ciberseguridad

All posts tagged ciberseguridad

0.jpg

Una nueva ley china permite que el gobierno piratee y copie datos de cualquier usuario

Siempre se ha hablado mal de los gobiernos totalitarios. De hecho, es sorprendente que en pleno siglo XXI existan países con esta clase de problemas. La historia nos ha intentado enseñar muy bien las consecuencias de elegir líderes comunistas o autoritarios. Sin embargo, muchos tropiezan con la misma piedra una y otra y otra vez.

China, que es un país enorme sumergido en el comunismo/capitalismo, ha sabido mantenerse en pie gracias a que ha sabido crecer muchísimo, posicionándose como una de las cinco grandes potencias económicas mundiales. Pero, a pesar de esto, siguen teniendo esa idea horrible de querer controlarlo todo. Si el sistema de «crédito social» no te parece lo suficientemente orwelliano, ahora una nueva ley china permite que el gobierno piratee y copie datos de cualquier usuario y de eso hablaremos a continuación.

Nueva ley China permite que el gobierno piratee datos

Sistema de crédito social. Grupo de gente sostiene signos de aprobación o rechazo, similar al crédito social en China.

Así es, aunque parezca algo grotesco está sucediendo, una nueva ley China permite que el gobierno piratee y copie datos de cualquier usuario. La firma de analistas de seguridad Recorded Future ha publicado un informe que detalla el impacto potencial de las actualizaciones de China en su ley de ciberseguridad que entró en vigencia en noviembre pasado. En pocas palabras, el estado puede piratear cualquier empresa con servicios en línea en China con el pretexto de buscar fallas de seguridad, y pueden acceder y copiar todos los datos de los usuarios mientras lo hacen.

Esta nueva ley supuestamente tiene como objetivo proteger a los ciudadanos chinos al permitir que el Ministerio de Seguridad Pública o MPS, por sus siglas en inglés, realice pruebas de ingreso y análisis de redes a distancia o en el sitio. Esta ley también les permite dirigirse a cualquier empresa que ofrezca servicios de Internet en China o cualquier compañía con computadoras en línea en China.

Sin embargo, en ninguna parte se dice que deban revelar cualquier defecto de seguridad que se haya encontrado a la empresa, ni ayudar a solucionarlos. Tampoco tienen que revelar qué parte de la red de la empresa van a revisar  o qué datos van a copiar. Y algo que resulta muchísimo peor es que el gobierno puede y debe conservar una copia de absolutamente todos los datos de usuario que una empresa ha conectado a su red china, que puede extenderse a otros países dependiendo de la compañía.

Si bien la nueva ley permite al MPS entrar por la puerta grande de cualquier compañía en cualquier momento, sin siquiera un aviso previo mínimo, no es necesariamente la forma en que accederán a la información. Y es que a pesar de que las pruebas de acceso y análisis de ciberseguridad tienen como única finalidad detectar problemas de seguridad, el MPS no está obligado a detenerse allí, sino que pueden explorar cualquier otra falla o sector de sistemas y hacer en pocas palabras lo que quieran.

Incluso en el caso de que no se detecten vulnerabilidades, el MPS también tiene el poder de obligar a una empresa a crear una puerta trasera. Y por supuesto decirles NO, no es una respuesta, y mucho menos cuando el MPS tiene a la policía armada popular de China ayudándoles en cada operación.

Si pensabas que las medidas de seguridad de Tokio 2020 eran exageradas, quizá debas volver a replanteartelo.

Photo by rawpixel on Unsplash

leer más
Diarleth G.Una nueva ley china permite que el gobierno piratee y copie datos de cualquier usuario
DpJZXH6XgAIj6i5.jpg-large.jpeg

Los organizadores de Tokio 2020 destacan nuevas medidas de ciberseguridad

Con la intención de que no se repitan los ciberataques que se registraron en en la ceremonia de apertura de los Juegos Olímpicos de Invierno PyeongChang 2018, los organizadores de Tokio 2020 anunciaron nuevas medidas.

Yuko Takeuchi, director de tecnología de Tokio 2020, calificó el ciberataque de PyeongChang 2018 como un suceso “sin precedentes”. Por eso, hizo énfasis ante la prensa de que trabajarán para estar a la altura en términos de cibersegurdad.

Un hackeo identificado como ‘Destructor Olímpico’ eliminó el Wi-Fi durante la Ceremonia de Apertura de PyeongChang 2018 el 9 de febrero y también afectó a varias transmisiones del evento al noquear las pantallas de televisión. Además afectó a los sitios web de PyeongChang 2018, y por eso los fanáticos no pudieron imprimir los boletos ni ver los resultados de los juegos.

En base a ese suceso, los organizadores de Tokio 2020 están trabajando porque no se repita. «Ya hemos empezado a tomar medidas para esa dirección», dijo Takeuchi.

Por supuesto, los organizadores ya tienen algo de experiencia con el ciberataque del portar web de Tokio 2020 que se generó en el 2015. Para ese momento, la situación fue descrita por el Director Ejecutivo de Tokio 2020, Toshirō Mutō, como un «problema extremadamente grave». Pero asimismo afirmó haber aprendido ciertas lecciones.

 «Por supuesto que no podemos revelar los detalles de lo que sucedió, pero por supuesto hemos aprendido las lecciones de este incidente», dijo Takeuchi, al tiempo que destacó que para los próximos juegos las medidas de seguridad serán a prueba de todo tipo de ataques.

Tipos de ciber amenazas en los juegos olímpicos

La creciente dependencia de la tecnología y la proliferación de herramientas adversas para explotar vulnerabilidades en sistemas y redes hacen de los Juegos Olímpicos un entorno rico en objetivos para los ciberataques.

Las consecuencias de un ciberataque en los Juegos Olímpicos incluyen pérdidas financieras, daños físicos a los participantes y asistentes, daños a la propiedad, el compromiso de la información personal y daños a la reputación del país anfitrión.

No ha habido ataques exitosos a gran escala y de alto impacto en los Juegos Olímpicos anteriores; Las experiencias de estos y otros eventos internacionales ofrecen lecciones potenciales para los planificadores de Tokio 2020.

La tipología de actores de amenazas reveló seis tipos de actores con el potencial de representar un riesgo para los juegos de Tokio 2020: ciberdelincuentes, amenazas internas, servicios de inteligencia extranjeros, hacktivistas, ciberterroristas y revendedores de entradas.

Las motivaciones varían según el tipo de actor, pero una clasificación simplificada de ganancias, ideología y venganza captura las motivaciones de la mayoría de los ataques.

Los servicios de inteligencia extranjeros y otros atacantes patrocinados por el estado ocupan los primeros puestos en términos de sofisticación y nivel de riesgo para los juegos.

Fuente: How to protect the 2020 Olympics from cyberattackers  https://www.weforum.org/agenda/2018/10/how-to-protect-the-2020-olympics-from-cyberattackers-4bc3bdfb-b2bf-44e8-99be-542b04b43629/
Fuente: How to protect the 2020 Olympics from cyberattackers

¿Qué medidas de ciberseguridad podemos esperar?

Reconocimiento facial

Tokio 2020 serán los primeros Juegos Olímpicos en utilizar la tecnología de reconocimiento facial para aumentar la seguridad en todos los lugares. La tecnología, que se demostró ante los medios de comunicación en un evento en la capital japonesa, utilizará chips de IC en las tarjetas de identificación para verificar automáticamente la identidad de los que ingresan en más de 40 lugares.

Más de 300,000 atletas y personal de los Juegos deberán enviar fotografías a una base de datos antes de que comiencen los Juegos Olímpicos en julio de 2020.
«Cada vez que entran en las instalaciones, tienen que hacer un control de seguridad», explicó el jefe de seguridad de Tokio 2020, Tsuyoshi Iwashita.

Staff deportivo junto a máquina de reconocimiento facial para los juegos Olímpicos en Tokio 2020, Japón Agosto 7, 2018. REUTERS/Toru Hanai

El sistema no estará dirigido a los espectadores y se concentrará en fortalecer la seguridad y disminuir los tiempos de espera para los atletas.

Suanuma dijo: “99.7 por ciento de las veces, el sistema reconoce correctamente la cara.

Guardias de seguridad robotizados

A medida que Japón ve una creciente necesidad de aumentar la seguridad en el período previo a los Juegos Olímpicos y Paralímpicos de Tokio 2020, anunciaron un robot desarrollado para servir como guardia de seguridad en las estaciones de tren.

Equipado con una cámara de seguridad con inteligencia artificial, el robot puede detectar e informar sobre personas u objetos sospechosos en las estaciones y se espera que ayude a reducir las cargas del personal.

Se llama «perseusbot» en honor a un héroe legendario Perseo en la mitología griega, y mide 167,5 centímetros de altura, 61 cm de ancho y 90,5 cm de largo. El robot se pondrá a prueba en la estación Seibu Shinjuku de Tokio del 26 al 30 de noviembre.

El robot puede evitar obstáculos y viajar por las baldosas braille durante las patrullas. Puede enviar alertas a los teléfonos inteligentes del personal de seguridad si encuentra objetos desatendidos durante mucho tiempo o captura movimientos potencialmente violentos de los pasajeros, como levantar las manos como para luchar.

Cámaras en vagones subterráneos

Tokyo Metro Co. instalará cámaras de vigilancia IP en más de 3,000 vehículos del metro, a partir de 2018 o 2019, como una iniciativa para mejorar la seguridad de los pasajeros para los Juegos Olímpicos y Paralímpicos de Tokio 2020. TOEI Transportation, la autoridad de transporte en Tokio, ha lanzado planes para instalar cámaras de vigilancia en el techo de cada vehículo del metro para recopilar secuencias de video para uso de la evidencia.

Monitoreo de dispositivos IoT

Japón está preparando un barrido nacional de unos 200 millones de dispositivos conectados a la red para fallas de ciberseguridad.

El gobierno iniciará el sondeo a partir de febrero para verificar posibles vulnerabilidades en elementos como enrutadores, cámaras web y aparatos domésticos conectados a la web.

Para el estudio, los investigadores tomarán identificaciones y contraseñas comunes pero inseguras a menudo explotadas por malware, como «abcd», «1234» o «admin», para ver si los hackers pueden acceder fácilmente a los dispositivos, dijo el portavoz del instituto Tsutomu Yoshida.

Los investigadores estudiarán los dispositivos con el consentimiento de los proveedores de servicios de Internet y examinarán principalmente los productos que usan cables físicos para acceder a Internet, dijo.

El instituto no realizará operaciones costosas y complejas necesarias para verificar dispositivos móviles individuales como teléfonos inteligentes, pero la encuesta puede examinar los enrutadores en cafés, por ejemplo, que brindan conectividad gratuita para los usuarios móviles, dijo Yoshida.

«Veremos, de aproximadamente 200 millones de productos que se van a encuestar, cuántos están siendo expuestos» a los riesgos, dijo Yoshida.

En los Juegos Olímpicos de Invierno de PyeongChang el año pasado, por ejemplo, los sistemas internos de internet y wifi se apagaron justo cuando comenzaron las ceremonias de apertura.

Los funcionarios de PyeongChang reconocieron que habían sido víctimas de un ataque cibernético, sin dar más detalles.

Creación del Centro Nacional de Capacitación Cibernética

El centro tiene como objetivo implementar ejercicios de seguridad cibernética para 3.000 funcionarios gubernamentales y personal que trabaja para operadores de infraestructura crítica en Japón. También ejecuta un programa llamado SecHack365 para capacitar a jóvenes menores de 25 años en seguridad cibernética.

«En comparación con los juegos de Londres, los juegos de Tokio tienen que lidiar con la creciente Internet de las cosas, por lo que vas a tener millones de visitantes que traen sus propios dispositivos que podrían proporcionar amenazas», dijo.

«Probablemente va a tener más de 30,000 proveedores comerciales trabajando con el comité olímpico y el gobierno de Japón, y todos sus dispositivos no estarán asegurados y, intencionalmente o no, introducirán inseguridades en los sistemas».

SecHack 365 coopera con colegios técnicos, universidades y otros, selecciona alrededor de 40 personas a través de reclutamiento abierto de jóvenes estudiantes y jóvenes menores de 25 años, e imparte I + D sobre tecnología de seguridad en el transcurso de un año.

Formará recursos humanos a nivel vivencial con lecciones online, educación sobre desarrollo remoto, concursos, experiencias sociales como visitas a empresas líderes en ciencia y tecnología, intercambios con investigadores e ingenieros nacionales y extranjeros activos en el frente. Con la intención de desarrollar las habilidades en línea de cada estudiante.

Asistentes robots de idiomas

Los visitantes de los Juegos Olímpicos de Tokio de 2020 pueden esperar llegar a un aeropuerto «dispersos» con robots para ayudarlos. Las tareas incluyen desde ayudar con el equipaje hasta ayudar con el idioma.

Entre los siete robots asistentes hay una mascota de gato esponjosa que puede realizar interpretación simultánea en cuatro idiomas diferentes.
Los visitantes hablan en un micrófono peludo y las traducciones aparecen instantáneamente en una pantalla inteligente.

Los viajeros también podrán ser abordados por un pequeño robot humanoide blanco, Canela, que pregunta si necesitan su ayuda.

El elegante robot blanco puede conversar con los visitantes a través de su sistema AI y dar direcciones.

Otro robot en exhibición puede llevar equipaje a través del aeropuerto junto con el viajero.

leer más
Diarleth G.Los organizadores de Tokio 2020 destacan nuevas medidas de ciberseguridad
4.jpg

Nuestro comportamiento vulnera la seguridad de autenticación de nuestras cuentas

 La cibersegurida se ha convertido en un fuerte dolor de cabeza no solo para aquellas personas que crean mecanismos de seguridad, sino también para todos los que usamos una computadora, un móvil o cualquier dispositivo electrónico. Con el aumento de la digitalización que va de la mano con la evolución tecnológica, este riesgo se ha vuelto no solo más grande, sino más peligroso. Pero ¿Qué estamos haciendo para ayudarnos a nosotros mismos a fortalecer la seguridad de nuestras cuentas?

Tal parece que solo queremos que las empresas expertas en seguridad hagan todo el trabajo. Sin embargo, muchas veces está en nuestras manos evitar un robo de dato. Un reciente estudio demostró que nuestro comportamiento vulnera la seguridad de autenticación de nuestras cuentas y aquí te decimos por qué.

Por qué nuestro comportamiento vulnera la seguridad de autenticación de nuestras cuentas

Los últimos hallazgos han revelado que a pesar de que existe una comprensión cada vez mayor de las mejores prácticas de seguridad, el comportamiento de nosotros como usuarios se sigue quedando corto. ¿Cuál es el problema? Las contraseñas que continúan haciéndonos tropezar comprometiendo la seguridad, y de forma consiente o inconsciente no estamos aprovechando las soluciones de autenticación que están disponibles.

La iniciativa anual del Día de la Privacidad de los Datos, liderada por la National Cyber ​​Security Alliance (NCSA), ha crecido en popularidad cada año, y con buena razón. Las violaciones masivas de datos como la reciente Colección # 1 o la más reciente campaña de phishing continúan ocurriendo. Con casi 773 millones de registros expuestos, incluidas direcciones de correo electrónico y contraseñas, la Colección # 1 es una de las violaciones más grandes hasta la fecha; y, sin embargo, ¿los individuos están tomando las medidas necesarias para proteger sus cuentas en línea? Según las conclusiones del informa parece que no es así.

No parece que tengamos claro la magnitud del problema. Todos hablamos de los problemas de la seguridad y conocemos muchos métodos para evitar el robo de información pero cuando vemos las estadísticas del estudio realizado terminamos encontrando que:

  • 2 de cada 3 encuestados que representan el 69%, comparten contraseñas con colegas para acceder a sus cuentas.
  • El 51% de los encuestados reutiliza contraseñas en cuentas comerciales y personales.
  • El 57% de los encuestados que han experimentado un ataque de phishing no han cambiado sus comportamientos o la manera en como usan o crean sus contraseñas.
  • El 67% de los encuestados no usa ninguna forma de autenticación de dos factores en su vida personal y el 55% de los encuestados no la usa en el trabajo.
  • Y lo que es peor, el 57% de los encuestados expresó una preferencia por un método de inicio de sesión que no implique el uso de contraseñas.

Ante estos resultados ¿Cómo podemos frenar a los delincuentes digitales? Con estas actitudes solo los estamos invitando a nuestras cuentas para que hagan lo que quieran con nuestros datos. Por tanto, si eres de los que te usan contraseñas débiles para sus cuentas personales como por ejemplo, la fecha de tu cumpleaños ten cuidado porque podrías ser la próxima víctima.

leer más
Diarleth G.Nuestro comportamiento vulnera la seguridad de autenticación de nuestras cuentas
1.png

Ahora los desastres cibernéticos son tan posibles como los desastres naturales

Todos sabemos lo que son los desastres naturales, que no tienen piedad y afectan a un sin número de personas. Muchos los hemos vivido en carne propia y hemos visto cómo pueden hacernos sentir tan vulnerables. Otros quizás los hayan visto por la televisión, la prensa o el internet y se han asustado deseando que nunca tengan que pasar por algo así. Pues bien, parece ser, según el Foro Económico Mundial, que ahora los desastres cibernéticos son tan posibles como los desastres naturales. ¿Será esta comparación algo exagerada? En el siguiente post te decimos por qué hacen esta afirmación.

Por qué los desastres cibernéticos son tan posibles como los desastres naturales

Según el Foro Económico Mundial (WEF) es una comparación posible. Hace poco en su último análisis llegaron a la conclusión de que los riesgos a sufrir un ataque cibernético han ido en aumento, tanto así como para llegar a un punto crítico tan alto que se exige un incremento en los niveles de protección de la ciberseguridad.

Basado en las opiniones de casi 1000 personas encargadas de la toma de decisiones en distintos escenarios de forma mundial se estableció que los ataques cibernéticos podían tener un impacto global tan similar como los problemas de sequía en distintos países. El Informe de Riesgos Globales de 2019 del WEF también identificó la computación cuántica y la inteligencia artificial que hoy día están siendo tan emocionantes y receptivas como perturbadores, y señaló el riesgo de ciberseguridad como un problema importante y probable para las economías que ya tienen dificultades en todo el mundo.

Hasta hace poco eventos como como la crisis del agua, las armas de destrucción masiva, la pérdida de biodiversidad y el fracaso de la mitigación del cambio climático eran considerados como los problemas más impactantes de nuestro mundo, dejando al robo de datos y cualquier otro ataque cibernético en segundo lugar. Sin embargo todo esto ha cambiado.

Los ataques cibernéticos ahora están vinculados con tendencias como el aumento del nacionalismo, la creciente polarización de las sociedades, el cambio de poder y el aumento de la disparidad de ingresos y riqueza. Y, asimismo, están conectados a una serie de riesgos que incluyen ataques terroristas, profunda inestabilidad social, conflictos interestatales, fallas en la gobernabilidad nacional y las consecuencias adversas de los avances tecnológicos. Así como también cualquier otro tipo de fallas críticas.

El robo de identidad, por ejemplo se ha convertido en un dolor de cabeza agobiante. La mayoría de las personas sin ser expertas saben el riesgo potencial que corren a diario gracia a la digitalización y ahora con el desarrollo de la inteligencia artificial el modus operandi de los delincuentes digitales podrían incrementarse notoriamente para darle batalla a este nuevo nivel tecnológico.

«La vulnerabilidad potencial de la infraestructura tecnológica crítica se ha convertido cada vez más en un problema de seguridad nacional. Asimismo, el aprendizaje automático o la inteligencia artificial se están volviendo más sofisticados y prevalentes, con un potencial creciente para amplificar los riesgos existentes o crear nuevos» Esto dijo Borge Brende presidente de la WEF en su informe.

Este impacto continuará siendo grande en consideración a otros riesgos clave, el riesgo cibernético se posicionó en el contexto de los “bienes comunes globales” junto con temas como el cambio climático, la política del espacio exterior y la gestión de las regiones polares de la Tierra. El desafío de establecer normas que puedan aplicarse globalmente es una meta que puede estar cada vez más lejos.

leer más
Diarleth G.Ahora los desastres cibernéticos son tan posibles como los desastres naturales
2.png

Este malware podría estar plagiando tus contraseñas

La ciberseguridad es al ahora el tema del día, no solo para las organizaciones sino para las personas comunes como nosotros. Los delincuentes digitales se han hecho expertos en burlar cualquier mecanismo de seguridad, algo que nos aterra porque no podemos vivir sin nuestros dispositivos electrónicos, pero al usarlos estamos expuestos a ser atacados por estos personajes.

Recientemente se descubrió un malware que es capaz de robar información importante de tu navegador. De hecho, este malware podría estar plagiando tus contraseñas ahora mismo mientras lees este post.

El malware que podría estar plagiando tus contraseñas

La compañía de ciberseguridad global Palo Alto Networks descubrió un malware que puede robar nombres de usuario y contraseñas guardados en Google Chrome, credenciales de tarjetas de crédito guardadas en mensajes de texto de Chrome y iPhone si se realiza una copia de seguridad en una MacOS.

El malware es conocido como «CookieMiner» y es capaz de robar las cookies del navegador asociadas con los intercambios de criptomonedas convencionales y los sitios web de servicios de billetera visitados por las víctimas. Por eso es que decimos que este malware podría estar plagiando tus contraseñas, ya que CookieMiner (link en inglés) roba las contraseñas que has guardado en los mensajes de texto de Chrome y las de tu iPhone aunque de este último lo hace de las copias de seguridad de iTunes.

Si el malware tiene éxito, los atacantes tendrían acceso completo no solo a la cuenta de Google Chrome, sino a cuentas bancarias o tarjetas de crédito y disponer de sus fondos como si se tratará del mismo dueño.

Es por esto que la empresa de seguridad recomienda que los propietarios de criptomonedas deben vigilar sus configuraciones de seguridad y activos digitales para evitar cualquier clase de riesgo. Sin embargo, estas recomendaciones pueden tomarse a nivel general ya que cualquier persona pudiera ser víctima de estos ataques sin tener que ser alguien que trabaje o use criptomonedas.

leer más
Diarleth G.Este malware podría estar plagiando tus contraseñas
3.jpg

Identificado el pirata informático detrás de Colección #1

Los piratas informáticos han invadido de forma masiva el internet y están causando grandes estragos alrededor del mundo gracias a sus fechorías. Hace poco ocurrió lo que se supone es la fuga más grande de datos jamás registrada. Algo que a las empresas de ciberseguridad dejaron con la boca abierta. Ahora, luego de que se diera el aviso de otra gran fuga de información, una empresa de seguridad ha identificado el pirata informático detrás de Colección #1.

Identificado el pirata informático detrás de Colección #1

El equipo de inteligencia Recorded Future, una empresa de seguridad cibernética con sede en Estados Unidos., Afirma haber identificado el pirata informático detrás de Colección #1. Es decir, al hacker que reunió y vendió una colección masiva de direcciones de correo electrónico y contraseñas a través de un sitio web clandestino.

Los expertos de la compañía creen que un pirata informático en línea con el seudónimo de «C0rpz» es la persona que recolectó de forma rigurosa y meticulosa miles de millones de registros de usuarios en los últimos tres años. Esto incluye registros de compañías que fueron hackeadas en el pasado y cuyos datos fueron publicados o vendidos en línea.

Recorded Future afirma también que C0rpz no solo es responsable de recopilar y vender la Colección #1, un conjunto de datos de 773 millones de direcciones de correo electrónico únicas y 22 millones de contraseñas únicas que acapararon todos los titulares a principios de año, sino también muchas más colecciones de datos.

Esta noticia se ha convertido en un gran acontecimiento y en toda una tendencia luego de descubirse que además de esta colección existen otras 4 colecciones más con el nombre Colección #2-5.

Este ha sido el plagio más grande de información de la historia y hace pensar en lo vulnerable que estamos frente a las grandes amenazas digitales. La recomendación general que se les están haciendo a todas las personas es que simplemente actualicen todas sus contraseñas por otras más complejas y que a partir de allí sean renovadas periódicamente.

leer más
Diarleth G.Identificado el pirata informático detrás de Colección #1
marriott.jpg

Hackeo de Marriot robó datos del pasaporte de más de 5 millones de personas

Cuando salió la noticia acerca del hackeo de los datos de los huéspedes de Marriott, en principio se pensó que había unos 500 millones de personas afectadas. Sin embargo, las cifras reales son mucho más bajas, pero el informe detalló específicamente el número de personas cuyos datos del pasaporte fueron robados.

En noviembre del año pasado, Marriott reveló que los hackers atacaron su sistema de reservas Starwood y accedieron a la información personal de cientos de millones de huéspedes, que habían disfrutado de sus servicios desde 2014.

Hasta la fecha, los informes revelan que fueron los datos de 383 millones de personas los que fueron robados. Pero lo interesante es que de esos 383 millones, se encontraban aproximadamente 5.25 millones de números de pasaporte no encriptados de huéspedes.

El hackeo vino de China

Ahora, los principales acusados de este hackeo son los chinos, específicamente las agencias de inteligencia china, según revela el informe publicado en diciembre por el New York Times. Específicamente, dos informantes revelaron al diario que los piratas informáticos podrían haber estado trabajando en nombre del Ministerio de Hacienda del Estado de China y que también se habían dirigido a las aseguradoras de salud y al despacho de seguridad.

Por su parte, Wall Street Journal también dijo que China es el principal sospechoso de la violación. Sin embargo Marriott aún no confirma esta información.

«Nuestros objetivos principales en esta investigación son averiguar qué ocurrió y cómo podemos ayudar mejor a nuestros huéspedes. No tenemos información sobre la causa de este incidente y no hemos especulado sobre la identidad del atacante. Alertamos a la policía y estamos cooperando con la investigación», dijo un portavoz de Marriott a Vox en diciembre.

¿A quién afecta el hackeo de Marriott?

Como ya mencionamos, a 383 millones de huéspedes que se hospedaron en la cadena de hoteles desde el año 2014. Eso incluye a los hoteles W, St. Regis, Sheraton Hotels & Resorts, Westin Hotels & Resorts, Element Hotels, Aloft Hotels, Luxury Collection, Le Méridien Hotels & Resorts, Four Points by Sheraton, Design Hotels y tiempos compartidos de la marca Starwood.

Si acaso estuviste en alguno de estos hoteles desde 2014 hasta ahora, tus datos pueden pertenecer a las cifras del probablemente mayor robo de identidad de la historia. Para confirmarlo o descartarlo, Marriot anunció que enviaría un correo a las personas cuyos datos fueron robados.

El robo de datos de pasaportes preocupa

Ted Rossman, un analista de la industria en CreditCards.com, empresa de medios que reporta sobre la industria de viajes, hizo énfasis en que el robo de datos de pasaportes es realmente preocupante.

«Los nombres, direcciones, números de pasaportes y otra información personal confidencial que fue expuesta son más preocupantes que la información de pago, que fue encriptada… La gente debería preocuparse de que los delincuentes puedan usar esta información para abrir cuentas fraudulentas a su nombre», dijo el analista.

Rossman también recomendó que cualquier persona cuya información haya sido hackeada congele sus tarjetas de crédito. De esa manera se evitará que los hackers abran cuentas fraudulentas a nombre de los huéspedes que perdieron sus datos.

leer más
Diarleth G.Hackeo de Marriot robó datos del pasaporte de más de 5 millones de personas
e01ca03676d0f5ae172354a58b44bf54_XL.jpg

Los controles remotos de radiofrecuencia exponen tu fábrica a un ciberataque

¿Sabías que las industrias de fabricación y construcción utilizan controles remotos de radiofrecuencia (RF) para operar grúas, equipos de perforación y otras máquinas pesadas? Pues bien, aunque te parezca increíble así es y según la multinacional en ciberseguridad Trend Micro son muchos los equipos industriales vulnerables a ser hackeados. En el siguiente post te diremos cómo los controles remotos de radiofrecuencia exponen tu fábrica a un ciberataque.

Los controles remotos de radiofrecuencia exponen tu fábrica a un ciberataque

Por qué los controles remotos de radiofrecuencia exponen tu fábrica o infraestuctura a un ciberataque. Pues bien, Trend Micro afirma que el tipo de ataques a los que se exponen las fábricas y empresas de construcción incluyen la capacidad de inyectar comandos malintencionados y personalizados que causan estragos en el equipo controlado a distancia. Como un campo relativamente oscuro, desde el punto de vista del mundo de TI, los equipos industriales controlados a distancia parecen ser sorprendentemente inseguros en su diseño.

ontroles remotos de radiofrecuencia exponen tu fábrica a un ciberataque

«Uno de los proveedores con los que contactamos mencionó específicamente las consultas múltiples de sus clientes, que quería eliminar la necesidad de presionar físicamente los botones en el control remoto de mano, reemplazándolo con una computadora, conectada al mismo control remoto que emitirá comandos como parte de un proceso de automatización más complejo, es decir, sin seres humanos en el circuito”.


Dijo Trend Micro.

De esta manera los controles remotos de radiofrecuencia exponen tu fábrica a un ciberataque. Incluso los mecanismos de emparejamiento entre los controladores de radiofrecuencia (RF) y su planta asociada solo están presentes «para evitar interferencias a nivel de protocolo y permitir que múltiples dispositivos operen simultáneamente de forma segura», dijo Trend. La preocupación más grande es que incluso por diseño, algunas de estas piezas de equipo industrial permiten que un operador emita comandos simultáneos a varias piezas de equipo.

Además de los ataques de repetición básicos, donde los comandos emitidos por un operador legítimo son registrados por un atacante y retransmitidos para tomar el control de una planta objetivo, los vectores de ataque también incluyen la inyección de comandos, «e-stop abuse» donde los hackers pueden provocar una denegación. Es decir, una condición de servicio mediante la transmisión continúa de comandos de parada de emergencia e incluso la reprogramación maliciosa.

Durante las pruebas detalladas de un par de controladores receptores, los investigadores de Trend Micro encontraron que los comandos falsos de “paro de emergencia” ocultaron los comandos legítimos del operador al dispositivo de destino.

El equipo de un proveedor usó valores de comprobación idénticos en todos sus paquetes de RF, lo que hace que sea mucho más fácil para los hackers aplicar ingeniería inversa a esos protocolos en particular. Otro dispositivo de destino ni siquiera implementó un mecanismo de código rodante, lo que significa que el dispositivo de recepción no autenticó el código recibido de ninguna manera antes de ejecutarlo, como por ejemplo, cómo un niño travieso con un transmisor de señal infrarroja podría apagar la televisión del vecino a través de la ventana de la habitación.

Trend Micro también encontró que entre los dispositivos reprogramables por el usuario que ninguno de ellos había implementado ningún mecanismo de protección para evitar la reprogramación desatendida

Si bien esto último puede parecer aterrador, las fábricas y los sitios de construcción gozan de una medida de seguridad física; Aunque desde luego están lejos de ser perfectos, pero al menos disuaden a un pirata informático de subir una grúa en un sitio para emparejar su computadora portátil o el controlador hecho en casa, o intentar volver a instalarlo con un firmware malicioso. Sin embargo, esto no es un sustituto para la seguridad adecuada del dispositivo.

La firma de Infosec recomendó a los integradores de sistemas que estuvieran en alerta máxima por posibles vulnerabilidades en el kit especificado por el cliente. La firma de investigación Infosec dijo que las empresas deberían abandonar los «protocolos de RF propietarios» en favor de los estándares abiertos, destacando que Bluetooth Low Energy tiene un poco más de seguridad que algunos de los estándares de ingeniería inversa.

leer más
Diarleth G.Los controles remotos de radiofrecuencia exponen tu fábrica a un ciberataque
Pemex-Medios.jpg

Pemex fue el blanco de los ciberatacantes en 2018

El pasado año 2018 la empresa de Petroleos Mexicanos (Pemex) recibió más de 7 millones de ataques cibernéticos. La intención: secuestrar la información de 60 mil equipos de cómputo. Esta alarmante cifra deja en claro que Pemex fue el blanco de los ciberatacantes en 2018.

Pemex en riesgo

Los piratas no solo intentaron secuestrar este tipo de información, sino que además algunos de los ataques estaban destinados a robar las identidades de 8 mil 500 de sus funcionarios y penetrar sus 160 portales web.

Pemex fue el blanco de los ciberatacantes en 2018, pues este tipo de detalles fueron revelados en un informe de seguridad elaborado por la Dirección Corporativa de Tecnologías de la Información de Pemex (DCTI). Según este informe, la información que pretendían robar los hackers tenía un valor incalculable.

7.2 Ataques al año y 600 mil al mes

El informe detalla que la petrolera mexicana recibe 600 mil ataques cibernéticos al mes y 7.2 millones al año. Y la cifra alarmante ha quedado registrada en el Libro Blanco Transformación Digital en Petróleos Mexicanos y Empresas Productivas Subsidiarias 2012-2018.

Es evidente que los niveles de seguridad de Pemex son débiles y de hecho la misma empresa lo reconoce diciendo que hay “un rezago tecnológico importante ya que no se habían realizado las inversiones necesarias en seguridad durante más de cuatro años (2013-2016)”.

Fallas latentes en el sistema de seguridad

Pemex en riesgo

Con estas cifras, el informe concluyó que el Estado y las empresas adjuntas deben invertir en los sistemas de seguridad de la petrolera, pues Pemex está realmente vulnerable. Lo que el análisis detectó es que “no se contaba con una buena planeación presupuestal para la ejecución de proyectos y la operación; se carecía de arquitectura tecnológica que promoviera la estandarización y su evolución.” Agregando además que “se contaba con infraestructura y telecomunicaciones obsoletas; se tenía un nivel de seguridad de TI básico (interno y externo)”.

Fuera de eso, el informe dio con que a nivel de desarrollo, la visibilidad es terrible, desordenada y poco accesible en estos sistemas. Detalla que “existía poca visibilidad de la información empresarial y operativa; se otorgaba atención reactiva y descoordinada de las necesidades del negocio (Corporativo, EPS y alianzas potenciales); existía plataforma de sistemas desintegrada y compleja.”

El riesgo es enorme, pues Pemex maneja toda su información operativa, financiera y comercial en estos sistemas. Así que si alguno de estos atacantes llegara a tener éxito, la amenaza recaería sobre
miles de operaciones. Hablamos de la producción de petróleo y gas, procesamiento, distribución, comercialización, pago a proveedores y mucho más.

Desde el año 2017, la empresa se encuentra en una transformación
digital que no solo pretende proteger sus sistemas de
infecciones de Malware, ataques DDoS, tráfico de HTTPs malicioso, Maladvertising, Phishing, móviles e información en la nube, etc. Sino que además, en última instancia, Pemex pretende tener cobertura nacional con 29 mil 462 equipos fijos y 7 mil 79 portátiles, excepto en Quintana Roo. Se supone que este plan de avance cibernético debería concluir en 2020, sin embargo, las cifras de 2018 demandan una mayor velocidad.

Referencia: yucatan.com.mx/

leer más
Diarleth G.Pemex fue el blanco de los ciberatacantes en 2018

¿Qué es la ciberseguridad?

Conoce las preguntas y respuestas más frecuentes de ciberseguridad

Candado sobre circuito digitalLa ciberseguridad es un conjunto de mecanismos, métodos, estrategias diseñadas con el único fin de proteger todas las redes y medios de telecomunicación que estén expuestos a manipulación de ataques de cualquier tipo.

Todas las herramientas que se puedan utilizar para proteger programas de software, hardware, sistemas operativos y todo tipo de información que sea vulnerable y susceptible de plagio, copias, robos por ciber delincuentes son utilizadas y aplicadas por grandes y pequeñas empresas, negocios, redes de telecomunicaciones que ven esta protección no como una opción sino como un deber una obligación un compromiso con la misma sociedad.

¿Qué hace un analista en seguridad cibernética?

Los analistas de ciberseguridad ayudan a prevenir ataques a través de su experiencia y conocimiento de bases de datos, redes, hardware, firewalls y cifrado. Mantienen los sistemas informáticos funcionando sin problemas, evitan el robo de información financiera y personal y bloquean el acceso y la divulgación de información confidencial por parte de intrusos.

¿Qué habilidades necesitas para trabajar en seguridad cibernética?

Asegúrate de tener estas habilidades:

  1. Una base sólida en los fundamentos de TI (aplicaciones web, administración de sistemas)
  2. Habilidades de programación (C, C ++. …)
  3. Comprensión de la arquitectura de la información, administración y sistemas operativos.
  4. Certificaciones (CISSP, CEH y Comp TIA Security, por nombrar algunas)
  5. Habilidades blandas (excelente comunicación oral y escrita).

¿Cuánto gana un analista en seguridad cibernética?

Aunque los salarios son muy variables en todo el mundo, en Estados Unidos, los profesionales de seguridad cibernética reportan un salario promedio de US$116,000 anuales o aproximadamente US$55.77 por hora. De acuerdo con la Oficina de Estadísticas Laborales, eso es casi tres veces el ingreso medio nacional para los trabajadores a tiempo completo.

¿Por qué es necesaria la seguridad cibernética?

La ciberseguridad sirve para detectar cambios «inesperados» en servidores y dispositivos de red y garantizar la integridad de tu empresa u organización. La ciberseguridad protege la red, el hardware y el software del acceso no autorizado.

¿Qué es una amenaza en seguridad cibernética?

Una amenaza, en el contexto de la seguridad informática, se refiere a cualquier cosa que pueda causar un daño grave a un sistema informático. Una amenaza es algo que puede o no puede ocurrir, pero tiene el potencial de causar daños graves. Las amenazas pueden provocar ataques a sistemas informáticos, redes y más.

¿Cuáles son los tipos de ataques más comunes en seguridad cibernética?

Los tipos de ataques cibernéticos más comunes son:

  • Ataques de denegación de servicio (DoS).
  • Denegación de servicio distribuida (DDoS).
  • Phishing y ataques de phishing con lanza.
  • Ataque de hombre en el medio (MitM).
  • Ataque de drive-by.
  • Ataque de contraseña.
  • Ataque de inyección SQL.
  • Ataque de secuencias de comandos entre sitios (XSS).
  • Ataque de escuchas.
  • Ataque de cumpleaños.
  • Ataque de malware.

¿Qué puedes hacer para prevenir un virus?

Algunos consejos sobre cómo evitar que el malware infecte tu computadora, manteniendo tu hardware seguro son:

  • Instala software antivirus / malware.
  • Mantén tu software antivirus actualizado.
  • Ejecuta análisis programados regularmente con tu software antivirus.
  • Mantén tu sistema operativo actualizado.
  • Asegura tu red.
  • Piensa antes de hacer clic.

La seguridad comienza contigo

La ciber seguridad es tema de todos y para todos.

Es recomendable ser siempre muy prudentes con el tipo de información que se brinda en las redes sociales, la internet, y contactos desconocidos, nuestros actos influyen al darle espacio y lugar a los hackers malware.

Es lamentable contemplar la triste realidad de muchas empresas a nivel mundial que no consideran la ciber seguridad un tema relevante y exponen sus compañías y organizaciones, al peligroso mundo de los hackers, spyware y malware.

Cerca de un 40 % de la población empresarias y de relaciones de informática, telemática y telecomunicaciones aún no se apropian de este grave riesgo y peligro latente de los ciber ataques y ciber guerras que amenazan con la misma vida e integridad de sus integrantes y funcionarios.

Necesitamos crear una conciencia colectiva empresarial y comunicativa en donde cada integrante cuide y proteja no solo sus redes, sus comunicaciones, sistemas operativos, ordenadores y todo tipo de dispositivo y no se exponga a estos ciber delincuentes.

 

Referencias:

pluralsight.com

cio.com

phys.org

floridatechonline.com

netwrix.com

leer más
Isaul Carballar¿Qué es la ciberseguridad?