ciberseguridad

All posts tagged ciberseguridad

1-1.jpg

Tu móvil podría estar siendo hackeado por una vulnerabilidad en Bluetooth

La ciberseguridad es un tema que ha dado mucho de qué hablar en los últimos meses, esto gracias al crecimiento acelerado en la comunidad de hackers. Estos han causado una gran cantidad de estragos a empresas grandes y pequeñas a nivel mundial, sin contar los robos de identidad de los que han sido víctimas millones de personas. Los fallos pueden hallarse en cualquier parte según demuestra un grupo de investigadores que recientemente encontró un hueco en las conexiones Bluetooth que les está permitiendo a los hackers interceptar la conexión entre dos dispositivos móviles.

En uno de los simposium de seguridad informática que ofrece USENIX cada año, un grupo de investigadores han descubierto la existencia de un hueco o punto ciego en donde los hackers están haciendo de las suyas. Ya actualmente sabemos de estos agujeros de conejos en diversas aplicaciones y sistemas de computación. Pues bien, ahora el turno fue para las conexiones de Bluetooth.

Al día de hoy, imaginamos que todas las personas han oído hablar y han usado dispositivos con conexión Bluetooth. Estas conexiones permiten que se pueda trasmitir voz y datos por medio de un sistema de radiofrecuencia muy segura siendo hasta ahora su máximo alcance de 100 metros y menor alcance 1 metro según el sistema de conectividad que poseas. Todos los datos que transmite un sistema Bluetooth lo hace a través de estas ondas de radio a baja potencia a una frecuencia de unos 2.4Ghz. Su uso, que en un principio comenzó para grandes industrias, científicos y médicos muy pronto pasaría a ser adoptado por el resto del mundo permitiendo así que todos tengamos al alcance al menos un dispositivo electrónico con este tipo de conectividad.

Es allí donde la gravedad de este descubrimiento toma forma, pues el agujero encontrado en la conexión de Bluetooth está permitiendo que los hackers tengan acceso a las conexiones entre dos o más dispositivos. Se trata de un ataque de máximo nivel que hace que sea sumamente sencillo descubrir contraseñas, entrar a la conexión y robar toda la información que los usuarios estén intentando compartir en ese momento. Dicho esto podemos afirmar que este error puede estar afectando el 100% de los dispositivos móviles a nivel mundial así como otros tipos de gadgets y coches inteligentes.

A esta vulnerabilidad la han denominado KNOB (Key Negotiacion of Bluetooth) y fue descubierta por investigadores del CISPA (Centro de Seguridad de TI, Privacidad y Responsabilidad) y se logró divulgar de forma masiva por personal calificado de empresas como Apple, Microsoft, Cisco e Intel.

En este momento Bluetooth SIG ha reconocido públicamente la existencia de esta vulnerabilidad y han aclarado que se encuentran trabajando en solucionar el problema. Sin embargo, también han indicado que se trata de un conflicto que tomara algo de tiempo solventar.

leer más
Diarleth G.Tu móvil podría estar siendo hackeado por una vulnerabilidad en Bluetooth
15627018735755.jpg

WhatsApp incluirá moderación de contenido

El plan de Facebook de moderar el contenido en Whatsapp permitirá una puerta trasera de cifrado en dicha aplicación. Esta idea, aunque parece tener razones favorables en materia de seguridad, no deja de ser una amenaza para el encriptado de la información que tenemos en nuestros dispositivos. Además, esto supone una oportunidad para que los distintos gobiernos puedan espiar de manera voluntaria llamadas y mensajes de cualquier usuario con o sin su consentimiento.

Dicho esto, ¿estamos entonces ante una aplicación ya no segura o por el contrario, la decisión de Facebook marcará un punto favorable contra el terrorismo y el espionaje de piratas informáticos? En el siguiente post decimos como Whatsapp incluirá moderación de contenido.

En la visión de Facebook, el propio cliente de cifrado de extremo a extremo, como Whatsapp, incluirá moderación de contenido incrustado y algoritmos de filtrado de listas negras. Estos algoritmos se actualizarán continuamente desde un servicio central en la nube, pero se ejecutarán localmente en el dispositivo del usuario, escaneando cada mensaje de texto sin formato antes de enviarlo y cada mensaje cifrado después de descifrarlo.

La compañía incluso señaló que cuando detecte violaciones, tendrá que transmitir silenciosamente una copia del contenido encriptado anteriormente a sus servidores centrales para analizar más a fondo, incluso si el usuario se opone, actuando como un verdadero servicio de escuchas telefónicas.

El modelo de Facebook omite por completo el debate sobre el cifrado al globalizar la práctica actual de comprometer dispositivos mediante la construcción de esos desvíos de cifrado directamente en los propios clientes de comunicaciones y desplegar lo que equivale a escuchas telefónicas basadas en máquinas a miles de millones de usuarios a la vez.

Una vez que esto esté en su lugar, es fácil para el gobierno exigir que Facebook agregue otro filtro, uno que busque las llamadas o mensajes que les interesan, y alertarlos cuando se active. Por supuesto, existirán alternativas como Signal para aquellos que no quieren estar sujetos a la moderación de contenido de Facebook, pero ¿qué sucede cuando esta tecnología de filtrado está integrada en los sistemas operativos?

El problema es que si el modelo de Facebook tiene éxito, solo será cuestión de tiempo antes de que los fabricantes de dispositivos y los desarrolladores de sistemas operativos móviles incorporen herramientas similares directamente en los propios dispositivos, haciendo que sea imposible escapar. Incrustar herramientas de escaneo de contenido directamente en los teléfonos permitiría escanear todas las aplicaciones, incluidas aquellas como Signal, y terminaría efectivamente la era de las comunicaciones encriptadas.

Medios como The Guardian han informado que agencias de inteligencia británicas estadounidenses y de otros países de habla inglesa han concluido una reunión de dos días en Londres, en medio de llamados a espías y policías para que tengan acceso especial a través de la puerta trasera de Whatsapp y otras comunicaciones encriptadas. La reunión de las naciones del Reino Unido, Estados Unidos, Australia, Canadá y Nueva Zelanda fue organizada por el nuevo secretario del Interior, Priti Patel, en un esfuerzo por coordinar los esfuerzos para combatir el terrorismo y el abuso infantil.

leer más
Diarleth G.WhatsApp incluirá moderación de contenido
113881776-1.jpg

Las violaciones de datos que han ocurrido hasta la fecha en EEUU

Las violaciones de datos pueden ocurrir en cualquier momento incluso en las instituciones financieras que más confías. Desde hace poco, los piratas informáticos buscan robar tus datos más confidenciales, como números de tarjetas de crédito y débito, datos del Seguro Social, su fecha de nacimiento, dirección y más, para subastarlo en internet. Tal vez no estés al tanto de lo sucedido, pero aquí te compartimos algunas de las más importantes violaciones de datos que han ocurrido hasta la fecha.

Las violaciones de datos que han ocurrido hasta la fecha en EEUU

Capital One

El 30 de julio de 2019, la corporación financiera Capital One sufrió una violación de datos que afectó a 100 millones de solicitudes de tarjetas de crédito, 140,000 números de Seguro Social y 80,000 números de cuentas bancarias.

Equifax

A mediados de mayo de 2017, los piratas informáticos robaron nombres de clientes, números de la Seguridad Social, fechas de nacimiento y direcciones en un hackeo a Equifax que duró tres meses. Alrededor de 143 millones de personas fueron afectadas. No está claro qué hicieron los piratas informáticos con los datos durante ese tiempo. La compañía estima que la mitad de la población estadounidense se vio afectada, aunque no hay afectados internacionales.

Marriott

Entre 2014 y 2018 un malware infectó los sistemas de seguridad de Starwood Hotels, que incluyen Sheraton, W Hotels, Westin, Le Meridien, Four Points by Sheraton, Aloft y St. Regis. En 2016, el grupo de hoteles Marriott adquirió Starwood, y descubrió y reveló la campaña de hackeo a la cadena Marriot, de cuatro años que atacó la base de datos de reservas de Starwood. 383 millones de personas que se hospedaron en estos hoteles fueron afectadas.

Facebook

Uno de los escándalos más polémicos es el de Cambridge Analytica de Facebook. El popular sitio de redes sociales fue engañado por investigadores que obtuvieron acceso a los datos de los usuarios de Facebook. Los investigadores utilizaron estos datos para anuncios políticos durante las elecciones presidenciales de 2016 en Estados Unidos. Alrededor de 87 millones de personas fueron afectadas.

Anthem

En una inflitración a Anthem Insurance, los hackers cambiaron los nombres, las fechas de nacimiento, la identificación, los números de la Seguridad Social, las direcciones y más de casi 80 millones de empleados actuales.

Yahoo!

Entre 2013 y 2014, Yahoo! sufrió un ataque que se tradujo en el robo de información de más de 500 millones de usuarios. Para ese momento, sería reseñado como el mayor robo de datos de la historia. Yahoo! aumentó lentamente el número, pero informó en 2017 que ninguna de sus 3 mil millones de cuentas había salido ilesa en la violación original. Actualmente son 3.000 millones de nombres, direcciones de correo electrónico, números de teléfono, fechas de nacimiento, contraseñas cifradas y preguntas de seguridad sin cifrar. El culpable fue un hacker ruso de 23 años llamado Karim Baratov.

Si alguna de tus cuentas se ve comprometida en una violación de datos, debes tomar tus propias medidas de seguridad antes de que las empresas comprometidas publiquen la línea a seguir. Esto, porque la mayoría de las empresas no quieren admitir que han sido hackeadas y a veces hacen el anuncio demasiado tarde.

Aquí algunos artículos que te pueden interesar:

leer más
Diarleth G.Las violaciones de datos que han ocurrido hasta la fecha en EEUU
82293_desktop_1b15085a1568b3c9ee2e1245025b0481_photo.jpg

Más de 12 mil estudiantes fueron afectados por violación de datos

La ciberdelicuencia sube constantemente de nivel con el paso del tiempo. Esto ha ocasionado que todas las empresas encargadas en ciberseguridad estén cada vez más alerta de posibles actos delictivos digitales. Sin embargo, estas no siempre consiguen evitar que ciertos hackers se salgan con la suya y terminen llevando a cabo sus planes afectando a decenas, centenas y miles de personas en todo el mundo. Y es que no es posible detenerlos a todos. Un ejemplo de esto ocurrió en una prestigiosa universidad donde más de 12 mil estudiantes fueron afectados por violación de datos. En el siguiente post te contamos como sucedió.

Violación de datos afecta a más de 12,000 estudiantes

La Universidad de Lancaster, que  actualmente ofrece un título en seguridad acreditado por el GCHQ, ha sido golpeada por un súper ataque de phishing, uno realmente sofisticado y malicioso, o al menos con el suficiente nivel para provocar la filtración de alrededor de 12,500 datos personales de estudiantes aspirantes. Todo esto se dio al descubierto en un comunicado publicado hace unos días, en donde la universidad admitió que se había accedido a los registros de postulantes de pregrado para los años 2019 y 2020, junto con los datos de algunos estudiantes actuales.

La información a la que accedieron estos piratas informáticos (de los cuales hasta el momento no se sabe nada) incluye nombres, direcciones, números de teléfono y direcciones de correo electrónico. La universidad también mencionó que incluso hubo facturas fraudulentas que se habían enviado a algunos solicitantes universitarios.

Lancaster aceptó a 3,585 solicitantes de cupos para estudiantes en el año educativo 2018. En los últimos cinco años, el número de personas aceptadas en los cursos aumentó alrededor de 100 a 200 personas por año, lo que significa que es probable que la última violación de datos haya afectado a alrededor de 3700 postulantes. De los 3,585 estudiantes aceptados por Lancaster el año pasado, 375 eran de otros países de la UE y 575 eran de naciones no pertenecientes a la UE.

Las estadísticas adicionales compiladas por UCAS muestran que 12,545 personas se presentaron a Lancaster solo en 2018, y el número se mantuvo aproximadamente estable durante los tres años anteriores. Sobre esa base, la reciente violación de datos puede haber afectado a unos 12.500 solicitantes.

Lancaster que ofrece una maestría en seguridad cibernética, acreditada por nada menos que GCHQ confía que la intrusión no fue causada por los estudiantes que pusieron a prueba sus habilidades recién aprendidas. Sin embargo, la universidad no respondió a las preguntas sobre cuántas personas se vieron afectadas, alegando que una investigación policial significa que está sujeta a algún tipo de código de oferta. Esta estrategia de «culpar a los policías» es relativamente común para desviar las malas relaciones públicas y tratar de minimizar el impacto de una violación de datos.

El daño está hecho, y de los culpables no se sabe nada, por lo que es muy posible que este delito quede impune. Solo queda esperar que no haya consecuencias negativas para ninguno de los estudiantes afectados.

leer más
Diarleth G.Más de 12 mil estudiantes fueron afectados por violación de datos
2.jpg

British Airways fue multada por una suma millonaria por violación de datos

La seguridad informática es una de las cosas que más afecta a las grandes compañías a nivel mundial. Cuando una compañía no se protege ante la más mínima amenaza, pueden ocurrir cosas malas, tan malas como la que le ocurrido recientemente a una de las líneas aéreas más prestigiosas del mundo. En el siguiente post te decimos por qué British Airways fue multada por una suma millonaria por violación de datos

La Oficina del Comisionado de Información de Gran Bretaña (ICO, por sus siglas en inglés) golpeó a British Airways con una multa récord de 183 millones de euros por no proteger la información personal de aproximadamente medio millón de sus clientes durante el sucedo de violación de seguridad ocurrido el año pasado.

British Airways, que se describe a sí misma como «la aerolínea favorita del mundo«, cometió una infracción el año pasado que expuso datos personales y números de tarjetas de crédito de hasta 380 mil clientes, una fuga de información que duró más de dos semanas.

En ese momento, la compañía confirmó que los clientes que reservaron vuelos en su sitio web oficial (ba.com) y la aplicación móvil de British Airways entre el 21 de agosto y el 5 de septiembre habían sido robados por los atacantes.

El ataque cibernético fue atribuido más tarde al grupo Magecart.actor, uno de los grupos de piratería más notorios, los cuales están especializados en robar datos de tarjetas de crédito de sitios web con poca seguridad, especialmente en las plataformas de comercio electrónico en línea.

Los hackers de Magecart han sido conocidos por usar un skimmer de tarjeta de crédito digital en el que insertan secretamente algunas líneas de código malicioso en la página de pago de un sitio web comprometido que captura los datos de pago de los clientes y luego los envía a un servidor remoto.

Por otro lado, cabe destacar que además de British Airways, los grupos de Magecart también han sido responsables de violaciones de tarjetas en sitios que pertenecen a compañías de alto perfil como TicketMaster, Newegg, así como a sitios pertenecientes a otros pequeños comerciantes en línea.

En un comunicado emitido recientemente ICO informó que su extensa investigación descubrió que una variedad de información relacionada con los clientes de British Airways se vio comprometida por «malos acuerdos de seguridad» en la compañía, incluidos sus nombres y direcciones, registros de entrada, datos de tarjetas de pago y detalles de reserva de viajes.

«Los datos personales de las personas son solo eso: personales. Cuando una organización no puede protegerlos de pérdidas, daños o robos, es más que un inconveniente. Es por eso que la ley es clara: cuando se te confían datos personales, debes cuidarlos. Aquellos que no lo hagan serán revisados ​​por mi oficina para verificar que hayan tomado las medidas adecuadas para proteger los derechos fundamentales de privacidad», dijo la comisionada de información Elizabeth Denham.

ICO también dijo que British Airways ha cooperado con su investigación y ha hecho mejoras a los acuerdos de seguridad desde que salió a la luz la violación de datos del año pasado. Desde que se produjo la violación de datos después de que la Regulación general de protección de datos (GDPR) de la UE entró en vigencia en mayo de 2018, se impuso una multa de 183 millones  de euros a British Airways, que es el equivalente al 1.5% del volumen de negocios mundial de la compañía para su cuenta financiera de 2017.

leer más
Diarleth G.British Airways fue multada por una suma millonaria por violación de datos
2.png

La versatilidad del malware Echobot asusta a millones

Si existe algo que parece no tener fin son la aparición de nuevos y mejorados malware. Como por ejemplo Echobot. Esta última amenaza llega para dejar con la boca abierta al hasta ahora poderoso malware Mirai. ¿Pero por qué decimos esto? Pues bien, parece que esta amenaza ha encontrado maneras de volverse mucho más versátil con el pasar de los días, incluso se cree que pudiera estar evolucionando por sí mismo. En el siguiente post te decimos cómo la versatilidad del malware Echobot asusta a millones en todo el mundo.

Echobot: un malware muy versátil y de temer

No pasa un mes sin que aparezca una nueva red de bots importante de la nada y lance ataques masivos contra los dispositivos inteligentes de las personas, ya sea utilizando las credenciales predeterminadas para controlar el dispositivo o utilizando vulnerabilidades para las antiguas fallas de seguridad que los propietarios de dispositivos no solucionaron.

Lo último en esta larga lista de malware es una nueva variante del malware Mirai llamada Echobot. Este nuevo malware apareció por primera vez a mediados de mayo, y fue descrito por Palo Alto Networks en un informe publicado a principios de junio. Luego nuevamente en un informe realizado por investigadores de seguridad de Akamai, días atrás.

El malware en sí mismo no aporta nada nuevo al código fuente real de Mirai, lo cual no es una sorpresa, ya que el código Mirai se ha mantenido sin cambios durante años. Sin embargo, los creadores de Echobot agregaron módulos sobre el código fuente original de Mirai. Cuando fue descubierto por la gente de Palo Alto Networks, Echobot estaba utilizando exploits para 18 vulnerabilidades. Pero para cuando se publicó el informe Akamai, una semana después, Echobot tenía 26.

Esta extraña forma de evolucionar una red de bots utilizando exploits no relacionadas no es exclusiva de Echobot, sino es un proceso a través del cual pasan todas las redes de bots de IoT. Desde el exterior, los autores de malware parecen elegir sus ataques al azar, pero hay un proceso que siguen en toda esta locura.

Tal cual como algunos autores de bots de IoT le han dicho a ZDNet en el pasado. Comienzan seleccionando exploits al azar, pero solo mantienen los que traen una gran cantidad de dispositivos infectados (bots) y descartan los que no funcionan. Los exploits se reciclan a través de una botnet en cuestión de días, si no están funcionando. En retrospectiva, el arsenal actual de vulnerabilidades de Echobot se puede ver como una lista de las vulnerabilidades de mayor rendimiento de los robots actuales, y una lista que los propietarios de dispositivos y los proveedores de seguridad querrían echar un vistazo, ya que proporciona una mejor perspectiva.

Por ejemplo, en lugar de apegarse a dispositivos con sistemas operativos integrados como enrutadores, cámaras y DVR, las redes de bots IoT ahora están utilizando vulnerabilidades en la web empresarial (Oracle WebLogic) y en el software de red (VMware SD-WAN) para infectar objetivos y propagar malware.

leer más
Diarleth G.La versatilidad del malware Echobot asusta a millones
6.jpg

México está demandando más especialistas en seguridad informática

La seguridad informática se ha convertido en la prioridad para la mayoría de las empresas en el mundo entero así como para sus gobiernos, y claro, México no es la excepción.

El crecimiento que ha tenido a nivel tecnológico han sido muy notable pero lamentablemente esto repercute en un riesgo mucho mayor a la hora de defenderse de posibles ciberataques que en los últimos años han venido incrementándose con gran rapidez. Es por eso que el gobierno mexicano ha dicho abiertamente que México está demandando más especialistas en seguridad informática.

¡México necesita más especialistas en seguridad informática!

La ciberseguridad es sin lugar a dudas uno de los eslabones más fuertes y necesario para el éxito y el crecimiento organizacional tanto a nivel de empresa como de institución y gobierno. Y dado que el crecimiento en los delitos cibernéticos han aumentado significativamente en los últimos dos años generando pérdidas millonarias a los distintos sectores, el director general de Data Warden, José Luis Sánchez, ha dicho que México requerirá más profesionales especializados en el área de la seguridad cibernética para que puedan aportar notables soluciones a problemáticas bastante compleja que desde ya está afectando a todo el país.

Se estima que en los próximos tres años, México tendrá una demanda de más de 2 millones de especialistas en seguridad informática para que puedan cubrir por completo todas las necesidades más primordiales en este sector. Esto más que un problema es sin duda una oportunidad para millones de jóvenes, no solo del país sino del mundo entero que quieran un puesto de trabajo notable y bien remunerado.

En la actualidad las mejores universidades de México están preparando a cientos de jóvenes en el área de la seguridad informática. Pero la demanda comienza a ser tan grande que sin duda requerirán de apoyo de jóvenes de todos los lugares del mundo.

leer más
Diarleth G.México está demandando más especialistas en seguridad informática
2.jpg

Computadora infectada por 6 malware ‘letales’ subastada en un millón de dólares

Hemos visto subastar miles de cosas por internet, algunas de ellas tan raras o exóticas que uno supondría que nadie ofertaría. Sin embargo, siempre nos equivocamos, para todo siempre hay un comprador dispuesto a pagar incluso muy por encima de lo que muchos estimarían. Hoy día entre esos extraños objetos nos encontramos con una computadora que fue subastada por más de un millón de dólares. Sin embargo, la razón de este precio es porque es la única computadora infectada con los virus más letales del mundo. En el siguiente post te decimos cómo subastaron una computadora infectada por seis virus

Subastan una computadora infectada por seis virus

La noticia puede resultar una locura, sin embargo, es una realidad. Se ha hecho una oferta por una computadora portátil infectada con seis de los virus informáticos más famosos del mundo: WannaCry, BlackEnergy, ILOVEYOU, MyDoom, SoBig y DarkTequila. Esta oferta ha superado los $ 1.1 millones de dólares en una subasta.

El proyecto artístico, titulado «La persistencia del caos», es una colaboración entre el artista chino de internet Guo O Dong y Deep Instinct, una empresa de ciberseguridad con sede en Nueva York. Estos seis virus han causado miles de millones de dólares en daños en todo el mundo.

La computadora portátil es una netbook de Samsung que se ha quedado sin aire, lo que significa que no está conectada a Internet y, por lo tanto, es poco probable que se propague el virus.  

Guo explicó que, con el proyecto, quería explorar cómo se percibe la amenaza del malware.

«Estas piezas de software parecen tan abstractas, casi falsas como sus nombres divertidos y espeluznantes, pero creo que enfatizan que la web y IRL no son espacios diferentes», dijo Guo en un correo electrónico. «El malware es una de las formas más tangibles en que Internet puede saltar de tu monitor y morderte».

«Este cambio progresó aproximadamente al mismo ritmo que el estar en línea pasó de sentirse agradable y liberador a consumir y oprimir, el cambio de simplemente estar en línea todo el tiempo a estar extremadamente en línea», dijo Guo. «Independientemente del uso de mi computadora, siempre estoy en línea: circulando a través de varios sistemas controlados por mí, por empresas o por gobiernos».

Deep Instinct trabajó con Guo para asegurarse de que los virus alojados en la computadora nunca pudieran ser explotados para causar daño. Una vez que finalice la subasta, todos los puertos de la computadora se desactivarán.

«Llegamos a entender este proyecto como una especie de bestiario, un catálogo de amenazas históricas», dijo Guo. «Es más emocionante ver a las bestias en un ambiente en vivo».

leer más
Diarleth G.Computadora infectada por 6 malware ‘letales’ subastada en un millón de dólares
3.jpg

Aprende sobre el caso de violación de datos nativos en la nube

No existe rincón en el mundo digital en donde un pirata informático no pueda atacar. Estos delincuentes pueden ingresar a cualquier computadora personal, servidor, sitio web o lo que sea que esté conectado desde cualquier parte del mundo. Hay quienes creen que poner los datos en una nube es 100 % seguro, pero la verdad es que nada en este mundo lo es. Las violaciones de datos nativas de la nube con frecuencia tienen características distintas y siguen una progresión diferente a las violaciones de datos físicos. Lo que te traemos a continuación es un ejemplo que sucedió en la vida real, se trata de una violación de datos nativos en la nube, te diremos cómo ocurrió y cómo podría haberse evitado.

Violación de datos nativos en la nube

Esto le ocurrió a una aplicación de medios sociales para compartir fotos, con más de 20 millones de usuarios. Almacena más de 1PB de datos de usuario en Amazon Web Services (AWS), y en 2018, fue víctima de una violación masiva de datos que expuso a casi la totalidad de los registros de usuarios que tenían. Esta violación de datos nativos en la nube ocurrió de la siguiente manera.

violación de datos nativos en la nube

Paso 1) Comprometer a un usuario legítimo

En este incidente, el pirata informático utilizó un ataque de phishing para obtener las credenciales de un usuario administrativo en el entorno de la empresa.

Paso 2) Fortalecer el acceso

Seguidamente, el atacante se conectó al entorno de la nube de la empresa a través de una dirección IP registrada en un país extranjero y creó claves de acceso API con acceso administrativo completo.

Paso 3) Reconocimiento

Una vez dentro, el atacante solo deberá determinar qué permisos se otorgarán y qué acciones permitirá este rol.

Paso 4) Explotación

Una vez que se han determinado los permisos disponibles en la cuenta, el atacante puede proceder a explotarlos. Entre otras actividades, el atacante duplicó la base de datos del usuario maestro y la expuso al mundo exterior con permisos públicos.

Paso 5) Exfiltración

Ya con la información del cliente a la mano, el atacante copió los datos fuera de la red, obteniendo acceso a más de 20 millones de registros que contenían información personal del usuario.

Aunque cada incidente de violación de datos puede desarrollarse de manera diferente, una violación de datos nativos en la nube a menudo sigue una progresión típica de compromiso de cuenta legítima, reconocimiento de cuenta, escalada de privilegios, explotación de recursos y filtración de datos.

¿Qué se pudo haber hecho para evitar este ataque?

Primeramente, limitar los permisos. Con frecuencia, las cuentas de usuario en la nube tienen muchos permisos que no necesitan o nunca usan y esto es algo que aprovechan los piratas informáticos. Así que sería excelente limitar los permisos solo a lo que el usuario necesita para ayudar a garantizar que, incluso si la cuenta está comprometida, el daño que puede hacer un atacante sea limitado.

Seguidamente, estar alerta a las actividades sospechosas. Dado que las violaciones de datos nativos de la nube suelen tener una progresión común, existen ciertas actividades de la cuenta, como el escaneo de puertos, la invocación de API utilizadas anteriormente y la concesión de permisos públicos, que pueden identificarse.

Posteriormente, generar procedimientos de respuesta automática. La automatización de los mecanismos de respuesta puede ayudar a bloquear la actividad maliciosa en el momento en que se detecta y evitar que el pirata tenga éxito en su objetivo.

Finalmente, se deben proteger las credenciales de acceso. Siempre te debes asegurar que las credenciales de tu cuenta en la nube son tan fuertes como sea posible, es fundamental para garantizar que no caigan en las manos equivocadas. Cambiar las contraseñas periódicamente es la acción más segura que todo usuario debe realizar.

leer más
Diarleth G.Aprende sobre el caso de violación de datos nativos en la nube
4.jpg

Los colombianos se protegen contra los ciberataques

Anualmente, en el mundo entero ocurren una infinidad de ataques informáticos que causan pérdidas millonarias y generan vulnerabilidad en los datos que las personas mantienen en sus computadores o en internet. Estos ataques son realizados por piratas informáticos, personas inescrupulosas que usan sus habilidades para cometer fechorías sin dejar huellas, lo que hace más difícil su captura. A estas personas las conocemos también como hacker, y con el paso del tiempo muchos hemos aprendido a temerles.

Cómo los colombianos se protegen contra los ciberataques

Los colombianos se protegen contra los ciberataques ante la creciente demandan por el servicio de internet. Actualmente se estima que más del 70 % de los hogares colombianos se conectan a internet así como también lo hace más del 75 % de las empresas. Este amplio crecimiento ha permitido que el país latinoamericano crezca enormemente en sus capacidades tecnológicas. Sin embargo, este crecimiento viene acompañado de un amplio margen de denuncias por parte de miles de usuarios que afirman haber sido víctimas de ciberataques.

Según la Dirección de Investigación Criminal y la Interpol, entre el año 2015 y el 2018 en Colombia se recibieron más de 30 mil denuncias de ciberataques, en estos delitos destacan la suplantación de personas y el robo tanto de dinero como de información. A raíz de esto, empresas aseguradoras como por ejemplo Sura Colombia, han doblado esfuerzos por proteger a su amplia cartera de clientes, esto lo ha hecho generando el primer seguro de protección digital en Colombia.

Este seguro ofrece a sus clientes indemnizaciones económicas para todas las victimas de ciberataques como también soluciones inteligentes para evitar que las personas caigan en manos de estos delincuentes informáticos. Y es que el problema que tienen los colombianos parece ser de desinformación. La gran mayoría de los usuarios que se conectan a diario al internet lo hacen de manera despreocupada. Es decir, lo hacen sin tomar las mínimas precauciones para evitar ser víctimas de plagio de información.

Muchos ni siquiera evitan conectarse a redes públicas para hacer transacciones bancarias, a configurar su privacidad en la red o tan siquiera a actualizar sus contraseñas. Pasarle por alto a estas simples acciones invita a los piratas informáticos para que realicen sus ataques haciéndole pasar un muy mal rato al usuario final.

Y sabiendo todo esto, Seguros Sura Colombia ha lanzado esta solución para salvaguardar a todos los colombianos.

Aprende sobre ciberataques al sistema financiero.

Este entorno digital traerá consigo una revolución en la forma como el país latinoamericano se cubre las espaldas en internet. Además por si fuera poco, los planes de Sura Colombia son de crear centros de atención digital en las grandes ciudades del país como Medellín y Bogotá con el fin de educar a las personas para conocer lo riesgos a los que se exponen cuando están conectados al internet.

leer más
Diarleth G.Los colombianos se protegen contra los ciberataques