menos miedo a los ataques cibernéticos

En una entrevista el jefe de seguridad y privacidad de Google afirmó que conocer la historia te ayudará a tenerle menos miedo a los ataques cibernéticos. Dice que las empresas tienen más que aprender acerca de los errores cometidos en el pasado con respecto al punto de la ciberseguridad que a los temibles titulares que leemos a diario en las noticias. Se trata de Heather Adkins quien ha servido de jefa de máxima privacidad y seguridad en Google durante más de 16 años.

Ciertamente existen cientos de titulares que salen a diario en todo el mundo donde se habla de problemas y noticias de seguridad informática y asimismo esos titulares muchas veces ofrecen supuestas soluciones para erradicar esta amenaza. Pues bien, ante esto, Adkins sugiere que solo debemos ignorarlos y en su lugar debemos leer algo de historia.

Pasillo de alguna librería con bustos de pensadores.

Adkins ha sido testigo y se ha enfrentado a muchos eventos cibernéticos históricos a lo largo de su carrera. Ella afirma que tanto los ataques, como los métodos, las motivaciones, las herramientas e incluso los delincuentes son los mismos que han existido desde la década de los 80. Adkins asegura que la historia es la mejor maestra para las empresas que sufren a diario los problemas con la ciberseguridad.

«Los documentos de investigación respaldados por el gobierno de los Estados Unidos a partir de la década de los 60 comenzaron a describir los mismos problemas que vemos hoy día. Los empleados gubernamentales en aquel entonces hablaron de las nuevas amenazas que vieron cuando el gobierno pasó de las grandes computadoras centrales de un solo uso a los entornos compartidos. Lo que sucede hoy sigue siendo muy similar, especialmente cuando estamos pensando en las causas de los ataques, incluidas cosas como el hackeo de Equifax». Dijo Adkins.

En otras palabras, los piratas informáticos se dirigen a empresas como Equifax, bancos o universidades para obtener secretos importantes, en lugar de desperdiciar todos sus recursos en las agencias gubernamentales que están cada vez más fortificadas. Pero, los viejos métodos de ataque siguen siendo los mismo mientras que otros solo resurgen. Como por ejemplo el método para distribuir malware y virus que aunque han crecido y se han vuelto más fáciles, no han cambiado mucho su nivel técnico.

Pero gracias al rápido crecimiento tecnológico también se ha mejorado notablemente la forma como se le hace frente a los ataques cibernéticos. Lo que sucede hoy día a diferencia de antes es que ahora existes millones de sitios web y docenas de redes sociales que propagan cualquier noticia como si se tratará de una gripa. Estos titulares muchas veces hacen más daño a los usuarios que el problema en sí.

Consejos

Ante esto Adkins aconseja que nos olvidemos de los titulares y que sigamos con las reglas clásicas del pasado para protegernos. Mantén tu software siempre actualizado y no reutilices la misma contraseña para tus cuentas. Los delincuentes confían en hacks simples que explotan viejos problemas de software, y cuando una empresa es violada, los datos robados con frecuencia incluyen contraseñas y nombres de usuario. Si usas las mismas claves, los delincuentes pueden ingresar fácilmente a tus otras cuentas.

Photo by Giammarco Boscaro on Unsplash

leer más
Diarleth G.Conocer la Historia te ayudará a tenerle menos miedo a los ataques cibernéticos