Observando la seguridad en la red

Te traemos las últimas noticias sobre ciberseguridad y ciberataques

Magecart-Blog-Header.jpg

Ataque de Magecart: qué es, cómo funciona y cómo evitarlo

Aprende cómo combatir este ataque de skimming de cartas basado en web.

Todos los días escuchamos sobre una nueva amenaza o vulnerabilidad en la tecnología, y el ataque de recolección de datos conocido como «Magecart» es la última amenaza. El siguiente texto es una transcripción de un entrevista entre Scott Matteson, escritor técnico de Techrepublic y Peter Blum, vicepresidente de tecnología del proveedor de entrega de aplicaciones Instart.

¿Qué es un ataque de Magecart?

Peter Blum: Magecart es una forma de raspado de datos (data skimming), que ataca con el uso del navegador del lado del cliente como la puerta de entrada a las interacciones del consumidor. «Skimming» es un método utilizado por los atacantes para capturar información confidencial de formularios de pago en línea, como direcciones de correo electrónico, contraseñas y números de tarjetas de crédito. Específicamente para Magecart, los piratas informáticos implantan códigos maliciosos en sitios web para robar información de tarjetas de crédito a medida que las personas ingresan las credenciales en la página de pago.

¿Cómo funciona el ataque Magecart?

Stealing a credit card through a laptop concept for computer hacker, network security and electronic banking security (Stealing a credit card through a laptop concept for computer hacker, network security and electronic banking security, ASCII, 118 co

los ataques de eliminación de datos como Magecart generalmente siguen un patrón bien establecido. Deben lograr tres cosas para tener éxito.

  • Paso 1: Acceso a su sitio web. Por lo general, hay dos formas en que los atacantes obtienen acceso a su sitio web y colocan el código de skimming. Pueden entrar en su infraestructura o en su servidor y colocar el skimmer allí. O, perseguirán a uno de sus proveedores externos, especialmente si son un objetivo más fácil e infectan una etiqueta de terceros que ejecutará un script malicioso en su sitio cuando se llame en el navegador.
  • Paso 2: Inspección superficial de información en un formulario. Hay muchas maneras diferentes en que los grupos pueden capturar datos, pero el código de limpieza es siempre una especie de JavaScript que escucha la información personal y la recopila. Hemos visto un enfoque en el que monitorean todas las pulsaciones de teclas en una página confidencial o algunas que interceptan entradas en partes específicas de un formulario web como los campos de tarjeta de crédito y CVV. En general, los atacantes esconden código malicioso dentro de otro código que parece benigno para evitar la detección.
  • Paso 3: Envío de información a su servidor. Esta es la parte más simple de todo el proceso. Una vez que los piratas informáticos obtienen acceso a su sitio web y raspan los datos que desean, se termina el juego. Pueden enviar la información de los navegadores de los usuarios finales a casi cualquier ubicación en Internet.

¿Quién está detrás de Magecart?

Magecart es el nombre que recibe esta categoría de ataques, no es una organización o entidad específica. Hay docenas de diferentes grupos criminales cibernéticos que utilizan este estilo de ataque. En el último año se produjeron ataques de alto perfil contra compañías como British Airways, Ticketmaster y NewEgg.

¿Qué vulnerabilidades / entornos se aprovechan?

Hoy en día, no es raro que un solo sitio web esté formado por un código creado y operado por hasta 50 compañías diferentes. El código que se desarrolla internamente y se ejecuta en su propio sitio web se llama código de primera persona. El código que proviene de otras compañías se llama código de tercero, cuarto o incluso de terceros.

Muchos clientes no saben que cuando integras código de otras compañías, en realidad tiene el mismo nivel de privilegio que tu propio código. Eso significa que este código externo puede mostrar mensajes a sus usuarios, eliminar datos confidenciales ingresados ​​por los usuarios o almacenados en cookies, o incluso redirigir al usuario a otro sitio.

En Instart , estamos viendo más y más sitios web en los que hasta el 75% de las llamadas realizadas por el navegador provienen de fuentes distintas a su compañía. Entonces, ¿cómo sabe realmente lo que sucede cuando los sitios web se basan en el código de 50 servicios en la nube diferentes, alojados en 50 organizaciones diferentes? Esta es la trampa en la que han caído muchos minoristas, y los atacantes de Magecart se aprovechan. Una vulnerabilidad en cualquier parte es una vulnerabilidad en todas partes.

La buena noticia es que puede proteger información confidencial. La clave es que todo este código solo se une cuando se ensambla en el navegador del consumidor. Por lo tanto, debe implementar una tecnología que pueda monitorear y proteger datos confidenciales en tiempo real en el navegador.

¿Qué deben hacer los departamentos de TI para combatir Magecart?

El problema con Magecart es que hay mucha confusión cuando se trata de proteger realmente estos ataques de raspado de tarjetas basados ​​en web. Por ejemplo, la auditoría de un sitio web sobre una base regular no se pueden detener los ataques, ya que el problema proviene de etiquetas de terceros que la auditoría no detectará.

Mi consejo para los equipos de TI es que adopten un enfoque de cero confianza con JavaScript en sus sitios, comenzando con una política para bloquear el acceso de forma predeterminada a cualquier información confidencial ingresada en formularios web y cookies almacenadas. A partir de ahí, solo permite un conjunto selecto de scripts vetados (generalmente solo los suyos) para acceder a datos confidenciales. Y como resultado, si este tipo de código de skimming llega a su sitio, simplemente no puede acceder a ninguna de la información confidencial.

Desafortunadamente, los navegadores web no proporcionan este tipo de funcionalidad, por lo que los equipos de TI deben implementar sus propios enfoques de protección o incorporar tecnología de proveedores externos que se especialicen en la protección contra este tipo de ataques.

¿Qué deben hacer los usuarios finales para hacer frente a esta amenaza?

Muchos consumidores confían en las tiendas en línea y en los sitios donde compran. Es mejor evitar los sitios web más pequeños que probablemente no tengan el mismo nivel de seguridad que las organizaciones más grandes y establecidas. Los usuarios finales deben asegurarse de mantener un registro de los cargos a sus tarjetas de crédito. Muchas veces se realizarán pequeños cargos de prueba para garantizar que el número de la tarjeta de crédito aún esté activo ante un fraude más generalizado. Los usuarios finales también deben considerar el uso de sistemas de pago como Apple Pay, que generan números únicos de cada transacción, lo que garantiza que, si los atacantes obtienen un número, no podrán reutilizarlo en el futuro. Y, finalmente, estos días los sistemas de supervisión de crédito se han convertido en una necesidad para garantizar que los datos personales no se aprovechen para abrir nuevas cuentas a su nombre.

¿Cómo es probable que esta amenaza evolucione?

Hemos visto incluso en el último año que este tipo de ataque se ha vuelto más común y evoluciona a un ritmo alarmante. Si bien los enfoques iniciales eran más fáciles de detectar, los delincuentes cibernéticos ahora ocultan su código malicioso a través de la codificación y la ofuscación en el interior de un código inofensivo, lo que hace que sea casi imposible revelar estos ataques mirando el código de terceros. Y ahora vemos que los piratas informáticos codifican la información robada antes de que se envíe desde el navegador para evadir los sistemas de detección de patrones que buscan números de tarjetas de crédito. El mejor enfoque es tomar un modelo de confianza cero y solo permitir que un código vetado muy específico acceda a información confidencial.

¿Cuáles son algunos pasos proactivos recomendados para administrar los ataques de Magecart en evolución?

La mejor defensa contra los ataques de Magecart es impedir el acceso. Las compañías en línea necesitan una solución que intercepte todas las llamadas API que su sitio web realiza al navegador y bloquea el acceso a datos confidenciales que no haya autorizado previamente. Esto evita que cualquier script malicioso, o cualquier script de terceros no crítico, obtenga acceso a la información que sus clientes ingresan en su sitio web. Este mismo sistema también debe tener un componente de monitoreo para alertar a las compañías cuando un tercero intente acceder a información confidencial.

Seguimos viendo un gran aumento en los ataques contra sitios web que toman y procesan información de pago de los usuarios finales. No solo estamos viendo ataques al estilo de Magecart como este robo de información directamente de los usuarios finales, sino también ataques sofisticados de bots que aprovechan las credenciales de usuario robadas y los números de tarjetas de crédito para cometer fraude al usar datos encontrados en otros sitios.

Es fundamental que las marcas piensen más allá e implementen una protección de seguridad web de extremo a extremo que pueda mitigar los ataques de Magecart en el navegador y proteger la infraestructura de back-end, al mismo tiempo que detiene los ataques sofisticados de redes de bots. Con el aumento masivo de servicios de terceros que se están utilizando, también vemos a terceros legítimos que capturan accidentalmente información confidencial de los usuarios, lo que puede exponer a las empresas a incumplir las regulaciones de la industria y del gobierno, incluidas PCI, HIPPA, GDPR y CCPA.

La entrevista original está disponible en el siguiente link.

leer más
Isaul CarballarAtaque de Magecart: qué es, cómo funciona y cómo evitarlo
amor-por-internet.jpg

Estafadores se aprovechan de los corazones solitarios chinos

Hace poco The Beijing News reportó cómo un grupo de ciber estafadores se aprovechaba de los corazones solitarios chinos. Se trata de una red sofisticada de fraude que usa las redes sociales para pedir dinero a centenares de hombres haciéndose pasar por bellas mujeres. Lo más curioso es que lo hacen por medio de notas de audio que son cuidadosamente elaboradas por un software inteligente. En el siguiente post te contamos a detalle el caso.

Dispositivos para manipulación de voz.

Estafadores se aprovechan de los corazones solitarios chinos

Los hombres solitarios que buscan el amor de su vida en internet en China están siendo engañados por estafadores que buscan convencer a sus víctimas de que están conversando con chicas bonitas de voz dulce que necesitan un poco de ayuda financiera.

Las estafas en Internet dirigidas a los corazones solitarios no son nada nuevo. Pero ha surgido un sofisticado mercado negro que hace que atrapar a los desprevenidos sea un asunto más fácil y más lucrativo.

Una persona familiarizada con esta nueva forma de estafa dijo a The Beijing News que los mensajes de audio grabados estaban siendo utilizados para contrarrestar la creciente conciencia de un posible fraude en Internet.

«La conciencia antifraude de la gente está aumentando, cada vez es más difícil engañarlos, pero a través de los mensajes de voz es mucho más sencillo porque las personas piensan que son mensajes más auténticos y por tanto se preocupan mucho menos. La gente no lo sabe, pero aunque lo que escuchas es una voz femenina, la persona que chatea contigo en Internet puede ser muy bien un hombre como cualquiera».

Según The Beijing News, los paquetes de cuentas de redes sociales falsas, fotos y mensajes de audio están disponibles por tan solo 20 yuanes (el equivalente a 3 dólares). Uno de estos paquetes, comprado en una tienda en línea en China, incluía 1,500 mensajes de audio con voces femeninas, muchos de ellos pidiendo «paquetes rojos», una forma tradicional de dar dinero o enviar dinero a través de Internet en las redes sociales usando aplicaciones como por ejemplo WeChat.

Una víctima de este tipo de estafa, de apellido Wu, fue estafada por 20,000 yuanes (casi tres mil dólares) en dos meses, según el diario económico Jinjiang. Wu, de Jinjiang, en la provincia sudeste de Fujian, dijo a la policía que había conocido a una mujer en línea y que pronto comenzó a referirse a ella como su novia, creyendo que ella era la mujer que había estado buscando.

Después de ganarse la confianza de Wu, su “compañera” de conversación, a quien nunca conoció en persona, le solicitó dinero 15 veces, dando razones que iban desde la necesidad de pagar deudas hasta pagar las cuentas médicas de su madre. Solo se dio cuenta de que estaba siendo estafado cuando su «novia» lo bloqueó después de enviarle todo el dinero que ella le había pedido.

El sospechoso, quien más tarde fue detenido por la policía, resultó ser un hombre que vive en la provincia central de Henan. Confesó que se escondió detrás del relato femenino y lo usó para estafar a tres hombres en Fujian y cinco que viven en otras provincias chinas, según el periódico Jinjiang.

Esta clase de estafa lleva varios años produciéndose no solo en China sino en distintos países del mundo. Por esta razón, debemos tener mucho cuidado cuando conocemos a alguien en línea y nunca acceder a darles dinero a personas que no sabemos si en verdad son quienes dicen ser.

Fuente: https://www.scmp.com/news/china/society/article/3011184/scammers-target-chinese-lonely-hearts-cheap-sweet-talk-which

leer más
Diarleth G.Estafadores se aprovechan de los corazones solitarios chinos
5.jpg

Se incrementan los ataques de Ransomware en los Estados Unidos

Por más de doce meses, Baltimore (Estados Unidos) ha estado sufriendo un muy costoso ataque de Ransomware. De hecho, a la fecha, el ataque ha dejado a los funcionarios incapaces de procesar los pagos e incluso responder a los correos electrónicos. Trágico, ¿no es cierto? Sin embargo, lastimosamente Baltimore no es solo un caso aislado. Se incrementan los ataques de Ransomware en los Estados Unidos.

En los últimos dos meses, ha habido ataques de ransomware en Greenville, Carolina del Norte, California, Stuart, Florida, Cleveland, Ohio, Augusta, Maine,Lynn, Massachusetts, Cartersville, Georgia entre otros, lo que ha puesto a todo el país en alerta .

Aumentan ataques de ransomware

Para los que desconocen lo que es un ransomware, este es un programa malicioso que restringe al usuario evitándole tener acceso a diferentes archivos de su sistema operativo. Dicho de otra forma un ransomware es un programa que secuestra tus datos literalmente y luego te piden el pago de un rescate para volverlos a tener. Los ransomware pueden quitarte el control por completo de tu ordenador y hacerte pasar momentos de absoluta oscuridad y en Estados Unidos esta oscuridad va creciendo rápidamente.

Los ataques con ransomware aumentaron de 38 en 2017 a 53 en 2018, según los datos recopilados por la firma Recorded Future. Sin embargo, se espera que estos números vayan en aumento y de forma acelerada en los próximos años.

A medida que las corporaciones refuerzan sus defensas contra los ataques de ransomware, los piratas informáticos han encontrado objetivos convenientes en ciudades, especialmente en los municipios locales cuyas defensas son mucho más débiles. Y a medida que las ciudades y pueblos se apresuran a digitalizar cada vez más su infraestructura, el potencial de ataques se hace más grande y desde luego mucho más devastadores.

Gary Hayslip, un experto en seguridad cibernética que anteriormente actuó como director de seguridad de la información en San Diego. Noticias VICE dijo:

«El gobierno sabe que necesita cambiar, pero se mueven lentamente en comparación con la rapidez con que las empresas privadas se preparan ante la posibilidad de quedar expuestos ante una nueva amenaza. Hasta que se ordene que las ciudades, los condados y los estados cumplan con un nivel específico de seguridad y tengan demostraciones periódicamente como se hace en el cumplimiento de las normas comerciales, las entidades gubernamentales continuarán siendo un blanco fácil para los ciberdelincuentes».

Hay que entender que un ransomware no es un fenómeno nuevo. El malware ha sido popular entre los piratas informáticos durante años, ya que les da una forma fácil de extraer millones de dólares, generalmente en bitcoins, de usuarios confiados en todo el mundo al infectar sus computadoras y mantener sus datos como rehenes hasta que pagan.

Y según los expertos el riesgo va a empeorar, y para combatir adecuadamente la creciente amenaza del ransomware contra los gobiernos locales y estatales, es necesario tener una idea clara de cuán grande es el problema y cómo los hackers están explotando estos sistemas. De hecho se cre que el número de ataques revelados es inferior al real.

leer más
Diarleth G.Se incrementan los ataques de Ransomware en los Estados Unidos
2.png

La versatilidad del malware Echobot asusta a millones

Si existe algo que parece no tener fin son la aparición de nuevos y mejorados malware. Como por ejemplo Echobot. Esta última amenaza llega para dejar con la boca abierta al hasta ahora poderoso malware Mirai. ¿Pero por qué decimos esto? Pues bien, parece que esta amenaza ha encontrado maneras de volverse mucho más versátil con el pasar de los días, incluso se cree que pudiera estar evolucionando por sí mismo. En el siguiente post te decimos cómo la versatilidad del malware Echobot asusta a millones en todo el mundo.

Echobot: un malware muy versátil y de temer

No pasa un mes sin que aparezca una nueva red de bots importante de la nada y lance ataques masivos contra los dispositivos inteligentes de las personas, ya sea utilizando las credenciales predeterminadas para controlar el dispositivo o utilizando vulnerabilidades para las antiguas fallas de seguridad que los propietarios de dispositivos no solucionaron.

Lo último en esta larga lista de malware es una nueva variante del malware Mirai llamada Echobot. Este nuevo malware apareció por primera vez a mediados de mayo, y fue descrito por Palo Alto Networks en un informe publicado a principios de junio. Luego nuevamente en un informe realizado por investigadores de seguridad de Akamai, días atrás.

El malware en sí mismo no aporta nada nuevo al código fuente real de Mirai, lo cual no es una sorpresa, ya que el código Mirai se ha mantenido sin cambios durante años. Sin embargo, los creadores de Echobot agregaron módulos sobre el código fuente original de Mirai. Cuando fue descubierto por la gente de Palo Alto Networks, Echobot estaba utilizando exploits para 18 vulnerabilidades. Pero para cuando se publicó el informe Akamai, una semana después, Echobot tenía 26.

Esta extraña forma de evolucionar una red de bots utilizando exploits no relacionadas no es exclusiva de Echobot, sino es un proceso a través del cual pasan todas las redes de bots de IoT. Desde el exterior, los autores de malware parecen elegir sus ataques al azar, pero hay un proceso que siguen en toda esta locura.

Tal cual como algunos autores de bots de IoT le han dicho a ZDNet en el pasado. Comienzan seleccionando exploits al azar, pero solo mantienen los que traen una gran cantidad de dispositivos infectados (bots) y descartan los que no funcionan. Los exploits se reciclan a través de una botnet en cuestión de días, si no están funcionando. En retrospectiva, el arsenal actual de vulnerabilidades de Echobot se puede ver como una lista de las vulnerabilidades de mayor rendimiento de los robots actuales, y una lista que los propietarios de dispositivos y los proveedores de seguridad querrían echar un vistazo, ya que proporciona una mejor perspectiva.

Por ejemplo, en lugar de apegarse a dispositivos con sistemas operativos integrados como enrutadores, cámaras y DVR, las redes de bots IoT ahora están utilizando vulnerabilidades en la web empresarial (Oracle WebLogic) y en el software de red (VMware SD-WAN) para infectar objetivos y propagar malware.

leer más
Diarleth G.La versatilidad del malware Echobot asusta a millones
3.jpg

El malware Triton amenaza con destruir las redes eléctricas de los Estados Unidos

El desarrollo tecnológico no solo mejora nuestra calidad de vida, también nos coloca ante nuevos desafíos como es el estar alerta ante la posibilidad de un fuerte ataque cibernético a la infraestructura de un país. Estos ataques les cuestan a los países millones de dólares al año y nos mantiene vulnerables ante nuevas y más versátiles amenazas. Ahora, archivos maliciosos como los malware han adoptado características tan poderosas que pueden destruir sistemas e infraestructura de cualquier tipo. En siguiente post por ejemplo, te diremos cómo el malware Triton amenaza con destruir las redes eléctricas de los Estados Unidos.

El malware Triton amenaza con destruir las redes eléctricas de los Estados Unidos

Los responsables detrás del épico ataque Tritón, el cual en 2017 violentó y cerró un sistema de instrumentación de seguridad física en una planta petroquímica en Arabia Saudita, ahora se han descubierto sondeando las redes de decenas de empresas eléctricas tanto en Estados Unidos como en Asia y el Pacifico.

La firma de seguridad del sistema de control industrial (ICS) Dragos, que llama al grupo de ataque XENOTIME, afirma que los atacantes en realidad comenzaron a escanear redes de servicios eléctricos en las regiones de EE. UU a fines de 2018 utilizando herramientas y métodos similares a como lo hicieron con la planta petroquímica.

Estos hallazgos traen sobre la mesa la preocupación entre los expertos en seguridad de que el grupo Triton expandiría su alcance en la red eléctrica. Hasta la fecha, el único ataque exitoso conocido públicamente fue el de la planta de Arabia Saudita en 2017. En ese ataque, el malware Triton se descubrió incrustado en el controlador del sistema de seguridad de un cliente de Schneider Electric. El ataque  pudo haber sido catastrófico, pero un aparente paso en falso por parte de los atacantes cerró inadvertidamente el sistema Schneider Triconex Emergency Shut Down (ESD).

Dragos afirmo en su informe  que no existe evidencia en este momento de que XENOTIME pueda realizar un ataque cibernético tan potente que pudiera destruir los sistemas eléctricos pero aseguran que la actividad recién descubierta del grupo de hackers en torno a los proveedores de redes eléctricas es preocupante Sergio Caltagirone, vicepresidente de inteligencia sobre amenazas. en dragos dijo:

“XENOTIME, la amenaza cibernética más peligrosa del mundo, es un excelente ejemplo de la proliferación de amenazas en ICS. Lo que una vez se consideró una amenaza de petróleo y gas ahora también es una amenaza eléctrica”.

Por otro lado, FireEye Mandiant reveló a principios de este año que descubrió el código de ataque de Tritón instalado en una organización industrial de la cual no se revelo su identidad, lo que marca el primer ataque revelado públicamente por el grupo de Tritón desde el incidente original en la planta árabe. Los analistas de FireEye encontraron un conjunto de herramientas personalizadas de Triton vinculadas a la organización de esta segunda víctima y los atacantes dentro de la red corporativa de TI de la víctima.

Asimismo el grupo XENOTIME en 2018 también comprometió a varios proveedores de ICS, lo que generó la preocupación de que libraran ataques a la cadena de suministro. Es difícil saber cuál será su siguiente blanco pero las empresas de seguridad informática sin duda están muy preocupadas.

leer más
Diarleth G.El malware Triton amenaza con destruir las redes eléctricas de los Estados Unidos
6.jpg

México está demandando más especialistas en seguridad informática

La seguridad informática se ha convertido en la prioridad para la mayoría de las empresas en el mundo entero así como para sus gobiernos, y claro, México no es la excepción.

El crecimiento que ha tenido a nivel tecnológico han sido muy notable pero lamentablemente esto repercute en un riesgo mucho mayor a la hora de defenderse de posibles ciberataques que en los últimos años han venido incrementándose con gran rapidez. Es por eso que el gobierno mexicano ha dicho abiertamente que México está demandando más especialistas en seguridad informática.

¡México necesita más especialistas en seguridad informática!

La ciberseguridad es sin lugar a dudas uno de los eslabones más fuertes y necesario para el éxito y el crecimiento organizacional tanto a nivel de empresa como de institución y gobierno. Y dado que el crecimiento en los delitos cibernéticos han aumentado significativamente en los últimos dos años generando pérdidas millonarias a los distintos sectores, el director general de Data Warden, José Luis Sánchez, ha dicho que México requerirá más profesionales especializados en el área de la seguridad cibernética para que puedan aportar notables soluciones a problemáticas bastante compleja que desde ya está afectando a todo el país.

Se estima que en los próximos tres años, México tendrá una demanda de más de 2 millones de especialistas en seguridad informática para que puedan cubrir por completo todas las necesidades más primordiales en este sector. Esto más que un problema es sin duda una oportunidad para millones de jóvenes, no solo del país sino del mundo entero que quieran un puesto de trabajo notable y bien remunerado.

En la actualidad las mejores universidades de México están preparando a cientos de jóvenes en el área de la seguridad informática. Pero la demanda comienza a ser tan grande que sin duda requerirán de apoyo de jóvenes de todos los lugares del mundo.

leer más
Diarleth G.México está demandando más especialistas en seguridad informática
4.jpg

China golpea a Telegram con un ataque DDoS

Si vivimos en un mundo donde los gobiernos extranjeros son habitualmente acusados ​​de ciberataques para manipular las elecciones presidenciales que deberían ser “democráticas”, ¿Podemos sorprendernos de que se culpe a un gobierno autoritario por lanzar un fuerte ataque cibernético causando el cierre de Telegram (una aplicación de mensajería relativamente más segura que WhatsApp), un canal de redes sociales clave que además es muy utilizado para organizar la disidencia y la protesta? Evidentemente no, esto no sorprende a nadie, sin embargo, es noticia y muchos son los que se sienten ofendidos. Entonces, para no quedar por fuera hablemos de cómo China golpea a Telegram con un ataque DDoS.

China golpea a Telegram con un ataque DDoS

En lo que respecta a la informática, un ataque DDoS no es más que un ataque que se realiza de forma directa contra un servicio o recurso para que este quede inoperante o por lo mínimo que deniegue el acceso a los usuarios que estás registrados en ellos. Por lo general esto lo hace por medio del corte de la conectividad por consumo de banda ancha de la red de usuario o sobrecargando su sistema. Una forma de hacerse seria generando miles archivos  basura que llegan a los correos electrónicos haciéndolo colapsar.

Ahora hablemos de China. Este gigante asiático ha estado teniendo muchos problemas con el tema del supuesto espionaje donde se han visto involucradas grandes empresas como Huawei (vs Google). China, como sabemos, es un país comunista por lo que todos se deben ir con cuidado a la hora de comentar en sus redes. Por eso ya todos estamos acostumbrados a las diversas acciones de control que tiene ese gobierno con los medios de comunicación, entonces, ¿por qué nos sorprendemos?

Lo que tal vez sorprende en este caso, es que el canal de medios sociales censurado fue Telegram, el cual es famoso por ser la aplicación de mensajería más segura. La seguridad de Telegram se basa en cifrado, servidores distribuidos y una función opcional de autodestrucción de mensajes. Por lo tanto, el contenido de tus mensajes en Telegram debería ser bastante inquebrantable.

Sin embargo, si el servicio no está disponible, toda esa seguridad es inútil. Esa es la belleza siniestra de DDoS (Distributed Denial of Service). Cuando un ataque DDoS inunda tu red, violentando su infraestructura, con hasta Terabits por segundo de datos de basura, no importa qué tan seguro sea tu servicio. Nadie puede acceder a ella.

Pero, DDoS no se trata solo de la denegación de servicio. A veces se usa como habilitador para otros delitos cibernéticos. Si bien los servicios (incluidos algunos aspectos de la ciberseguridad) están inactivos, es posible que se infiltren otros programas maliciosos en los dispositivos de la red, lo que genera infracciones masivas de datos, ransomware, robo de IP y más.

Y esto no es lo peor, tal parece que cada son más los ataques DDoS que se van presentando, de hecho es posible que los hayas escuchado con el nombre de “inundaciones”, incluso hay uno llamado “Tsunami”, porque su impacto es abrumador. Ellos reúnen a un ejército de robots de dispositivos de red infectados para inundar los recursos de la red, incluidos elementos como los firewalls que tienen como objetivo facilitar la ciberseguridad.

Habrá que esperar un poco para ver qué posición adoptarán las empresas encargadas de prevenir estas vulnerabilidades ya que al parecer lo único seguro en nuestros datos es que no hay nada seguro.

leer más
Diarleth G.China golpea a Telegram con un ataque DDoS
1.png

Estados Unidos ataca las redes eléctricas de Rusia

En el último episodio en la tensión entre EEUU y Rusia, los Estados Unidos ha atacado las redes eléctricas de Rusia como una medida para intensificar las incursiones digitales que no son más que una advertencia que hace la administración de Donald Trump a Vladimir Putin. Esta nueva tecnología agresiva de despliegue táctico de ciberataques busca demostrar supremacía ante Rusia en un intento de recuperar aquel poder supremo que décadas atrás era característico de los Estados Unidos. Pero veamos cómo han sido.

Estados Unidos ataca las redes eléctricas de Rusia

En las entrevistas realizadas durante los últimos tres meses por diferentes medios de comunicación, los funcionarios describieron el despliegue no reportado previamente del código de computadora estadounidense dentro de la red de Rusia y otros objetivos como un asunto clasificado para acciones más públicamente discutidas, dirigidas a las unidades de desinformación y piratería de Moscú alrededor de las elecciones intermedias del 2018.

Los defensores de esta estrategia tan agresiva dijeron que desde hace mucho tiempo se habían hecho advertencias públicas del Departamento de Seguridad Nacional y del FBI afirmando que Rusia ha insertado malware que podría sabotear las centrales eléctricas estadounidenses, los oleoductos y gasoductos, o el suministro de agua, todo con el fin de tener ventaja ante un posible conflicto futuro con los Estados Unidos. Sin embargo, de ser así, muchos piensan que caer en las provocaciones rusas puede suponer un riesgo significativo de llegar aun una Guerra Fría digital diaria entre Washington y Moscú.

La administración se negó a describir las acciones específicas que estaba tomando bajo las nuevas autoridades, que fueron otorgadas por separado por la Casa Blanca y el Congreso el año pasado al Comando Cibernético de los Estados Unidos, el brazo del Pentágono que dirige las operaciones ofensivas y defensivas de los militares en el mundo en línea. Pero en una aparición pública el martes, el asesor de seguridad nacional del presidente Trump, John R. Bolton, dijo que Estados Unidos ahora estaba adoptando una visión más amplia de los posibles objetivos digitales como parte de un esfuerzo «para decirle a Rusia, o a cualquier otra persona que esté comprometida, que las ciberoperaciones que contra nosotros se hagan, serán cobradas a un precio muy alto

Para nadie ha sido un secreto que las redes eléctricas han sido un campo de batalla de baja intensidad durante años. Desde al menos 2012, funcionarios actuales y anteriores han dicho que Estados Unidos ha puesto sondas de reconocimiento en los sistemas de control de la red eléctrica rusa.

Pero ahora la estrategia estadounidense se ha desplazado más hacia la ofensiva, dicen los funcionarios, con la colocación de malware potencialmente paralizantes dentro del sistema ruso en una profundidad y con una agresividad que nunca antes se había probado. Está pensado, en parte, como una advertencia y, en parte, para estar preparado para realizar ataques cibernéticos si se desencadenara un conflicto importante entre Washington y Moscú

El comandante del Comando Cibernético de los Estados Unidos, el General Paul M. Nakasone, ha expresado abiertamente la necesidad de «defender e ir hacia adelante» en las redes de un adversario para demostrar que Estados Unidos responderá ante cualquiera que sea considerado una amenaza sin importar su tamaño.

leer más
Diarleth G.Estados Unidos ataca las redes eléctricas de Rusia
Huawei-entra-en-el-negocio-de-la-energía-solar-en-España-apertura-Huawei-737x400.jpg

Rival de Huawei robó secretos comerciales y quedó al descubierto por errores ortográficos

En un nuevo castigo a Huawei, un ex gerente de ingeniería robó los secretos comerciales de Huawei Technologies Co Ltd, y se llevó consigo 24 de empleados para construir su nueva empresa, según declaró un abogado de la firma china de telecomunicaciones ante un jurado en Texas.

El juicio con demanda civil tuvo lugar gracias a que el abogado de Huawei demostró a los jurados que los errores de ortografía en sus documentos internos se repitieron en las propuestas que el ex gerente, Ronnie Huang, incluía en los documentos del fabricante de chips CNEX Labs Inc tres días después de dejar Huawei.

La demanda de Huawei a CNEX está impuesta desde 2013 y el fabricante chino exige $ 85.7 millones en daños y derechos a su tecnología de control de memoria. Ante la demostración a través de video, Huang dice no recordar o no sabe cómo explicar cómo los documentos utilizados para promover CNEX incluían gráficos, diagramas y pasajes que eran muy similares al trabajo que había realizado para Huawei.

Recientemente la noticia de que Huawei fue considerada como un peligro para la seguridad nacional de Estados Unidos fue tendencia. Ahora la compañía se encuentra en la lista negra de Estados Unidos y el país capitalista está presionando a sus aliados para que tomen las mismas medidas ante la compañía china.

Además de mostrar a los jurados las faltas de ortografía comunes de los documentos, el abogado de Huawei Michael Wexler presentó extractos de video donde otro ex empleado admitió haber copiado 5,760 archivos de la computadora de su trabajo antes de dejar a Huawei para unirse a CNEX. Para Wexler, los errores de ortografía son como el ADN, son una evidencia contundente.

En defensa de CNEX, el abogado de Huang dijo que los errores ortográficos eran los mismos porque el ingeniero escribió todos los documentos. Pero cuando se le preguntó a su cliente si había cortado y pegado material confidencial de Huawei en el suyo, Huang dijo: «Parece que son lo mismo, pero no recuerdo haberlo hecho«.

CNEX es una compañía que desarrolla chips que aceleran el almacenamiento de datos en la nube. La compañía y Huang solicitaron una contrademanda de $ 24.5 millones en daños a Huawei por retrasos en el desarrollo y pérdida de ingresos futuros debido a la disputa.

Fuente: https://www.reuters.com/article/us-huawei-tech-usa-cnex-trial/spelling-errors-video-show-huawei-rival-stole-trade-secrets-u-s-jury-hears-idUSKCN1T52AB

leer más
Diarleth G.Rival de Huawei robó secretos comerciales y quedó al descubierto por errores ortográficos