Kaspersky informa que detectó infecciones provocadas con DarkPulsar, presunto malware desarrollado por la NSA
La compañía de ciberseguridad Kaspersky anuncia que detectó malware desarrollado por la Agencia Nacional de Seguridad (NSA por sus siglas en Inglés) de los EEUU.
Las víctimas incluyen infraestructura en energía nuclear, telecomunicaciones, informática y aeroespacial de Rusia, Irán y Egipto
No está claro si las infecciones son provocadas por hackers o la misma NSA
Los malhechores están usando herramientas de hacking desarrolladas por la NSA. Las mismas fueron liberadas el público el año pasado por un grupo de hackers conocido como los Shadow Brokers. dichas herramientas se utilizaron para infectar y espiar los sistemas informáticos utilizados en las industrias aeroespacial, de energía nuclear y otras industrias de infraestructura clave.
«Encontramos alrededor de 50 víctimas, pero creemos que la cifra es mucho mayor», dijeron los investigadores de Kaspersky Lab.
«Todas las víctimas estaban ubicadas en Rusia, Irán y Egipto, y típicamente los servidores Windows 2003/2008 eran los que estaban infectados», dijo la compañía. «Los objetivos estaban relacionados con la energía nuclear, las telecomunicaciones, la informática, la industria aeroespacial y R&D».
Los investigadores de Kaspersky pudieron analizar DarkPulsar porque fue una de las muchas herramientas de piratería que se descargaron en línea en la primavera de 2017.
Las herramientas de piratería fueron filtradas por un grupo de piratas informáticos conocidos como los Shadow Brokers, quienes afirmaron que los robaron del Equation Group, un nombre en clave dado por la industria de seguridad cibernética a un grupo que se cree universalmente que es la NSA.
DarkPulsar pasó casi desapercibido durante más de 18 meses, ya que el volcado de 2017 también incluía EternalBlue, el exploit que impulsó los tres brotes de ransomware del año pasado: WannaCry, NotPetya y Bad Rabbit.
Casi todos los ojos de la comunidad infosec se han centrado en EternalBlue durante el último año, y por una buena razón, ya que el exploit ahora se ha convertido en un malware básico.
Pero en los últimos meses, los investigadores de Kaspersky también han comenzado a profundizar en las otras herramientas de piratería filtradas por los Shadow Brokers el año pasado.
Los investigadores de Kaspersky también creen que la cantidad de computadoras infectadas con DarkPulsar es probablemente más grande que las 50 detecciones que encontraron.
El malware también incluía una función de eliminación automática, que los operadores de Equation Group probablemente usaban para cubrir sus huellas después de que los Shadow Brokers abandonaron sus herramientas en línea.
«Entonces, las 50 víctimas son muy probablemente sólo las que los atacantes simplemente han olvidado», dijeron los investigadores.
En cuanto a quién está detrás de estos hacks, Kaspersky no lo dijo. No está claro si los Shadow Brokers lograron tener en sus manos el malware DarkPulsar completo, pero luego optaron por no incluir la puerta trasera real en el paquete de herramientas filtradas.
Estas 50 infecciones podrían ser fácilmente el trabajo de las operaciones de espionaje cibernético de Equation Group o el trabajo de los Shadow Brokers.
Spammers, y no hackers contratados por gobiernos, pudieron haber estado detrás del hackeo a Facebook del mes pasado que robó 30 millones de cuentas
Agencia de marketing detrás del hackeo de Facebook
Robaron los datos personales de 30 millones de cuentas
Intención del ataque era generar publicidad engañosa para descargas ilegales, entre otros
Según un reporte reciente del Wall Street Journal (WSJ), investigadores internos de Facebook sospechan que los atacantes son un grupo de spammers de Facebook e Instagram que anteriormente se hicieron pasar por una empresa de marketing digital. Su objetivo era ganar dinero a través de anuncios engañosos, y no precisamente desatar una guerra cibernética.
Aunque Facebook no ha confirmado el reporte del WSJ, siguen callados respecto a quién es el autor del ataque más grande de su historia, limitándose a citar la participación de FBI en el caso. «El FBI está investigando activamente y nos ha pedido que no discutamos quién podría estar detrás de este ataque», dijo el vicepresidente Guy Rosen la semana pasada.
Si los spammers estaban realmente detrás del hackeo, su objetivo probable era recopilar datos de contacto para enviar anuncios. La semana pasada, Facebook reveló que los misteriosos atacantes estaban enfocados en acceder a la información de cerca de 30 millones de usuarios afectados en este ataque.
Para hackear a Facebook, los atacantes explotaron tres vulnerabilidades para robar los tokens de acceso digital de los usuarios, lo que les permitiría hacerse cargo de la cuenta de alguien.
Intención de hackers era publicidad engañosa
Desde el 14 de septiembre hasta aproximadamente el 27 de septiembre, los piratas informáticos utilizaron un proceso automatizado para esencialmente copiar los datos de cuenta en cuenta. Entre los detalles a los que se accedió se encontraban el nombre, números de teléfono y direcciones de correo electrónico. Además, los hackers tendrían acceso a 14 millones de cuentas con detalles relacionados con su ubicación, educación, trabajo y búsquedas más recientes en Facebook.
Recibir anuncios engañosos puede parecer inofensivo, pero los actores criminales pueden optar por explotar los datos robados con fines de robo de identidad, robo de cuentas de correo electrónico o esquemas de phishing. Imagina que tu bandeja de entrada de correo electrónico o tu celular son bombardeados con mensajes que te podrían redirigir a descargar malware. A su vez, quien haya robado los datos también podría decidir compartirlos con otras personas.
Ya te he explicado como saber si tu Facebook fue hackeado. Adicionalmente, la compañía está aconsejando a los usuarios que tengan cuidado con las llamadas no deseadas, los mensajes de texto y los correos electrónicos de personas que no conocen. «Si recibes un mensaje o correo electrónico que dice ser de Facebook, siempre puedes revisar correos electrónicos de seguridad recientes para confirmar si son legítimos», indica Facebook en su blog.
Evita el registro de Facebook y aprende a generar contraseñas seguras
Facebook fue hackeado y ahora todo el mundo está intentando comprender por qué sucedió, quién fue el responsable y, lo que es más importante, qué significa para los 30 millones de usuarios afectados.
Si eres como muchos usuarios, has decidido que la opción más fácil para registrarte o crear una cuenta en un sitio nuevo es mediante el registro con Facebook.
Puede resultar una molestia el tener que registrarse, ingresar un email, pensar una contraseña, y esperar y confirmar un email de verificación para poder registrarse o usar un sitio web nuevo. Es peor aún cuando lo tienes que hacer en móvil y tienes poco tiempo.
Dado que Facebook te ofrece la opción de registrarte con un click, muchos de los usuarios de Facebook hemos optado por esta modalidad.
El presente post te dirá porque lo debes dejar de hacer y te dará algunos tips para facilitar esta tarea.
¿Porqué no debes registrarte con tu cuenta de Facebook?
Facebook recopila una enorme cantidad de datos sobre las personas para impulsar su motor de publicidad
Aunque la mayoría de la gente se refiere a Facebook como una red social, su modelo de negocios es en realidad el de un medio publicitario. De hecho, es el segundo medio de publicidad masiva más grande del mundo, sólo después de Google. El 98% de sus ingresos son gracias a la publicidad.
Aunque como mercadólogo debo reconocer el poder que tiene Facebook para hacer campañas hiper dirigidas, como usuario no dejo de sorprenderme ( y a veces molestarme) por la cantidad de información que Facebook dispone de cada persona.
Desde tus likes a páginas, hasta tus búsquedas en otros sitios, tus compras, tus checkins e incluso tus chats privados pueden ser usados para encasillarte y mandarte publicidad dirigida.
El hackeo de Facebook expuso el ‘Inicio de sesión con Facebook’, que conecta a los usuarios con servicios de terceros como Airbnb, Spotify y Uber
Al registrarte con Facebook en algún sitio o app de un tercero, indirectamente estás compartiendo datos y de este modo estás abriendo una puerta a los hackers.
Dependiendo del tipo de app o sitio web dependerá el tipo de acceso que estarás compartiendo con los terceros. En la mayoría de los casos será tu nombre, email y grupo de amigos. En otros casos estarás compartiendo email de amigos, edad, género, me gusta y locación en tiempo real, entre otros.
En el peor de los casos, un tercero podría tener acceso a tu número de pasaporte, y cuentas de pago.
¿Cómo evitar el registrarte con Facebook?
Usa un administrador de contraseñas
Puedes comenzar a recuperar el control de tus datos privados utilizando un administrador de contraseñas en lugar de Facebook para iniciar sesión
Quizá lo has escuchado en repetidas ocasiones. Te lo vuelvo a decir. Debería usar un administrador de contraseñas para tus claves. Estos te permitirán generar verdaderas contraseñas que son difíciles de adivinar, seguras y únicas por cada tipo de servicio que utilizas.
Una persona promedio tiene más de 50 cuentas, por lo que es totalmente comprensible que nadie podría memorizar tal cantidad de claves de acceso.
Pero incluso si no estás decidido por usar un administrador de contraseñas, deberías usar un generador de claves para generar tus contraseñas y asegurar que éstas son verdaderamente aleatorias y que no se relacionan con tu vida personal/
Usa un generador de contraseñas
Mientras que un administrador de contraseñas cumple la función de generar, archivar y administrar tus contraseñas, quizá lo que prefieres es algo más sencillo y que te permita generar claves fáciles de recordar.
Aunque un generador de contraseñas no evitará el que tengas que memorizar o anotar tus contraseñas en un lugar seguro, por lo menos asegurará que no caigas en el error de elegir contraseñas débiles o vulnerables.
Quizá lo has dejado de revisar porque lo tienes lleno de spam. Pero el correo es y seguirá siendo uno de los elementos más preciados en tu vida digital, por lo que deberías hacer lo posible por mantenerlo limpio y seguro.
Una opción que tienes es crear una cuenta sólo para registro de terceros. Es probable, aunque cada vez menos y más penalizado, que algún sitio donde te registres comparta tus datos con un tercero. De modo que comenzarás a recibir publicidad no deseada sólo por registrarte en ese sitio «gratuito» de películas.
Si de verdad no puedes evitar el registro, pues te recomiendo que crees una cuenta de email exclusivamente para spam y ofertas promocionales, de modo que si te hackean no corras el riesgo de perder información personal.
Mi truco secreto para mantener claves seguras
Te voy a decir mi truco para tener claves únicas, seguras y fáciles de recordar.
Cada que te registras en un sitio nuevo deberás usar tu cuenta exclusiva para spam, de modo que no recibirás correos no deseados. En segundo lugar, cuando te pregunten una contraseña, deberás pensar en una frase (de preferencia sin sentido) que incluya alguna referencia al sitio en cuestión.
Dicho de otro modo, deberás pensar unas reglas o lógica a seguir en caso de que quieras recordar cualquier contraseña. De este modo, sólo tienes que memorizar un patrón o lógica, para poder replicarlo en cada sitio.
Ejemplos de patrones para contraseñas seguras y fáciles de recordar
Patrón 1 – Incluye el nombre del sitio al final de tu clave, y un elemento memorable
Cuenta de Gmail: tucuentagmail@gmail.com
Contraseña: M1Cuenta_Personal@Gmail
Cuenta de Yahoo: tucuentayahoo@yahoo.com
Contraseña: M1Cuenta_Personal@Yahoo
Cuenta de Facebook: tucuentafacebook@facebook.com
Contraseña: M1Cuenta_Personal@Facebook
El patrón superior sigue la siguiente lógica:
Comienta con ‘M’ mayúscula
Sigue con un ‘1’
Continua con la palabra ‘Cuenta_Personal@’
Incluye el nombre del servicio al final con la primera letra mayúscula ‘Gmai’, ‘Yahoo’, o ‘Facebook’
Así, cuando crees una nueva cuenta sólo deberías sustituir la última palabra por el nombre de cada sitio.
Quizá el único problema es que si sigues un patrón tan lógico, un hacker podría deducir el resto de tus contraseñas al conocer una clave.
Patrón 2 – Incluye la primera y última letra del sitio en tu clave, y un elemento memorable
Cuenta de Gmail: tucuentagmail@gmail.com
Contraseña: gEl3f4nt3-r0s4!l
Cuenta de Yahoo: tucuentayahoo@yahoo.com
Contraseña: yEl3f4nt3-r0s4!o
Cuenta de Facebook: tucuentafacebook@facebook.com
Contraseña: fEl3f4nt3-r0s4!k
El patrón anterior incluye la primera y última letra del sitio, en el primero y último dígitos, separados por unas palabras clave que no se relacionen contigo. Las letras ‘El3f4nt3-r0s4’ se pueden leer como ‘ElEfAntE-rOsA’ (Elefante rosa) si sustituyes los números por la letra más visualmente parecida.
Lo anterior asegura que sea realmente difícil para una máquina el adivinar tu contraseña, ya que contiene letras, números y símbolos, además de contener 16 caracteres. Lo que resulta en extremo difícil adivinar, incluso para las computadoras cuánticas.
Por favor, no elijas esta contraseña
Podrías sustituir la palabra clave ‘Elefante rosa’ por un poema, o frase que no se relacione contigo. Por favor no elijas tu canción favorita. Es preferible elegir tu canción más odiada.
Patrón 3 – Sustituye los conectores por las tres primeras letras de cada sitio y mantén un elemento memorable
Cuenta de Gmail: tucuentagmail@gmail.com
Contraseña: gma#El3f4nt3-r0s4!
Cuenta de Yahoo: tucuentayahoo@yahoo.com
Contraseña: yah#El3f4nt3-r0s4!
Cuenta de Facebook: tucuentafacebook@facebook.com
Contraseña: fac#El3f4nt3-r0s4!
El cuarto patrón es similar al tercero, sólo que la diferencia es que quizá es más fácil de memorizar. En vez de sustituir la primera y última letras correspondientes a cada servicio, agregarás las primeras tres letras correspondientes de cada cuenta.
Es decir, que para tu cuenta de gmail, tu contraseña comenzará por ‘gma’, seguido de la misma secuencia o elemento memorable. Para tu cuenta de yahoo, tu contraseña comenzará por ‘yah’ seguido del elemento memorable.
La lógica de la contraseña anterior podría ser deducida por un hacker, el cual podría intentar acceder a otras cuentas usando una lógica similar. Ve el siguiente patrón para que entiendas como podrías modificar esta lógica para que sea mucho más difícil de descifrar.
Patrón 4 – Sustituye los conectores por caracteres subsiguientes en tu teclado
Cuenta de Gmail: tucuentagmail@gmail.com
Contraseña: #hnbEl3f4nt3
Cuenta de Yahoo: tucuentayahoo@yahoo.com
Contraseña: #zbiEl3f4nt3
Cuenta de Facebook: tucuentafacebook@facebook.com
Contraseña: #gbdEl3f4nt3
El último patrón que voy a mencionar es similar al cuarto, sólo que en vez de usar las tres primeras letras del nombre de cada servicio en la contraseña. Las sustituirá por el caracter consecutivo.
Por ejemplo, para tu contraseña de gmail, seleccionarás las tres primeras letras ‘gma’, y las sustituirás por el caracter siguiente del alfabeto (a,b,c,d,e,f,g,h….). Después de la ‘g’ sigue la ‘h’, después de la ‘m’ sigue la ‘n’, después de la ‘a’ sigue la ‘b’.
Entonces, tu contraseña incluirá un conector único y difícil de descifrar para cada sitio donde crees una cuenta. Para gmail, la contraseña sería ‘#hnbEl3f4nt3’.
Por supuesto, estos son sólo unos ejemplos para que empieces a generar contraseñas más seguras y únicas para cada servicio.
También podrías usar un generador de contraseñas y evitar volver a ingresar una contraseña en tu vida. Por supuesto hay una curva de aprendizaje, pero como todo, mantenerse seguro debe ser la prioridad.
Si te gustó este artículo compártelo. SI hay algo más que quieras saber, por favor coméntalo y con gusto te ayudaré en la medida de lo posible.
¿Te quedaste sin Youtube? El grupo de ciberataques «Ghost Squad» se responsabiliza por la interrupción de Youtube
Conocido grupo de hacktivistas clama autoría del hackeo de Youtube en Twitter
Ghost Squad no ha mostrado evidencia de su afirmación
El hackeo podría estar relacionado con la censura reciente en Youtube de material que consideran controvertido
Un grupo de hacktivistas se responsabilizó por la interrupción del servicio que provocó la caída de YouTube anoche.
Los hackers de Ghost Squad se jactaron de sus hazañas en Twitter. Hasta el momento no han proporcionado ninguna prueba de que estuvieran detrás de la interrupción.
El grupo de hackers ha atacado previamente a CNN, ISIS y a los gobiernos de Afganistán e Israel, pero hasta ahora no ha proporcionado ninguna prueba de su último reclamo.
Los fanáticos de YouTube en Europa, EEUU Y sudamérica se quedaron sin poder visitar su sitio favorito después de que el popular sitio web para compartir videos dejara de funcionar durante más de una hora.
Google, empresa dueña de Youtube, fue muy escueta respecto a las causas de la interrupción en su servicio, publicando solamente en Twitter que estaban trabajando en resolver el problema. Hasta el momento, nadie más ha reclamado la autoría.
¿Qué es el Ghost Squad?
El colectivo de hackers conocido como Ghost Squad Hackers se ha hecho responsable de la desaparición momentánea de YouTube.
«Youtube fue derribado por Ghost Squad Hackers», dijeron esta mañana a través de su cuenta de Twitter.
Lamentablemente, el grupo hacktivista no proporcionó más comentarios sobre lo que afirma haber hecho, y ningún tipo de prueba de que sus afirmaciones sean ciertas.
Aún así, tiene una historia bien documentada de ataques contra grandes organizaciones, agencias gubernamentales, el Ku Klux Klan y el Estado Islámico (también conocido como ISIS o EI), por lo que su alarde es al menos creíble.
En 2016, lanzó una campaña coordinada contra CNN y otros medios de comunicación estadounidenses, trabajando en conjunto con otros hacktivistas anónimos para lanzar ataques de denegación de servicio (DDoS por sus siglas en inglés Distributed Denial of Service) en sitios web de noticias.
En el mismo año, modificó 12 sitios web del gobierno afgano y también eliminó sitios web pertenecientes al Banco de Israel y al Primer Ministro israelí.
Actualmente, no hay ninguna indicación de por qué los hackers de Ghost Squad podrían haber querido apuntar a YouTube.
¿Cómo funciona un ataque DDoS?
A lo largo de su corta existencia, de casi tres años, su táctica preferida ha sido el ataque distribuido de denegación de servicio (DDoS). Asumiendo que sus afirmaciones son ciertas, es razonable asumir que ellos fueron quienes derribaron a YouTube anoche.
En un ataque DDoS, los piratas informáticos utilizan cientos de miles de direcciones IP para bombardear el sitio web víctima con niveles de tráfico inmanejables, lo que provoca una saturación en el hosting u hospedaje, y por ende en el servicio.
Si el nivel de tráfico es lo suficientemente alto, esto hará que el sitio web caiga, ya que no podrá procesar todas las solicitudes que reciba.
Pero suponiendo que los hackers de Ghost Squad están detrás de la interrupción, lo que es más esquivo es su motivación.
Según informes, sus ataques anteriores han sido motivados por motivos políticos, como la indignación por la producción de opio en Afganistán y el trato de Israel a los palestinos.
Sin embargo, sin proporcionar más detalles sobre su presunto ataque de YouTube, es difícil decir por qué pueden haber apuntado al popular sitio.
Posiblemente, sus motivaciones podrían girar en torno a las percepciones de que YouTube censura injustamente algunos videos. Ha habido algunas acusaciones recientes a Youtube por remover contenido que ellos consideran controvertido.
YouTube se ha negado a confirmar la causa de la interrupción del servicio al momento.
10 Estrategias de ciberseguridad para pequeñas empresas
La gran mayoría de las empresas no están preparadas para un ciberataque
La ignorancia en este tema se refleja en el uso descuidado tanto de la información personal
Medidas simples de las empresas les pueden brindarles seguridad a largo plazo
Un estudio reciente (Link de descarga en PDF) sobre la ciberseguridad en América Latina y el Caribe publicado por la Organización de los Estados Americanos (OEA), indica que la infraestructura de cuidado y prevención de ciberataques es deficiente en la región. El estudio indica que 22 de los 32 países analizados no tienen estrategias de seguridad cibernética. Además, 18 de los países analizados aún no han identificado los «elementos clave» en su infraestructura crítica nacional. El estudio indica además que 24 de estos países no cuentan con mecanismos de planificación y coordinación en ciberataques.
Lo anterior es aún más preocupante dado el incremento en ataques cibernéticos a nivel mundial. El incremento se da sobre todo en los sectores más críticos u vulnerables. Además, ha aumentado tanto la sofisticación de los ciberataques como la frecuencia de los mismos. De la mano de una política de ciberseguridad nacional y empresarial, está una postura personal frente al tema.
No es necedad el insistir sobre la importancia de mantener un plan de contingencia cibernética así como de adoptar mejores prácticas de seguridad cibernética. Por eso te explicamos diez estrategias de seguridad cibernética para pequeñas y medianas empresas.
1. Definir y aplicar una política de ciberseguridad
Deberás definir y documentar una política corporativa de seguridad cibernética en base a un análisis de riesgos que abarque tus activos, así como las posibles vulnerabilidades y amenazas. Incluye un plan de ciberseguridad que contemple siempre un presupuesto determinado. Tu política deberá contemplar los riesgos identificados y las medidas a adoptar en caso de siniestro.
La contratación de un seguro de riesgos cibernéticos es una opción cada vez más utilizada en los países más desarrollados. Finalmente, has un seguimiento periódico de la implantación de tu política plan y actualízalo conforme sea necesario.
2. Asegurar y proteger los datos y la información
Documenta y mantén operativo un plan de backup o de recuperación de activos de tu empresa. Esto incluye desde tu sitio web, hasta los sistemas más complejos como tus bases de datos o sistemas internos de control.
Debes tener una relación de los activos que deben respaldarse de forma obligada, además de indicar su presencia física o virtual. Tu plan debe incluir la frecuencia de tus respaldos, responsables y periodo de tiempo que deben conservarse las copias.
3. Utilizar las redes de forma segura
Prácticamente cualquier empresa con acceso libre a Internet se encuentra vulnerable de alguna u otra manera. Los riesgos cibernéticos evolucionan día con día y la educación al respecto debería evolucionar de la misma forma.
Una forma de mantener una red interna segura es mediante un firewall así como con políticas de acceso. Incluso limitar el acceso a sitios no autorizados puede ofrecerte una barrera ante los posibles ciberataques. Habla con tu proveedor de acceso a internet para que te indique las formas de mantener segura tu red así como de la administración del acceso a redes sociales.
4. Protegerse contra el malware
Un buen porcentaje de los casos de hackeos es porque los dispositivos vulnerados no cuentan con las licencias actualizadas. Lo mismo sucede con los dispositivos móviles. Mantener tus sistemas actualizados, por más redundante que parezca, te puede dar una ventaja frente a los miles de usuarios que no se protegen.
Además deberías tener sistemas antivirus y antispyware. Tus cuentas de correo también deben tener filtros anti spam. Aunque la mayoría de las cuentas de email gratuitas cuentan con esta opción, las cuentas de correo empresariales muchas veces carecen de esta barrera o configuración, por lo que el riesgo de recibir archivos maliciosos es grande y constante.
5. Utilizar el correo electrónico de manera segura
Es importante comunicar a los empleados la importancia de tener sentido común al manejar el correo. Los emails muchas veces pueden contener archivos malintencionados que podrían abrir las puertas de tu negocio a diversos tipos de amenezas cibernéticas.
Una política interna que claramente comunique qué hacer con los correos no deseados es básica. Así como las formas de actuar frente a correos sospechosos. La gran mayoría de los hackeos usan formas de «ingeniería social» avanzadas que están diseñadas para pasar como familiares. Sin embargo, hay diversas formas de asegurarse de la certeza de un mensaje información si se sospecha de su origen.
6. Asegurar el acceso remoto y físico a sistemas y equipos
Deberás definir los tipos de acceso físico y virtual a tus sistemas. Utiliza contraseñas o barreras, así como niveles de acceso a información y equipos. Integra un plan de cambio regular de contraseñas, o mejor aún, obtén un administrador de contraseñas empresarial.
Usar un administrador de contraseñas es mucho más seguro que permitir que las contraseñas se guarden en el equipo o navegador. Aunque hay una curva de aprendizaje al implementar este tipo de servicios, el beneficio y bienestar a corto y largo plazo justifican el esfuerzo.
7. Proteger los dispositivos móviles y la información que contienen
SI vas a integrar los dispositivos móviles de los usuarios con tus sistemas, asegúrate de limitar el tipo de acceso, así como de inventariar los usuarios y perfiles. Si vas a permitir que se conecten a la red, asegúrate de que todos cumplan con los requerimientos técnicos mínimamente necesarios para ello.
En caso de que creas necesario, contrata una segunda red para asuntos personales, y usa otra red para temas empresariales. En estos tiempos es muy complejo pedirle a las personas que estén desconectadas, o que no integren sus móviles con su trabajo. Las nuevas políticas BYOD (Bring Your Own Device) garantizan conectividad a expensas de aumentar el riesgo cibernético por exposición.
8. Mantener las aplicaciones actualizadas
Lo he dicho antes y lo repito. Asegúrate de que TODOS los equipos estén actualizados SIEMPRE. Existen muchos prejuicios o quejas respecto a la frecuencia de las actualizaciones. Incluso ha habido reportes de que las actualizaciones empeoran el desempeño de algunos equipos.
Aunque hay fundamentos que soportan estas teorías, las amenazas son reales y nunca se sabe cuando podrías ser víctima de ellas por un descuido o falta de actualización en el software. Has una política que incluya el inventario de tus sistemas y dispositivos, así como la última vez que se actualizó cada uno y los responsables de actualizarlo.
9. Trazar un plan de respuesta a incidentes
Diseña, aplica, mantén y pon a prueba un sistema de incidencias. Además de ataques, incluye contingencias para garantizar la continuidad de las operaciones del negocio. Identifica los activos críticos, especifica dueños y responsables de la información, prueba tus respaldos. Incluye datos de contacto, redes sociales, teléfonos, alarmas, así como entes oficiales y no oficiales a los cuales comunicar cualquier situación cibernética.
Incluye las formas de actuar frente a un ataque, interrupción de determinados servicios clave, hasta la pérdida de información.
10. Concienciar y formar a los empleados
Comunica los riesgos, medidas, políticas y demás soluciones y propuestas frente a los ataque cibernéticos. Insiste sobre la importancia de mantener una ciber higiene así como unas ciber barreras. Incluye temas de ciberseguridad en tus planes de capacitación.
Conoce y comparte mejores prácticas en el uso de contraseñas, email, redes sociales, e información personal. Mantente al tanto respecto a las últimas noticias y nuevas amenazas cibernéticas. Has conciencia sobre la ingeniería social, phishing, ransomware, etc.
No olvides que la seguridad es primero, y la ciberseguridad la hacemos todos.
Oracle acaba de publicar una actualización de seguridad para evitar que más de 2 millones de servidores que utilizan el servicio RPCBIND sufran posibles tipo DDoS amplificados
Hay 2.6 millones de servidores usando el servicio RPCBIND
La falla en los servidores RPCBIND de Orcale permitiría ataques DDoS de hasta 69 GB por segundo
La falla que permite esta exploración fue descubierta por el investigador brasileño Mauricio Corrêa, fundador de la empresa gaúcha de seguridad XLabs Security.
Una exploración de este fallo tiene el potencial de causar grandes problemas en Internet, asegura Mauricio. «Una prueba de concepto (POC) hecha en sólo un servidor de XLabs generó un tráfico de 69 gigabits por segundo», dijo a Cibersecurity.net.br.
En el primer día de este descubrimiento, el buscador Shodan indicaba la existencia de casi 2.6 millones de servidores usando el servicio RPCBIND. La multiplicación de ese exploit en un parque de 2,6 millones de servidores lleva a una conclusión aterradora.
¿Qué es la utilidad RPCBIND?
RPCBIND es el software que proporciona a los programas-clientes la información que necesitan sobre los programas de servidores disponibles en una red. Se ejecuta en el puerto 111 y responde con direcciones universales de los programas de servidor, para que los programas cliente puedan solicitar datos a través de RPC (llamadas de procedimiento remoto).
Estas direcciones se forman por el conjunto IP del servidor más puerto. Desde su lanzamiento, el RPCBIND recibe actualizaciones que cubren varias fallas, entre ellas las de seguridad. Esta, sin embargo, es el más grave descubrimiento hasta ahora.
El descubrimiento de la falta comenzó el 11 de junio de este año. En aquel día, una de las WAFs (web application firewalls) instalada en el SOC (seguridad de operaciones de seguridad) de XLabs detectó un patrón anormal de tráfico en la red que llamó la atención de Mauricio.
Los datos mostraban que había un ataque DDoS en marcha, venido de la puerta 111 de varios servidores, todos de otros países. «Decidimos entonces abrir un servidor con la puerta 111 expuesta en Internet, con las mismas características de aquellos que nos atacaban y seguimos monitoreando ese servidor durante semanas.
«Acabamos descubriendo que él estaba recibiendo peticiones para generar ataques», explicó. Después de un análisis más profundo del asunto, fue posible reproducir el ataque en laboratorio. «Al analizar en el Shodan los servidores expuestos, se confirmó la extensión del problema», añade Mauricio.
El problema descubierto por Mauricio es peor que el Memcrashed, detectado en febrero de este año. En este tipo de ataque distribuido de denegación de servicio (DDoS), existe una amplificación del tráfico con el uso de memcached, un servicio que no requiere autenticación, pero que ha estado muy expuesto en Internet por administradores de sistemas inexpertos. El servicio gira en el puerto UDP 11211 y su explotación por cibercriminales ya generó tráfico de 260GB según mediciones de la empresa Cloudflare.
Después de elaborar la POC (prueba de concepto), Mauricio informó el problema del área de seguridad de Oracle, ya que el RPCBIND es una solución originaria de Sun, que fue adquirida por la empresa en 2010. Envió la información para que los expertos de la empresa pudieran confirmar y evaluar el problema. La vulnerabilidad entró en el catálogo general y ganó el código CVE-2018-3172.
La versión original del post está disponible en el blog del autor: Paulo Brito.
Investigadores descubrieron que hasta 35 millones de registros de votantes de 19 estados de los EEUU se han puesto a la venta en popular foro de hacking
Descubren registro a la venta de 35 millones de votantes de EEUU
19 son los estados afectados, con Kansas y Oregon los principales afectados al momento
Precio de las bases de datos varía de los US$150 a los US$12,500
Investigadores de Anomali Labs e Intel 471 dijeron el lunes que descubrieron en comunicaciones de la dark web una gran cantidad de bases de datos de votantes a la venta, incluida valiosa información de identificación personal e historial de votación.
Esto representa la primera indicación de los datos de registro de votantes de 2018 a la venta en un foro de piratería, dijeron los investigadores. El descubrimiento se produce semanas antes de las elecciones de mediados de noviembre en Estados Unidos.
«Con las elecciones intermedias de noviembre de 2018 a solo cuatro semanas, los actores maliciosos podrían utilizar la disponibilidad y la vigencia de los registros de votantes, si se combinan con otros datos violados, para interrumpir el proceso electoral o perseguir el robo de identidad a gran escala», informaron los investigadores en Anomali Labs en un correo el lunes.
«Dados los reclamos de proveedores ilícitos de actualizaciones semanales de los registros de votantes y la alta reputación del foro de piratas informáticos, evaluamos con una confianza moderada que él o ella pudieron tener acceso permanente a la base de datos y/o contacto con funcionarios gubernamentales en cada estado». La declaración abre la posibilidad de un involucramiento entre agentes oficiales de gobierno y piratas informáticos anónimos.
Los investigadores no publicaron cuál era el nombre del foro de piratería, ni la línea de tiempo de las ventas.
La investigación afecta a 19 estados e incluye 23 millones de registros en solo tres de los 19 estados, dijeron los investigadores. Los estados afectados incluyen: Georgia, Idaho, Iowa, Kansas, Kentucky, Louisiana, Minnesota, Mississippi, Montana, Nuevo México, Oregon, Carolina del Sur, Dakota del Sur, Tennessee, Texas, Utah, Virginia Occidental, Wisconsin y Wyoming.
No se proporcionaron recuentos de registros para los 16 estados restantes, pero sí incluían precios para cada estado. El grupo de investigación dijo que cada lista de votantes varía de US$150 a US$12,500, según el estado. Estos precios podrían estar relacionados con el número de registros de votantes por base de datos.
Los registros contienen datos de cada votante que incluyen su nombre completo, números de teléfono, direcciones físicas, historial de votación y otros datos de votación no especificados.
«Estimamos que todo el contenido de la divulgación podría superar los 35 millones de registros», dijo el equipo de investigación. «Los investigadores han revisado una muestra de los registros de la base de datos y han determinado que los datos son válidos con un alto grado de confianza».
Crowdfunding para compra de votos
Además, los investigadores dijeron que a las pocas horas del anuncio inicial, un «actor de alto perfil» organizó una campaña de financiación colectiva, también conocida como crowdfunding, para comprar cada una de las bases de datos de registro de los votantes.
«Según el actor, las bases de datos compradas se pondrían a disposición de todos los miembros registrados del foro de hackers, con acceso anticipado a los donantes del proyecto», dijeron los investigadores.
Hasta ahora, de las 19 bases de datos disponibles, Kansas ha sido adquirida y publicada como parte de esa campaña de financiamiento colectivo, y Oregon está a la cabeza como el segundo estado que se publicará.
Las preocupaciones en torno a los datos de los votantes en los Estados Unidos han seguido en su apogeo a medida que se acercan las elecciones de Noviembre.
La ministra de Defensa de Holanda, Ank Bijleveld, confirmó este domingo que Rusia y Holanda se encuentran en una guerra cibernética
Hace unos meses Holanda detectó una van Rusa con equipo de hackeo cerca de las instalaciones de la Organización para la Prohibición de las Armas Químicas
Rusia niega hackeo e indica que se trata de un ejercicio de rutina
Ministra de Defensa Holandesa confirma que Rusia y Holanda están en guerra cibernética
Hace pocos meses supimos que Reino Unido acusaba a Rusia de una guerra cibernética. En Abril Holanda, expulsó a cuatro funcionarios militares rusos cuando preparaban un ataque contra la red de de la Organización para la Prohibición de las Armas Químicas (OPCW por sus siglas en inglés), con sede en La Haya.
De acuerdo a las autoridades Danesas, agentes rusos habían colocado un vehículo repleto de equipos electrónicos en el estacionamiento de un hotel cerca de la sede de la OPCW para hackear su sistema informático.
«Lo que sucedió es realmente peligroso«, dijo la Sra. Bijleveld el domingo por la mañana durante una transmisión en el canal de televisión público Dutch NPO 1.
Ante la pregunta de un periodista sobre si la situación actual entre los Países Bajos y Rusia puede calificarse de «guerra cibernética«, la ministro respondió: «Sí, este es el caso«.
Moscú ha negado firmemente que quería hackear a la OPCW, y dijo el lunes que la expulsión de los cuatro hombres fue un «malentendido«. El jefe de la diplomacia rusa, Sergei Lavrov, se refirió a un «viaje de rutina«, sin dar más detalles.
«Las personas tratan de interferir de varias maneras en nuestra vida cotidiana, para influir en nuestra democracia«, dijo la ministra.
«Necesitamos deshacernos de la ingenuidad en esta área y tomar medidas«, agregó. «Por eso fue importante hacer público el intento de hackeo de los agentes rusos«, explicó la ministro.
Este intento ha tenido lugar en el momento en que la OPCW continúa investigando el envenenamiento de Sergei Skripal en Londres y atribuido a agentes del GRU, la inteligencia militar rusa. Moscú ha negado firmemente cualquier participación.
OPCW también estaba investigando un supuesto ataque químico en Duma, Siria, atribuido a las fuerzas gubernamentales sirias apoyadas por Moscú, según occidente.
La ministro holandés de Defensa ha indicado que su ministerio ha reservado un presupuesto mayor para la seguridad cibernética como resultado de estos eventos.
«Estamos invirtiendo más en servicios de inteligencia para poder ver lo que está sucediendo y actuar si es necesario«- Ank Bijleveld
Ank Bijleveld también ofreció a la OTAN «cibersoldados» holandeses, una propuesta que está siendo «activamente» examinada de acuerdo con la ministro.
Al momento, la ministra de Defensa confirma que efectivamente Holanda se encuentra en una guerra de información contra Rusia.
SONY ha emitido una advertencia a los jugadores que utilizan la PlayStation 4 sobre un exploit que puede mandar la consola de nuevo a la configuración de fábrica
Glitch en PS4 puede mandar consola a configuración de fábrica
Se activa sólo con recibir un mensaje
Solución es cambiar estado de mensajería de pública a privada
Varios usuarios están reportando un glitch circulando por las redes que envía cierto mensaje que mandará tu consola a su configuración de fábrica.
Playstation ha confirmado el hackeo e indica que están trabajando en una solución.
Hola a todos. Estamos al tanto de los problemas que estáis teniendo y estamos revisándolo. Como medida de precaución, desactivad el recibir mensajes de desconocidos e intentad borrar los mensajes desde la app móvil con la PS4 apagada. Disculpad las molestias.
Anteriormente el sistema de mensajería de la PS4 tuvo su dosis de controversia al verse involucrada con las comunicaciones de posibles terroristas.
El mensaje sólo puede afectar a los usuarios que tienen configurado sus mensajes como públicos. Sony al parecer está al tanto de esto y está realizando las actualizaciones necesarias.
¿Cómo protegerte del hack ‘destruye consolas’ PS4?
La forma de solucionar y prevenir este glitch es bastante simple. Tendrás que ir a la configuración, buscar las opciones de privacidad del PS4 y cambiar la configuración de recepción de mensajes para que solo tus amigos o conocidos pueda enviarte mensajes a través de la consola.
Restringir mensajes a tu PlayStation 4 desde Internet usando un link de PS4
Restringir mensajes desde tu consola, en ajustes de privacidad
Borrar el mensaje desde la app de PlayStation Messages (Android o iOS) antes de encender tu consola
¿Qué hacer si ya fuiste afectado?
Si fuiste afectado por el glitch deberás hacer un reseteo de fábrica. Aunque en teoría no perderás muchos datos, el proceso es lento e innecesario.
Para resetear de fábrica deberás acceder al PS4 en modo seguro (apaga tu consola, y luego presiona el botón de encendido por 7 segundos o hasta escuchar un pitido) y seleccionar la opción ‘Reconstruir base de datos’ con el controlador conectado.
El glitch de Playstation se suma a la reciente ola de hackeos que se activan sólo con recibir un mensaje.
Desde ‘123456’ hasta ‘iloveyou’: las contraseñas más comunes y fáciles de adivinar de 2017
Un estudio reveló los patrones en la creación de contraseñas
La mayoría de las personas aún usas contraseñas fáciles de adivinar
Pocos usan un administrador de contraseñas
Las historias sobre hackeos están constantemente en los titulares, pero parece que la mayoría de las personas todavía no toman en serio esta ciber amenaza
Dashlane (compañía de ciberseguridad) ha revelado los resultados de un estudio de patrones de contraseñas más comunes de 2017. Te sorprenderá saber que la mayoría son inquietantemente fáciles de adivinar.
El estudio, realizado por investigadores del departamento de Ciencias Computacionales en Virginia Tech, analizó más de 61 millones de contraseñas.
El análisis reveló patrones que surgen a partir de la disposición de teclas en los teclados, sobretodo por elegir letras y números según su disposición en el teclado. Además de nombre comunes como marcas y frases populares.
«Es muy difícil para los humanos memorizar contraseñas únicas para las más de 150 cuentas que la persona promedio tiene». Dijo uno de los investigadores. «Inevitablemente, las personas las reutilizan o las modifican ligeramente, lo que es una práctica peligrosa. Este peligro ha sido amplificado por las violaciones masivas de datos que han proporcionado a los atacantes herramientas más efectivas para adivinar y hackear contraseñas.»
Los patrones más comunes en contraseñas
Uno de los patrones más comunes en la elección de contraseñas son las claves corridas. Las contraseñas que surgen a partir de elegir letras cercanas en el teclado. Algunos de los ejemplos más obvios son: 123456, qwerty, aunque también hay otros como 1q2w3e4r, 1qaz2wsx, 1qazxsw2, zaq12wsx, !qaz2wsx, 1qaz@wsx.
Estas contraseñas se componen de teclas en el lado izquierdo de los teclados estándar. Esto significa que los usuarios pueden simplemente usar el meñique o el dedo anular de la mano izquierda para escribir su contraseña completa.
Por muy conveniente que sea esto, por unos segundos de ahorro no vale la pena perder la información financiera y/o personal crítica debido a un hackeo.
Cabe mencionar que el estudio fue realizado en los EEUU, por lo que predomina el uso de palabras en el idioma inglés.
Algunos de los otros ejemplos de patrones en la selección de contraseñas incluyen frases relacionadas con sentimientos u obscenidades, entre las que se incluyen:
iloveyou
f*ckyou
a**hole
f*ckoff
iloveme
trustno1
beautiful
ihateyou
bullsh*t
lovelove
El estudio también incluye las principales marcas usadas por los usuarios, entre las que se incluyen:
myspace *sufrió un hackeo importante en 2016
mustang
linkedin *sufrió un hackeo importante en 2016
ferrari
playboy
mercedes
cocacola
snickers
corvette
skittles
Las diez contraseñas más frecuentes de la cultura pop fueron:
superman
pokemon
slipknot
starwars
metallica
nirvana
blink182
spiderman
greenday
rockstar
Equipos de futbol:
liverpool
chelsea
arsenal
barcelona
manchester
Se comprobó que a pesar de todos los hackeos que día a día se suceden, las personas siguen utilizando contraseñas fácilmente vulnerables como las mencionadas.
Los 7 consejos para mantener tus contraseñas seguras
No compartas tu contraseña con nadie
Usa una contraseña única para cada cuenta en línea
Genera contraseñas que excedan el mínimo de 8 caracteres
Crea contraseñas con una combinación de mayúsculas y minúsculas, números y símbolos especiales
Evita usar contraseñas que contengan frases comunes, jerga, lugares o nombres
Usa un administrador de contraseñas para ayudar a generar, almacenar y administrar sus contraseñas