Amazon

All posts tagged Amazon

capital-one-san-francisco.jpg

Qué hacer si fue víctima del ataque de Capital One

Capital One dijo que notificará a los clientes y solicitantes de tarjetas de crédito cuyos datos fueron expuestos en la violación, y el Departamento de Justicia anunció que había acusado a un ingeniero de Seattle en el robo.

Aquí le mostramos cómo averiguar si se vio afectado por la violación de datos de Capital One y qué puede hacer para protegerse.

Cómo averiguar si su información fue robada

Capital One dijo que contactará por carta a las personas de EE. UU. Cuyos números de Seguro Social o números de cuentas bancarias vinculadas fueron parte del ataque. Las personas afectadas probablemente pueden esperar escuchar la semana del 5 de agosto. Por el momento, Capital One no tiene un sitio web que le permita verificarlo usted mismo, a diferencia de la herramienta Equifax lanzada para ver si usted fue parte de su violación de datos.

Esté atento a los correos electrónicos y llamadas telefónicas de estafadores que se hacen pasar por Capital One o representantes del gobierno que solicitan información de su tarjeta de crédito o cuenta, su número de Seguro Social u otra información personal.

¿Qué está haciendo Capital One sobre el hack?

Capital One dijo que ha solucionado la vulnerabilidad que el pirata informático usó para acceder a los datos y ha trabajado con la policía federal en la violación. La compañía bancaria dijo que contactará a los clientes que fueron parte del ataque y ofrecerá monitoreo de crédito gratuito y protección de identidad a aquellos clientes afectados por la violación.

Cómo monitorear su informe de crédito por fraude

No tiene que esperar a que Capital One se ponga en contacto con usted: puede seguir varios pasos ahora mismo para detectar fraude.

  1. Monitoree sus informes de crédito. Obtiene un informe de crédito gratuito al año de las tres principales agencias de crédito: Equifax, Experian y TransUnion. (Tenga en cuenta que Equifax se está recuperando de su propia violación de datos). En su informe, busque actividades inusuales o desconocidas, como la aparición de nuevas cuentas que no abrió. Y observe las cuentas de su tarjeta de crédito y los extractos bancarios en busca de cargos y pagos inesperados.
  2. Regístrese para un servicio de monitoreo de crédito. Elija un servicio de monitoreo de crédito que supervise constantemente su informe de crédito en las principales agencias de crédito y avise cuando detecte actividad inusual. Para ayudar con el monitoreo, puede configurar alertas de fraude que le notifiquen si alguien está tratando de usar su identidad para crear crédito. Un servicio de informes de crédito como LifeLock puede costar entre $ 10 y $ 30 por mes, o puede usar un servicio gratuito como el de Credit Karma. Capital One dijo que proporcionará monitoreo de crédito gratuito y protección de identidad a todos los clientes afectados.

Qué hacer si sospecha que es víctima de fraude o robo de identidad

Tan pronto como sospeche que le han robado su identificación, puede tomar medidas para detener los cargos no autorizados y comenzar a recuperar su identidad.

  1. Coloque una alerta de fraude. Si sospecha de fraude, coloque una alerta de fraude con cada una de las compañías de informes de crédito: Equifax, Experian y TransUnion. La alerta notifica a los acreedores que usted ha sido víctima de fraude y les informa que verifiquen que realmente está haciendo nuevas solicitudes de crédito en su nombre. Puede colocar una alerta de fraude inicial, que permanece en su informe de crédito durante 90 días, o una alerta de fraude extendida, que permanece en su informe de crédito durante siete años. Colocar una alerta de fraude no afecta su puntaje de crédito.
  2. Póngase en contacto con los departamentos de fraude. Para cada negocio y compañía de tarjeta de crédito donde cree que se abrió o se cargó una cuenta sin su conocimiento, comuníquese con su departamento de fraude. Si bien no es responsable de los cargos fraudulentos a una cuenta, debe informar la actividad sospechosa de inmediato.
  3. Congela tu crédito. Si desea evitar que alguien abra crédito y solicite préstamos y servicios a su nombre sin su permiso, puede congelar su crédito. Deberá solicitar una congelación con cada una de las tres compañías de informes de crédito, que nuevamente son Equifax, Experian y TransUnion. Para solicitar un nuevo crédito, debe descongelar su crédito, nuevamente, a través de cada una de las compañías de informes de crédito. Puede solicitar un levantamiento temporal de la congelación o descongelarla permanentemente.
  4. Documenta todo. Guarde copias de todos los documentos y gastos y registros de sus conversaciones sobre el robo.
  5. Crea un plan de recuperación. La Comisión Federal de Comercio tiene una herramienta valiosa que lo ayuda a denunciar el robo de identidad y recuperar su identidad a través de un plan de recuperación personal.
leer más
Isaul CarballarQué hacer si fue víctima del ataque de Capital One
3.jpg

Aprende sobre el caso de violación de datos nativos en la nube

No existe rincón en el mundo digital en donde un pirata informático no pueda atacar. Estos delincuentes pueden ingresar a cualquier computadora personal, servidor, sitio web o lo que sea que esté conectado desde cualquier parte del mundo. Hay quienes creen que poner los datos en una nube es 100 % seguro, pero la verdad es que nada en este mundo lo es. Las violaciones de datos nativas de la nube con frecuencia tienen características distintas y siguen una progresión diferente a las violaciones de datos físicos. Lo que te traemos a continuación es un ejemplo que sucedió en la vida real, se trata de una violación de datos nativos en la nube, te diremos cómo ocurrió y cómo podría haberse evitado.

Violación de datos nativos en la nube

Esto le ocurrió a una aplicación de medios sociales para compartir fotos, con más de 20 millones de usuarios. Almacena más de 1PB de datos de usuario en Amazon Web Services (AWS), y en 2018, fue víctima de una violación masiva de datos que expuso a casi la totalidad de los registros de usuarios que tenían. Esta violación de datos nativos en la nube ocurrió de la siguiente manera.

violación de datos nativos en la nube

Paso 1) Comprometer a un usuario legítimo

En este incidente, el pirata informático utilizó un ataque de phishing para obtener las credenciales de un usuario administrativo en el entorno de la empresa.

Paso 2) Fortalecer el acceso

Seguidamente, el atacante se conectó al entorno de la nube de la empresa a través de una dirección IP registrada en un país extranjero y creó claves de acceso API con acceso administrativo completo.

Paso 3) Reconocimiento

Una vez dentro, el atacante solo deberá determinar qué permisos se otorgarán y qué acciones permitirá este rol.

Paso 4) Explotación

Una vez que se han determinado los permisos disponibles en la cuenta, el atacante puede proceder a explotarlos. Entre otras actividades, el atacante duplicó la base de datos del usuario maestro y la expuso al mundo exterior con permisos públicos.

Paso 5) Exfiltración

Ya con la información del cliente a la mano, el atacante copió los datos fuera de la red, obteniendo acceso a más de 20 millones de registros que contenían información personal del usuario.

Aunque cada incidente de violación de datos puede desarrollarse de manera diferente, una violación de datos nativos en la nube a menudo sigue una progresión típica de compromiso de cuenta legítima, reconocimiento de cuenta, escalada de privilegios, explotación de recursos y filtración de datos.

¿Qué se pudo haber hecho para evitar este ataque?

Primeramente, limitar los permisos. Con frecuencia, las cuentas de usuario en la nube tienen muchos permisos que no necesitan o nunca usan y esto es algo que aprovechan los piratas informáticos. Así que sería excelente limitar los permisos solo a lo que el usuario necesita para ayudar a garantizar que, incluso si la cuenta está comprometida, el daño que puede hacer un atacante sea limitado.

Seguidamente, estar alerta a las actividades sospechosas. Dado que las violaciones de datos nativos de la nube suelen tener una progresión común, existen ciertas actividades de la cuenta, como el escaneo de puertos, la invocación de API utilizadas anteriormente y la concesión de permisos públicos, que pueden identificarse.

Posteriormente, generar procedimientos de respuesta automática. La automatización de los mecanismos de respuesta puede ayudar a bloquear la actividad maliciosa en el momento en que se detecta y evitar que el pirata tenga éxito en su objetivo.

Finalmente, se deben proteger las credenciales de acceso. Siempre te debes asegurar que las credenciales de tu cuenta en la nube son tan fuertes como sea posible, es fundamental para garantizar que no caigan en las manos equivocadas. Cambiar las contraseñas periódicamente es la acción más segura que todo usuario debe realizar.

leer más
Diarleth G.Aprende sobre el caso de violación de datos nativos en la nube
amazon_falla_crop1542905757511.png_1041161076.png

Alemania: Los datos de las Bodycam policiales se almacenan en los servidores de Amazon

Las bodycam se han convertido en el tercer ojo de los policías federales y como era de esperarse, el gigante Amazon las vende. Pero lo que tiene alarmadas a las autoridades de todo el mundo es que los datos de estas pequeñas cámaras quedan guardados en los servidores de Amazon.

La policía federal alemana hizo un llamado acerca del peligro de que solo el servidor de EEUU almacene los datos, y que su país no tenga un servidor propio para almacenar ese tipo de información tan confidencial.

El Cuartel General de la Policía Federal hizo una solicitud del diputado del FDP Benjamin Strasser, asegurando que se trata de un «riesgo de seguridad potencial» para la nación.

«Cuando se almacenan los datos en los servidores de Amazon sigue sin estar claro si las autoridades de seguridad de EE. UU. Pueden acceder a ellos», dijo Strasser. «Por lo tanto, se pidió al gobierno federal que garantizara el control total de dichos datos confidenciales. Para esto necesitamos capacidades de almacenamiento con las autoridades de Alemania, la Unión y el SPD están obligados a garantizar esto lo antes posible».

Las bodycam son una tecnología muy importante para la protección e investigación de los cuerpos policiales. Ayudan a identificar delincuentes y protegen a los oficiales de cualquier atacante estos porque se intimidan ante la cámara testigo.

El Ministerio del Interior declaró en la solicitud de Strasser que «se respetarían las normas de privacidad alemanas». Los datos serían encriptados y almacenados exclusivamente en servidores en Alemania.

Referencia: https://www.dw.com/en/german-police-storing-bodycam-footage-on-amazon-cloud/a-47751028

leer más
Diarleth G.Alemania: Los datos de las Bodycam policiales se almacenan en los servidores de Amazon
Bloomberg-businesweek-cover.jpg

¿El Mayor Hackeo de Hardware de la Historia?

Cadena de suministro de Apple, Amazon y otras empresas posible víctimas del mayor hack de hardware en la historia

Si bien no hemos terminado de digerir el hackeo de Facebook y de las claves de sus 50 millones de usuarios, ahora nos enteremos de una operación con repercusiones de mucho mayor impacto entre China y Estados Unidos.

El pasado Jueves el importante medio Americano Bloomberg publicó un explosivo reporte detallando una operación de implante de microchips provenientes de China que data desde 2015. Los microchips (del tamaño de una punta de lápiz) eran implantados desde origen en una compañía encargada de maquillar tarjetas madre para fabricantes de servidores.

Supermicro es el fabricante de dichos servidores; basado en San José, California, y con contratos multimillonarios con cientos de empresas de tecnología en Estados Unidos, incluyendo Apple, Amazon y el gobierno de los Estados Unidos.

El reporte también indica que hasta el momento, ni Apple, Amazon, ni China o el gobierno de EEUU se han declarado conocedores del evento. Sin embargo, el reporte se originó por docenas de testigos que dieron fé y testimonio de los hechos, así como por subsecuentes acciones de seguimiento que evidencian las sospechas del hardware comprometido.

Más allá de un cambio de proveedores por las empresas involucradas, no se sabe si los hechos tendrán un impacto mayor en el corto plazo.

Tampoco se conoce si las empresas encargadas de maquillar esos chips estaban enteradas de esta operación.

Una Cadena de Suministro Comprometida

La fabricación de componentes para servidores es una industria multimillonaria que no tiene el glamour de muchas de las empresas de Silicon Valley, pero cuya existencia depende directamente de dicha región.

Millones de circuitos a la medida son producidos cada año en fabricas Chinas o del sureste de Asia. De forma similar a como se producen la mayoría de los productos de consumo como Nike, Under Armour, o incluso componentes automotrices. De los cientos o miles de componentes que conformar un producto final, hay docenas o centenas de proveedores involucrados en el maquinado de productos.

En este caso, el hackeo no se dio en el software de los equipos involucrados, ni en uno de los eslabones de la cadena de suministro, sino en el origen mismo de la cadena.

En cualquier caso, uno de los beneficiados indirectos de este posible hackeo es México, uno de los principales socios comerciales de los Estados Unidos, y un potencial nuevo proveedor de fabricación de microchips.

El Mayor Hackeo de Hardware de la Historia

Según uno de los entrevistados en dicho artículo, el grado de sofisticación de la operación es como lanzar una varita de madera por río Yang Tze, y esperar que esa misma varita sea recogida en un lago en Seattle.

Dicha acción, llevada a cabo hace tres años, evidencia el nivel de progreso que han conseguido los equipos de hackeo internacionales.

El chip implantado les permitía abrir (de forma casi indefectible) una puerta de acceso al chip central de cada tarjeta comprometida. Una versión posterior del mismo chip es menor que la punta de un lápiz.

Aunque no está claro que los chips hayan sido utilizados de forma regular, el medio aclara que los chips no estaban diseñados para el robo de datos de consumo.

Dado su impacto y alcance de largo plazo, este hackeo podría ser similar a las fallas en el diseño de chips mejor conocidas como Meltdown y Spectre y reportadas a comienzos del 2018.

Los principales involucrados en el reporte de Bloomberg han sustituido los servidores involucrados, sin aceptar públicamente el posible origen Chino de dicho implante de hardware como la causa del reemplazo.

El impacto de este hackeo es prácticamente nulo para los consumidores y pequeñas empresas. El impacto para las grandes empresas de tecnología y el propio gobierno de los EEUU es desconocido hasta el momento.

Su negativa ante este reportaje, y el hecho de que no haya salido a la luz tres años posteriores al momento en que fue detectado, es evidencia de que el grado de sofisticación de los adversarios de los EEUU es posiblemente mayor del que están dispuestos a aceptar. Y es también evidencia de que la ciberguerra ya comenzó hace varios años.

Parafraseando al grandísimo Gil-Scott Heron, la ciber guerra no será publicada. La ciber guerra será en tiempo real.

 

Crédito de la imagen de portada: Bloomberg
leer más
Isaul Carballar¿El Mayor Hackeo de Hardware de la Historia?

EEUU respalda el desconocimiento de Apple y Amazon de los chips espías chinos

Apple y Amazon niegan conocimiento de servidores comprometidos Chinos

Entrada del Departamento de Seguridad Nacional de EEUU

Departamento de Seguridad Nacional de EEUU

Luego del informe de Bloomberg Businessweek de la semana pasada que decía que los espías chinos se infiltraron en los servidores comerciales de Estados Unidos con microchips ocultos, el Departamento de Seguridad Nacional (DHS por sus siglas en inglés Department of Homeland Security) dice que «no hay razón para dudar de las declaraciones de las compañías nombradas en la historia«.

Declaraciones de las empresas involucradas

«Es falso que AWS (Amazon Web Services, servicio de hospedaje en la nube de Amazon) supiera sobre una cadena de suministro comprometida, un problema con chips maliciosos o modificaciones de hardware al adquirir Elemental. También es falso que AWS supiera sobre los servidores que contienen chips maliciosos o modificaciones en centros de datos con sede en China, o que AWS trabajó con el FBI para investigar o proporcionar datos sobre hardware malicioso.

Hemos revisado nuevamente nuestros registros relacionados con la adquisición de Elemental para verificar cualquier problema relacionado con SuperMicro, incluyendo la revisión de una auditoría de seguridad de terceros que realizamos en 2015 como parte de nuestro proceso de ‘diligencia debida’ antes de la adquisición. No hemos encontrado pruebas que respalden las afirmaciones de chips maliciosos o modificaciones de hardware.» – Amazon

«En el transcurso del año pasado, Bloomberg nos contactó varias veces con reclamos, a veces imprecisos y en ocasiones complejos, de un supuesto incidente de seguridad en Apple. En cada ocasión hemos realizado investigaciones internas rigurosas basadas en sus investigaciones y ninguna ocasión hemos encontrado alguna evidencia que respalde ninguno de sus reclamos. En el expediente, hemos ofrecido respuestas repetidas y sistemáticamente objetivas que refutan prácticamente todos los aspectos de la historia de Bloomberg relacionados con Apple.

. . .

En esto podemos ser muy claros: Apple nunca ha encontrado chips maliciosos, «manipulaciones de hardware» o vulnerabilidades plantadas a propósito en ningún servidor. Apple nunca tuvo contacto con el FBI ni con ninguna otra agencia sobre tal incidente. No tenemos conocimiento de ninguna investigación por parte del FBI, ni nuestros contactos en la aplicación de la ley.» – Apple

«Si bien cooperaríamos con cualquier investigación gubernamental, no tenemos conocimiento de ninguna investigación relacionada con este tema ni ninguna agencia gubernamental nos ha contactado al respecto. No tenemos conocimiento de ningún cliente que haya eliminado a Supermicro como proveedor a partir de este problema.

. . .

Además, Supermicro no diseña ni fabrica chips de redes ni el firmware asociado, y nosotros, al igual que otras compañías líderes de servidores / almacenamiento, los adquirimos de las mismas compañías líderes de redes.» – Supermicro

La declaración coincide con lo que dijeron los funcionarios de ciberseguridad del Reino Unido el viernes: que estaban al tanto de los informes, pero no tenían ninguna razón para dudar de las enérgicas negativas de Amazon y Apple de que sus sistemas estaban comprometidos. El DHS señala que está al tanto del informe y dijo que recientemente lanzó varias «iniciativas gubernamentales e industriales para desarrollar soluciones a corto y largo plazo para administrar el riesgo que plantean los complejos desafíos de las cadenas de suministro cada vez más globales«.

La semana pasada, el informe de Bloomberg Businessweek citó a actuales y antiguos funcionarios de inteligencia de los Estados Unidos, quienes afirmaron que espías chinos trabajaron para colocar microchips en los servidores, permitiéndoles acceso a los sistemas. El informe afirma que Apple y Amazon descubrieron los microchips y los informaron a las autoridades estadounidenses. Pero ambas compañías han negado la historia. Los expertos en seguridad cibernética han advertido que tal amenaza existe y que podría ser difícil de contrarrestar. Pero a raíz de la publicación del informe, el escepticismo se ha ido acumulando a medida que las compañías involucradas y las agencias gubernamentales han rechazado sus acusaciones.

 

Adaptación de un artículo publicado originalmente en: The Verge
leer más
Isaul CarballarEEUU respalda el desconocimiento de Apple y Amazon de los chips espías chinos

China insertaría microchips espía en Apple, Amazon y otros: Bloomberg

Portada Revista Bloomberg BusinessweekEspías chinos se han infiltrado en la cadena de suministro de servidores utilizados por cerca de 30 compañías estadounidenses, incluidos Apple, Amazon y algunos contratistas del gobierno de los EEUU, según un explosivo informe de Bloomberg Businessweek.

La operación es quizás el ejemplo más audaz de piratería informática realizada por un estado nación que se haya reportado públicamente, donde un brazo de las fuerzas armadas de China obliga a los fabricantes chinos a insertar microchips en servidores diseñados por EEUU. Los chips «no eran mucho más grandes que un grano de arroz«, informa Bloomberg, pero pueden subvertir el hardware en el que están instalados, desviando datos y permitiendo que ingresen nuevos códigos como un caballo de Troya.

Hackeo de Chips No es Reconocido

Según Bloomberg, Amazon y Apple descubrieron el hackeo a través de investigaciones internas y lo informaron a las autoridades estadounidenses. La publicación dice que no hay evidencia directa de que los datos de las empresas, o de los usuarios, hayan sido robados o manipulados, pero ambas empresas trabajaron en silencio para eliminar los servidores comprometidos de su infraestructura.

Tanto Amazon como Apple refutan fuertemente la historia. Amazon dice que es «falso» que hayan sabido de «servidores que contienen chips maliciosos o modificaciones en centros de datos con sede en China» o que «trabajó con el FBI para investigar o proporcionar datos sobre hardware malicioso«. Apple es igualmente definitivo indicando: «En esto podemos ser muy claros: Apple nunca ha encontrado chips maliciosos, ‘manipulaciones de hardware’ o vulnerabilidades plantadas a propósito en ningún servidor«.

Según los informes, el ataque se llevó a cabo a través de la compañía estadounidense Super Micro Computer Inc, comúnmente conocida como Supermicro. La firma es uno de los proveedores más grandes del mundo de tarjetas madre para servidores y subcontrata la fabricación a fábricas en China y en otros lugares.

Hardware Comprometido

Las tarjetas madre de Supermicro se utilizan en todo el mundo, tanto en productos especializados como las máquinas de IRM (imagen por resonancia magnética) y sistemas armamentistas, como para centros de datos utilizados por los gigantes tecnológicos. La compañía fabrica servidores para cientos de clientes, incluidos Elemental Technologies, una startup que se especializa en compresión de video y que fue adquirida por Amazon en 2015.

«Piense en Supermicro como el Microsoft del mundo del hardware«, dijo un ex funcionario de inteligencia de Estados Unidos a Bloomberg. “Atacar a las tarjetas madre de Supermicro es como atacar a Windows. Es como atacar a todo el mundo«.

Según Bloomberg, fue Elemental (a través de Supermicro) el objetivo principal de los militares chinos. Los servidores de Elemental «se pueden encontrar en los centros de datos del Departamento de Defensa, las operaciones de aviones no tripulados de la CIA y las redes a bordo de los buques de guerra de la Armada», dice la publicación, con miles más utilizados por Apple y Amazon. En total, el ataque afectó a casi 30 empresas estadounidenses, incluidos contratistas gubernamentales y un importante banco.

Acciones Invisibles

Partes de la historia de Bloomberg han sido reportadas con anterioridad. Apple rompió su relación con Supermicro en 2016, pero el fabricante del iPhone afirmó que esto se debía a un incidente de seguridad menor y no relacionado. Se informó que Amazon se distanció de los servidores comprometidos de Supermicro al vender su infraestructura china a un rival, por razones desconocidas en ese momento. En una declaración a Bloomberg, Amazon admitió haber encontrado «vulnerabilidades» en los productos de Supermicro, pero dijo que estaban relacionados con el software, no con el hardware. Facebook, otro cliente potencial, también encontró problemas con los productos de Supermicro, identificando malware en el software de la compañía y eliminando los servidores de sus centros de datos.

Los informes de Bloomberg no han sido confirmados por fuentes oficiales de la comunidad de inteligencia de los Estados Unidos. El FBI y la Oficina del Director de Inteligencia Nacional, en representación de la CIA y la NSA, se negaron a comentar la historia. Sin embargo, es bien sabido que estas versiones modificadas de hardware son un gran trofeo para los equipos de inteligencia de una nación: la NSA ha sido sorprendida al realizar operaciones similares. Prometen enormes recompensas en términos de información robada, pero dejan rastros físicos, a diferencia de los programas informáticos.

Al igual que con otros hackeos a gran escala y fallas de seguridad, las repercusiones de la operación según lo informado por Bloomberg serán difíciles de juzgar. Según la publicación, la investigación de la comunidad de inteligencia de los Estados Unidos todavía está en curso, tres años después de su apertura.

 

Adaptación de un artículo publicado originalmente en: The Verge
leer más
Isaul CarballarChina insertaría microchips espía en Apple, Amazon y otros: Bloomberg