Hackeo

All posts tagged Hackeo

Hackers-México.png

Cómo los hackers robaron US$20 millones a bancos mexicanos

Tras el intento de robo de $ 110 millones del banco comercial mexicano Bancomext que fracasó, una serie de ataques más pequeños pero aún más elaborados permitió a los hackers robar entre 300 y 400 millones de pesos, o aproximadamente entre $ 15 y $ 20 millones de dólares de bancos mexicanos. A menos de 24 horas de la caída del Sistema de Pagos Electrónicos Interbancarios de México, te explicamos el famoso robo de 2018.

Cómo los hackers robaron $300-$400 millones de pesos a bancos mexicanos

En la conferencia de seguridad RSA celebrada en San Francisco, el evaluador de penetración y asesor de seguridad Josu Loza, quien estuvo a cargo de la investigación del robo del pasado abril, dio detalles sobre cómo operaron los hackers para robar la suma de dinero que asciende a US$20 millones, tomados de los bancos mexicanos.

Presentación de Josu Loza:

A estas alturas aún no se ha podido esclarecer la afiliación de los hackers. Loza señala que si bien es un ataque que requirió meses o años de planificación, fueron habilitados una arquitectura de red poco segura dentro del sistema financiero mexicano y la supervisión de seguridad en SPEI, la plataforma nacional de transferencia de dinero de México dirigida por el banco central Banco de México (Banxico).

Agujeros en los sistemas de seguridad

Los hackers no necesitaron sistemas demasiado sofisticados para robar a los bancos mexicanos. Pudieron acceder desde la internet pública o lanzar ataques de phishing para comprometer a los ejecutivos, o incluso a los empleados regulares, para obtener un punto de apoyo para sus ataques.

Muchas de estas redes no tienen un control de acceso sólido. Por eso, muchos atacantes pudieron sacar provecho de las credenciales de los empleados comprometidos. Y dado que las redes tampoco estaban bien segmentadas, es probable que los atacantes se valieran del acceso inicial para profundizar en las conexiones de los bancos a SPEI y, eventualmente, a los servidores de transacciones del sistema SPEI (equivalente al SWIFT), o incluso a su base de código subyacente.

Tampoco había una protección de datos de transacciones dentro de las redes bancarias internas sólida. Así que los atacantes podían rastrear y manipular esos datos. Loza también sugiere que la aplicación SPEI en sí tenía errores y carecía de controles de validación adecuados, así que el sistema no detectó las transacciones falsas.

Todos estos factores en conjunto, le dieron la delantera a los atacantes y una vez que estuvieron dentro de la red, se movieron rápidamente.

¿Cómo lo hicieron?

Los hackers explotarían fallas en los procesos de SPEI para validar las cuentas del remitente para iniciar una transferencia de dinero de una fuente inexistente como “Juan Pérez, Número de cuenta: 12345678”. Luego, dirigirían los fondos fantasmas a una cuenta real, pero con un seudónimo de control y envío. Es decir, allí entraría en juego una llamada “mula de efectivo”, para retirar el dinero antes de que el banco se diera cuenta de lo que había sucedido.

Las transacciones eran relativamente pequeñas, y dado que “SPEI envía y recibe millones y millones de pesos diariamente, esto habría sido un porcentaje muy pequeño de esa operación”, dice Loza. Es probable, que el grupo de atacantes contara con cientos de mulas de efectivo.

Billetes de pesos mexicanos.
Mexican Pesos, bank notes, currency bills, money background

La Amenaza Fantasma

Banxico dijo en un comunicado publicado a fines de agosto que los ataques no eran un ataque directo a los sistemas centrales de Banxico, sino que estaban dirigidos a interconexiones que ya sea estaban pasadas por alto, o que en general eran débiles.

El enfoque de los atacantes requería un profundo conocimiento de la infraestructura tecnológica y los procesos de las instituciones victimizadas, así como el acceso a ellas“. escribió Banxico. “El ataque no tenía la intención de hacer que el SPEI fuera inoperable o penetrar las defensas del Banco Central“.

El experto en seguridad mencionó además la serie de ataques cibernéticos que han impactado al sistema financiero Mexicano los últimos años.

Ciberataques recientes al sistema financiero Mexicano.

“Los mexicanos necesitan comenzar a trabajar juntos. Todas las instituciones necesitan cooperar más. El principal problema de la ciberseguridad es que no compartimos el conocimiento y la información ni hablamos sobre los ataques lo suficiente. La gente no quiere hacer públicos los detalles de los incidentes”

Josu Loza
leer más
DiarlethCómo los hackers robaron US$20 millones a bancos mexicanos
verifica-la-proteccic3b3n-frente-a-meltdown-y-spectre-con-powershell.jpg

Los ciberatacantes ya no usan malware, usan PowerShell

Los hacker evolucionan tan rápido como lo hacen los sistemas, un ejemplo de esto lo vemos con el uso de los malware que han descendido notoriamente en los últimos dos años gracias a la aparición de PowerShell, una herramienta que te permite invadir un sistema sin que puedas darte cuenta de nada. Así que ahora no se necesita un malware si puedes usar PowerShell.

Cómo funciona PowerShell

Si tienes aires de hacker pregúntate para qué necesitas un malware si puedes usar PowerShell. Según parece, gracias a las nuevas forma de hackeos la red privada de cualquier empresa puede ser saqueada por scripts automatizados sin la necesidad de recurrir a algún malware.

De hecho, investigadores de X-Force de IBM encontraron que menos de un 50% de los ataques analizados en 2018 utilizaban algún tipo de archivo instalado localmente. En su lugar, los hackers utilizaron scripts de PowerShell para ejecutar sus acciones en la memoria sin tocar significativamente los sistemas de archivos.

Pantalla de PowerShell

Este descubrimiento es importante porque les recuerda a los administradores que ya no pueden confiar únicamente en la detección de malware y datos similares en los discos duros y otros dispositivos de almacenamiento, para identificar las intrusiones cibernéticas.

Pero ¿Cómo hacen esto? Al igual que con las infecciones de malware local, el atacante primero debe tener la capacidad de ejecutar comandos maliciosos. Lo que difiere es el siguiente paso, ya que el hacker no dirige a la máquina infectada a descargar, guardar y ejecutar una carga de troyanos. Más bien, el ataque se ejecuta completamente en la memoria usando PowerShell, donde se puede usar el poderoso lenguaje de scripting de Microsoft para hacer cualquier cosa, desde la recolección y el robo de contraseñas hasta la minería de criptomoneda.

Sin embargo, es posible crear un sistema de protección envolvente alrededor de PowerShell para evitar que se abuse de ellas, como requerir que las secuencias de comandos estén firmadas digitalmente. PowerShell es útil en la recopilación y análisis de datos, pero también favorece a los hackers que lo utilizan para renunciar al sistema de archivos e inyectar código malicioso directamente en la memoria, mejorando así la ofuscación y, a menudo, evitando los controles de seguridad diseñados para detectar implementaciones de malware.

En informe emitido por IBM se puede leer lo siguiente:

“Los hackers han expandido sus capacidades utilizando PowerShell en los últimos años. IBM X-Force IRIS ha encontrado casos en los que los paquetes de herramientas maliciosos completos estaban contenidos en los scripts de PowerShell”.

En algunos casos, los delincuentes ni siquiera necesitarían ejecutar un exploit super-leet para robar datos corporativos. El informe de X-Force señala que los incidentes de mala configuración, en los casos en que las bases de datos y los compartimientos de almacenamiento se dejaron expuestos a la Internet pública, también aumentaron un 20% respecto al año pasado y representaron el 43% de todos los registros expuestos.

Además de los archivos y registros expuestos, los errores de configuración también pueden provocar indirectamente otros ataques cuando se trata de contraseñas y direcciones de correo electrónico que se utilizan para iniciar sesión en otras cuentas y llevar a cabo otras fechorías.

Finalmente, según el informe, los ataques de ingeniería social siguen siendo tan efectivos como siempre.

leer más
DiarlethLos ciberatacantes ya no usan malware, usan PowerShell
Nuevo-software-malicioso-ataca-a-través-del-router-empresas-advertidas-3.jpg

Un software malicioso se hace pasar por reCAPTCHA de Google

Un software malicioso se hace pasar por reCAPTCHA de Google permitiendo que un gran número de usuarios caigan en la trampa y vulnerando sus computadoras. En el siguiente post te contamos de qué se trata y quiénes fueron los afectados. 

Un software malicioso se hace pasar por reCAPTCHA de Google

Se trata de una campaña de phishing por correo electrónico que se describió distribuyendo software malicioso con la ayuda de una nueva técnica que disfraza su contenido con un sistema falso de reCAPTCHA supuestamente de Google. Sucuri, la compañía de seguridad cibernética, explica que la campaña se dirigió a cierto banco polaco junto con sus clientes y utilizó tácticas de creación de pánico para que las víctimas pudieran seguir enlaces web falsos implantados en los correos electrónicos fraudulentos.

Estos phishing pedían a los destinatarios de los correos electrónicos que confirmaran una transacción reciente, mientras hacían esto debían también hacer clic en cierto enlace que conduce a un archivo PHP malévolo. De acuerdo con los investigadores de Sucuri, seguir el enlace web y aterrizar en el archivo PHP falso los llevaría a una página web falsa “error 404”. A partir de entonces, un reCAPTCHA falso de Google se cargaría a través del archivo PHP, y la carga utilizaría elementos de JavaScript y HTML.

El sistema reCAPTCHA es un sistema de validación que ayuda a identificar los robots de forma distinta a los visitantes reales del sitio web. Los investigadores declararon que la reCAPTCHA falsa parecía auténtica. Según los analistas de seguridad de Sucuri la página web falsa copia efectivamente la reCAPTCHA de Google; sin embargo, como depende de cosas estáticas, nunca habrá cambios en las imágenes hasta que, por supuesto, se altere el código malicioso de PHP.

Este software malicioso tiene la capacidad de interpretar los contactos, el área de existencia y el estado del dispositivo móvil de destino. Examina y envía mensajes SMS, graba audio, marca números de teléfono para hablar y filtra ciertos tipos de información confidencial. Los programas de software antivirus han detectado el troyano como Artemis, Evo-gen, BankBot, Banker y más.

Sucuri sugiere que al abordar el tipo de troyano, los administradores deben borrar los archivos dentro de una queja asociada; sin embargo, se recomienda encarecidamente que examinen cualquier base de datos y archivos de sitios web existentes para detectar software malicioso. Además, todas las contraseñas deben actualizarse para evitar el ataque.

Si has sido víctima de este ataque te recomiendo consultar la guía cómo limpiar y asegurar un sitio hackeado.

leer más
DiarlethUn software malicioso se hace pasar por reCAPTCHA de Google
0.png

Casi mil millones de emails fueron robados en el plagio de los 4TB

La ciberdelincuencia es un fenómeno que se encuentra en constante crecimiento. Podemos decir que crece al mismo ritmo que lo hace la tecnología. Los hackers parecen haberse multiplicado por mil y están generando grandes pérdidas económicas que ascienden a cientos de millones de dólares. Y claro por otro lado están las estafas que cada vez son más difíciles de evitar. Un ejemplo de esto es el mega plagio del que hablaremos a continuación.

Se trata de 4TB de información fue plagiada por hackers y entre ellos se encuentra casi mil millones de emails. No podemos decirte si tu información está en ese gran lote, pero es evidente que las posibilidades son muy grandes. Pero acompáñanos y descubramos como fue que esto ocurrió.

4TB de información fue plagiada incluyendo casi mil millones de emails

Estamos en un tiempo donde se comercializa con los datos. Las empresas negocian a diario grandes lotes de información. Empresas como Facebook entre otras ganan dinero con tu cuenta personal. Estamos en la era de los datos, y si los datos dan dinero. Los delincuentes irán por ellos. Así lo demuestra los 4TB de información fue plagiada por hackers y entre ellos se encuentra casi mil millones de emails. Así lo dijo el investigador de ciberseguridad Troy Hunt.

Este mega plagio afecta a más de 770 millones de personas en todo el mundo y entre la información plagiada se encuentra más de 20 millones de contraseñas sin formato. Para Hunt, cuya misión en los últimos años ha sido recopilar y alertar al público sobre tales filtraciones de datos, este caso fue un asunto sin precedentes. Lo más impresionante para Hunt es que a pesar de esos números épicos, afirma que hay evidencia de que los mismos hackers que han estado repartiendo esa información tienen muchísimo más.

Alex Holden, quien dirige Hold Security, mostró a Forbes una publicación en un foro de hackers donde se compartió un enlace con el título Colección # 1 que contenía 87GB de información, está fue la misma de la que habló Hunt. Pero, ¿de dónde salió este enlace? Pues bien, este pertenece a un publicación del 7 de enero que apareció como un anuncio publicitario colocado por un hacker llanado Sanix. En la misma publicación compartió cinco colecciones numeradas desde el 1 hasta el 5.

El precio por el que Sanix vendia esta gran cantidad de datos era de 45 dólares. Pero Sanix no fue el único que ofreció lo que parecía ser la Colección # 1 al # 5. Otro hacker, llamado Oxa, publicó un anuncio en línea en noviembre del año pasado donde ofrecia 500 GB de correos electrónicos y contraseñas por 65 dólares. Más tarde Oxa proporcionó un enlace a Imgur que aloja imágenes de las cinco colecciones en el servicio de almacenamiento Mega. La imagen de la Colección # 1 coincide con la publicada por Hunt.

No hay necesidad de entrar en pánico

Otro post en un foro de hackers vino de un personaje llamado Azatej. Junto con una imagen del anuncio de Sanix, Azatej se responsabilizó de filtrar la información.

“Lo filtré todo porque el vendedor compartió mi Infiniy Black en ese almacenamiento”.


escribió Azatej.

Infinity Black es otro sitio para compartir datos robados. Los combos son combinaciones de nombre de usuario y contraseña. Así que parece que Azatej vio que Sanix revendió su información robada y decidió vengarse.

Si bien estos enlaces de colecciones de datos pueden parecer preocupantes, gracias a esos enormes números, no hay razón para sentir que el cielo se está cayendo a pedazos. Como lo dijo Azatej gran parte de la información provino de viejas brechas. Se trata de información poco útil que según Azatej los hackers no se impresionaron para nada con ella.

Holden afirmó que su equipo había visto los mismos datos publicados por primera vez en línea hace varios meses y había comparado el 99.2% de los registros únicos con la información que se había filtrado anteriormente. “El resto fue casi todos datos incorrectos, ya sea fabricados o en mal formato ”, dijo Holden.

Aunque Holden considere que todo esto no es razón para preocuparse, aconseja que cada cierto tiempo cambies tus contraseñas. De esta mantienes a un paso delante de cualquier plagio de información.

leer más
DiarlethCasi mil millones de emails fueron robados en el plagio de los 4TB
fuga-de-datos.jpg

La razón por la que las agencias de inteligencia quieren tus datos

El hackeo de Marriott revela una nueva estrategia del espionaje internacional. Ahora no solo se trata conseguir datos confidenciales por fraude o ganancia financiera, sino de encontrar una mina en los datos de privacidad personal.

Cuando se conoció la noticia de que los piratas informáticos que trabajan en nombre de una agencia de inteligencia china pueden ser responsables de la violación de Marriott, la pregunta más importante fue ¿por qué China está tan interesada en esta clase de datos personales? La respuesta a continuación.

La razón por la que las agencias de inteligencia quieren tus datos

Claramente, no se trata de que las agencias internacionales chinas quieran costearse unas vacaciones en Marriott, más bien esta es una pequeña pieza de un rompecabezas mucho más grande.

Los datos robados de los clientes, combinados con los datos de viaje y otras fuentes de información personal en línea (sí, los de redes sociales), permiten a las agencias de inteligencia construir perfiles en individuos. ¿Y por qué son tan importantes estos perfiles? Porque los pueden usar para reclutar informantes potenciales. Al mismo tiempo, pueden verificar los viajes de  funcionarios de inteligencia y de gobierno conocidos. Así, también pueden identificar a los topos.

Desde hace un tiempo, ya los jefes de estado y otros políticos dejaron de ser el principal blanco de las agencias de inteligencia. Ahora la gente común que tiene algún tipo de acceso a los tesoros de propiedad intelectual o a alguna empresa de gobierno, son el blanco. Por ejemplo, quienes trabajan en una empresa de almacenamiento en la nube, son perfiles sumamente atractivos para las agencias.

Una visión integral del problema

Las empresas deben tener una visión integral de lo que significan los datos de una persona en conjunto. Solo así podrán notar que cualquier IP es medianamente valiosa y puede ser el blanco de la piratería cibernética. Hasta que las empresas no entiendan eso, no solo la seguridad del consumidor está en riesgo, sino la seguridad de la nación. Es decir, no se trata de los datos que tiene un negocio sobre un cliente, sino de entender que se trata de una pequeña pieza valiosa de un rompecabezas mucho mayor.

Por eso es tan importante que  las organizaciones incorporen la ciberseguridad en cada tejido de la empresa. Incluso debe haber un sistema de educación que enseñe cómo proteger a las organizaciones de las estrategias de las agencias internacionales.

Lo primero que se debe entender es cómo las agencias de inteligencia extranjeras pueden utilizar la información personal, gubernamental y relacionada con los negocios, y cómo la propiedad intelectual de la empresa puede ser de valor para los competidores extranjeros. En pocas palabras, las organizaciones deben empezar a verse como parte influyente en la seguridad de la nación.

Esta estrategia de robo de datos a empresas aisladas es un modelo que se está implementando para armar un ataque más letal contra la seguridad de las naciones. Es por eso que tanto las empresas como los clientes deben reforzar los esfuerzos por proteger sus datos.

leer más
DiarlethLa razón por la que las agencias de inteligencia quieren tus datos
1.png

La guerra cibernética ha comenzado y Francia hackeará primero

Es hora de que los soldados cuelguen el uniforme y entregue sus armas. Parece que la era digital ha alcanzado un nuevo nivel. Las próximas guerras podrían librarse a través de una computadora y los primeros ataques ya están sucediendo. Y es que según las últimas declaraciones de la secretaria de defensa de Francia, la guerra cibernética ha comenzado y Francia hackeará primero. Veamos de qué se trata.

La guerra cibernética ha comenzado y Francia hackeará primero

Afirmamos esto luego de las muy explicitas declaraciones de la secretaria de defensa de Francia, Florence Parly que hizo hace un par de días. Conozcamos algunas de ellas:

“La guerra cibernética ha comenzado. La nación europea utilizará sus armas cibernéticas como todas las otras armas tradicionales para responder y atacar”.

Parly hizo esta declaración durante un discurso en el Fórum International de Cybersecurite (FIC) en la ciudad de Lille, en el norte de Francia. Su discurso fue sobre un tema que la mayoría de los países occidentales evitan abordar directamente en público.

“Las armas cibernética no son solo para nuestros enemigos”, dijo luego el secretario de Defensa de Francia, hablando a través de un traductor. “No. También en Francia será una herramienta para defendernos. Para responder y atacar”.

Si bien estos comentarios le dieron sabor al debate, llama la atención que ante el público en general se hable sobre ciber-dotrinas ofensivas de los estados nacionales. De hecho, Parly agrego:

“Pedimos más cooperación, asociaciones y convergencia con nuestros aliados europeos porque sí existe una amenaza sobre los jefes de estado, esa es la amenaza cibernética y no tiene fronteras”.

Continuo diciendo: “Hoy me gustaría hacer una propuesta a nuestros líderes de defensa. Unamos nuestras fuerzas para protegernos de la amenaza cibernética”.

Asimismo, Parly reveló que el Ministerio de Defensa de Francia (MoD) ha establecido un programa de recompensas por errores militares.

“Cuando hablo de confianza, esto va más allá. Se ha realizado una asociación entre el comando cibernético militar de Francia y las startups y lo hemos denominado Yes We Hack. A finales de febrero se anunciará la primera recompensa de errores del Ministerio de Defensa. Los piratas informáticos éticos fueron reclutados en el departamento de investigación operacional cibernética y rastrearán las fallas de nuestros sistemas. Si encuentran algunos serán recompensado por ello”.

Sin duda estas declaraciones darán mucho de qué hablar en los próximos días. El tema ya está sobre la mesa y queda por ver si países como Gran Bretaña y Reino Unido que siempre han sido más silenciosos en estos temas se suman a esta iniciativa. Lo que sí parece ser ya una realidad es que la guerra en el ciberespacio es toda una realidad.

leer más
DiarlethLa guerra cibernética ha comenzado y Francia hackeará primero
marriott.jpg

Hackeo de Marriot robó datos del pasaporte de más de 5 millones de personas

Cuando salió la noticia acerca del hackeo de los datos de los huéspedes de Marriott, en principio se pensó que había unos 500 millones de personas afectadas. Sin embargo, las cifras reales son mucho más bajas, pero el informe detalló específicamente el número de personas cuyos datos del pasaporte fueron robados.

En noviembre del año pasado, Marriott reveló que los hackers atacaron su sistema de reservas Starwood y accedieron a la información personal de cientos de millones de huéspedes, que habían disfrutado de sus servicios desde 2014.

Hasta la fecha, los informes revelan que fueron los datos de 383 millones de personas los que fueron robados. Pero lo interesante es que de esos 383 millones, se encontraban aproximadamente 5.25 millones de números de pasaporte no encriptados de huéspedes.

El hackeo vino de China

Ahora, los principales acusados de este hackeo son los chinos, específicamente las agencias de inteligencia china, según revela el informe publicado en diciembre por el New York Times. Específicamente, dos informantes revelaron al diario que los piratas informáticos podrían haber estado trabajando en nombre del Ministerio de Hacienda del Estado de China y que también se habían dirigido a las aseguradoras de salud y al despacho de seguridad.

Por su parte, Wall Street Journal también dijo que China es el principal sospechoso de la violación. Sin embargo Marriott aún no confirma esta información.

“Nuestros objetivos principales en esta investigación son averiguar qué ocurrió y cómo podemos ayudar mejor a nuestros huéspedes. No tenemos información sobre la causa de este incidente y no hemos especulado sobre la identidad del atacante. Alertamos a la policía y estamos cooperando con la investigación”, dijo un portavoz de Marriott a Vox en diciembre.

¿A quién afecta el hackeo de Marriott?

Como ya mencionamos, a 383 millones de huéspedes que se hospedaron en la cadena de hoteles desde el año 2014. Eso incluye a los hoteles W, St. Regis, Sheraton Hotels & Resorts, Westin Hotels & Resorts, Element Hotels, Aloft Hotels, Luxury Collection, Le Méridien Hotels & Resorts, Four Points by Sheraton, Design Hotels y tiempos compartidos de la marca Starwood.

Si acaso estuviste en alguno de estos hoteles desde 2014 hasta ahora, tus datos pueden pertenecer a las cifras del probablemente mayor robo de identidad de la historia. Para confirmarlo o descartarlo, Marriot anunció que enviaría un correo a las personas cuyos datos fueron robados.

El robo de datos de pasaportes preocupa

Ted Rossman, un analista de la industria en CreditCards.com, empresa de medios que reporta sobre la industria de viajes, hizo énfasis en que el robo de datos de pasaportes es realmente preocupante.

“Los nombres, direcciones, números de pasaportes y otra información personal confidencial que fue expuesta son más preocupantes que la información de pago, que fue encriptada… La gente debería preocuparse de que los delincuentes puedan usar esta información para abrir cuentas fraudulentas a su nombre”, dijo el analista.

Rossman también recomendó que cualquier persona cuya información haya sido hackeada congele sus tarjetas de crédito. De esa manera se evitará que los hackers abran cuentas fraudulentas a nombre de los huéspedes que perdieron sus datos.

leer más
DiarlethHackeo de Marriot robó datos del pasaporte de más de 5 millones de personas
e01ca03676d0f5ae172354a58b44bf54_XL.jpg

Los controles remotos de radiofrecuencia exponen tu fábrica a un ciberataque

¿Sabías que las industrias de fabricación y construcción utilizan controles remotos de radiofrecuencia (RF) para operar grúas, equipos de perforación y otras máquinas pesadas? Pues bien, aunque te parezca increíble así es y según la multinacional en ciberseguridad Trend Micro son muy vulnerables a ser hackeados. En el siguiente post te diremos cómo los controles remotos de radiofrecuencia exponen tu fábrica a un ciberataque.

Los controles remotos de radiofrecuencia exponen tu fábrica a un ciberataque

Por qué los controles remotos de radiofrecuencia exponen tu fábrica o infraestuctura a un ciberataque. Pues bien, Trend Micro afirma que el tipo de ataques a los que se exponen las fábricas y empresas de construcción incluyen la capacidad de inyectar comandos malintencionados y personalizados que causan estragos en el equipo controlado a distancia. Como un campo relativamente oscuro, desde el punto de vista del mundo de TI, los equipos industriales controlados a distancia parecen ser sorprendentemente inseguros en su diseño.

ontroles remotos de radiofrecuencia exponen tu fábrica a un ciberataque

“Uno de los proveedores con los que contactamos mencionó específicamente las consultas múltiples de sus clientes, que quería eliminar la necesidad de presionar físicamente los botones en el control remoto de mano, reemplazándolo con una computadora, conectada al mismo control remoto que emitirá comandos como parte de un proceso de automatización más complejo, es decir, sin seres humanos en el circuito”.


Dijo Trend Micro.

De esta manera los controles remotos de radiofrecuencia exponen tu fábrica a un ciberataque. Incluso los mecanismos de emparejamiento entre los controladores de radiofrecuencia (RF) y su planta asociada solo están presentes “para evitar interferencias a nivel de protocolo y permitir que múltiples dispositivos operen simultáneamente de forma segura”, dijo Trend. La preocupación más grande es que incluso por diseño, algunas de estas piezas de equipo industrial permiten que un operador emita comandos simultáneos a varias piezas de equipo.

Además de los ataques de repetición básicos, donde los comandos emitidos por un operador legítimo son registrados por un atacante y retransmitidos para tomar el control de una planta objetivo, los vectores de ataque también incluyen la inyección de comandos, “e-stop abuse” donde los hackers pueden provocar una denegación. Es decir, una condición de servicio mediante la transmisión continúa de comandos de parada de emergencia e incluso la reprogramación maliciosa.

Durante las pruebas detalladas de un par de controladores receptores, los investigadores de Trend Micro encontraron que los comandos falsos de “paro de emergencia” ocultaron los comandos legítimos del operador al dispositivo de destino.

El equipo de un proveedor usó valores de comprobación idénticos en todos sus paquetes de RF, lo que hace que sea mucho más fácil para los hackers aplicar ingeniería inversa a esos protocolos en particular. Otro dispositivo de destino ni siquiera implementó un mecanismo de código rodante, lo que significa que el dispositivo de recepción no autenticó el código recibido de ninguna manera antes de ejecutarlo, como por ejemplo, cómo un niño travieso con un transmisor de señal infrarroja podría apagar la televisión del vecino a través de la ventana de la habitación.

Trend Micro también encontró que entre los dispositivos reprogramables por el usuario que ninguno de ellos había implementado ningún mecanismo de protección para evitar la reprogramación desatendida

Si bien esto último puede parecer aterrador, las fábricas y los sitios de construcción gozan de una medida de seguridad física; Aunque desde luego están lejos de ser perfectos, pero al menos disuaden a un pirata informático de subir una grúa en un sitio para emparejar su computadora portátil o el controlador hecho en casa, o intentar volver a instalarlo con un firmware malicioso. Sin embargo, esto no es un sustituto para la seguridad adecuada del dispositivo.

La firma de Infosec recomendó a los integradores de sistemas que estuvieran en alerta máxima por posibles vulnerabilidades en el kit especificado por el cliente. La firma de investigación Infosec dijo que las empresas deberían abandonar los “protocolos de RF propietarios” en favor de los estándares abiertos, destacando que Bluetooth Low Energy tiene un poco más de seguridad que algunos de los estándares de ingeniería inversa.

leer más
DiarlethLos controles remotos de radiofrecuencia exponen tu fábrica a un ciberataque
atm-hack-video.jpg

Por qué los ataques cibernéticos son el riesgo financiero número 1

Con la evolución de las TI y su uso constante se requiere que los líderes empresariales reconsideren su estrategia de defensa ante posibles ataques cibernéticos. Hoy día representan la mayor amenaza para el mundo comercial y financiero. Se podría decir que no existe forma en la que no estemos expuestos a un ciberataque considerando que estamos todo el tiempo conectados a un dispositivo electrónico. En el siguiente post te diremos por qué los ataques cibernéticos son el riesgo financiero número 1.

Por qué los ataques cibernéticos son el riesgo financiero número 1

Si te preguntas, Por qué los ataques cibernéticos son el riesgo financiero número 1, la respuesta es simple. Porque con la digitalización de todo el planeta, la dependencia de la disponibilidad de la infraestructura de TI sigue creciendo de manera exponencial, y muchas personas no comprenden el verdadero alcance de las implicaciones.

Un ejemplo es el ataque al Banco Consorcio de Chile, el cual mediante el uso del troyano Emotet le provocó una pérdida al banco por casi dos millones de dólares.

Otro ejemplo es el reciente ataque cibernético en el Los Angeles Times es un ejemplo que se destaca por si solo. Este ataque impidió la impresión y entrega de los periódicos Los Angeles Times y Tribune en todo Estados Unidos. Y en mayo de 2018, se lanzaron varios ataques de denegación de servicio distribuido (DDoS) dirigidos a los Países Bajos, afectando y cerrando temporalmente la banca en línea de tres de las instituciones financieras más grandes del país.

Hoy día, gracias a la existencia de la Darknet (Red Oscura), el ciber-delito se ha vuelto ampliamente accesible y asequible, borrando las líneas entre el comercio electrónico legítimo y el comercio ilícito. En los Países Bajos, un joven de 18 años fue arrestado por estar vinculado con los ataques DDoS en Holanda. El joven contrató a un hacker a través de uno de los diversos mercados en la Darknet. La razón de este ataque fue porque quería mostrar que un adolescente podía sin problema alguno bloquear todos los bancos con tan solo unos cuantos clics. Desafortunadamente, tenía razón.

Entonces, por qué los ataques cibernéticos son el riesgo financiero número 1, porque la sociedad se ha vuelto 100% vulnerable a las amenazas cibernéticas. De hecho, el problema es mucho mayor de lo que decimos. El Foro Económico Mundial (WEF) dice que los líderes empresariales en economías avanzadas ven los ataques cibernéticos como su mayor amenaza, incluso más que los ataques terroristas, una burbuja de activos, una nueva crisis financiera o la incapacidad de adaptarse al cambio climático. Esto no es una sorpresa, ya que los riesgos comerciales asociados con el delito cibernético están creciendo al mismo ritmo que crece la dependencia de las empresas a la tecnología.

Además, el crecimiento masivo en el uso de dispositivos inteligentes ha abierto un universo de nuevas formas para que los cibercriminales puedan lanzar ataques a través de redes de bots de gran escala. Para 2025, se cree que la cantidad de dispositivos inteligentes en el mundo superará los 75 mil millones. Es decir, superando a la población mundial en un factor de 10.

En particular, las grandes organizaciones deben tener en cuenta toda una gama de amenazas cibernéticas, que incluyen la interrupción del negocio, el robo, la extorsión, el daño a la reputación, el espionaje económico y la infiltración de infraestructuras y servicios críticos. En conclusión, el panorama de amenazas se encuentra en constante evolución, los hackers están altamente sofisticados lo que hace que el riesgo cibernético sea muy difícil de manejar.

leer más
DiarlethPor qué los ataques cibernéticos son el riesgo financiero número 1
0.jpg

Hackea un Tesla Model 3 y gánate el auto y mucho dinero

Existe un lugar donde la piratería informática es legal y pueden pagarte por ello y hacerte famoso. Hablamos del concurso de piratería Pwn2Own en la conferencia de seguridad CanSecWest. Esta es una iniciativa de la multinacional de ciberseguridad Trend Micro, la cual para este año ha anunciado una nueva categoría de objetivo: La Automoción. El modelo de coche al que tendrán acceso para hackear es el Tesla Model 3. ¿Te atreves a intentarlo? hackea un Tesla Model 3 y gánate el auto y mucho dinero.

Hackea un Tesla Model 3 y gánate el auto y mucho dinero

Hackea un Tesla Model 3

En el concurso de piratería Pwn2Own en la conferencia de seguridad CanSecWest muchos podrán esforzarse por hackear una gran variedad de soluciones de virtualización, navegadores web, aplicaciones empresariales y Microsoft Windows RDP. Pero lo que quizás pueda llamarte más la atención es como investigador intentar hacer explotar el sistema de seguridad de un Tesla Model 3.

“Tesla esencialmente fue pionero en el concepto de automóvil conectado con su modelo Sedan S, y en asociación con Tesla, esperamos fomentar aún más la investigación de seguridad en vehículos conectados a medida que la categoría continúa expandiéndose.”


Dijo el director de ZDI, Brian Gorenc.

“Los premios varían de 35.000 a 300.000 dólares dependiendo de una variedad de factores, incluyendo el exploit utilizado. Y el primer investigador exitoso también puede conducir su propio nuevo Modelo 3 después de que finalice la competencia”.

Agregó.

Algunas de las categorías vienen con premios adicionales si los investigadores pueden mantener la persistencia del roote en el objetivo a pesar de un reinicio o si su carga útil logra el control del bus CAN del auto, la red de comunicación especializada que permite a los microcontroladores y dispositivos comunicarse entre sí en aplicaciones. Esto claro sin una computadora host.

A los investigadores que participen se les pedirá también que intenten un ataque de denegación de servicio en la función de piloto automático, y un ataque en la opción de llavero o teléfono como tecla.

Entonces, ¿Qué esperas? Hackea un Tesla Model 3 y gánate el auto y mucho dinero ingresando primero aquí para conocer las reglas y los objetivos del concurso.

leer más
DiarlethHackea un Tesla Model 3 y gánate el auto y mucho dinero