Archivos por Etiqueta: hackers

Los riesgos de un ciberataque a los hospitales durante la pandemia del COVID-19

La seguridad total en internet no existe, pero eso no implica que no haya que buscarla. Especialmente en espacios tan importantes como los departamentos encargados de la salud y hospitales. Más necesarios ahora que nunca, si cabe. Según explicaba hace unos días Bloomberg, el Departamento de Salud y Servicios Humanos de Estados Unidos sufrió un ciberatque en su sistema informático el domingo por la noche durante la respuesta del país norteamericano a la pandemia de coronavirus, que ya se ha cobrado más de 600 vidas en España.

El objetivo que perseguían los atacantes, apunta el medio, era el de de ralentizar los sistemas de la agencia. Algo que, según las fuentes consultadas por Bloomberg, no consiguieron. Sea como fuere, este caso se producía escasas horas después de que el hospital universitario de Brno, la segunda mayor ciudad de la República Checa, se viese bloqueado por un ataque de tipo ransomware que secuestró los dispositivos electrónicos del centro y obligó a posponer intervenciones quirúrgicas de urgencia, así como el traslado de pacientes en situación delicada a centros sanitarios cercanos como el hospital universitario.

«Mientras los centros sanitarios están centrados en combatir la pandemia, siguen siendo objeto de ataques que en muchos casos, además, aprovechan el propio asunto del coronavirus como cebo para poder entrar y engañar a los usuarios»

«Mientras los centros sanitarios están centrados en combatir la pandemia, siguen siendo objeto de ataques que en muchos casos, además, aprovechan el propio asunto del coronavirus como cebo para poder entrar y engañar a los usuarios. Hacerse con el control de los dispositivos y, desde ahí, ir saltando a otros. Hay que tener en cuenta que los sistemas sanitarios tienen tecnología operacional, por lo que todos los aparatos de diagnóstico están normalmente interconectados. Tampoco ayuda el hecho de que sus sistemas de seguridad sean, tradicionalmente, bajos. No debemos olvidar que, a pesar de los efectos de la pandemia, los malos de internet siguen ahí», explica a este diario Jorge Hurtado, jefe de ventas de compañía de ciberseguridad S21 sec, que ha ofrecido de manera gratuita sus servicios a todas las instituciones del sistema sanitario español.

El experto hace hincapié en los riesgos que implica trabajar en una red interconectada como son las VPN, especialmente en hospitales: «Durante la última semana hemos visto un lanzamiento muy rápido de soluciones de acceso remoto por el teletrabajo al que obliga la pandemia. Posiblemente, muchas veces no se tiene en cuenta lo que esta conlleva desde el punto de vista de la ciberseguridad. No hay nada peor que gestionar una situación de este tipo si se añade un incidente grave de seguridad. Entonces estaríamos ante un problema más grave, por eso merece la pena que nos detengamos a nalizar estos elementos».

Los hospitales españoles ya han sufrido ciberataques con anterioridad. Hace tan solo unos meses, Sacyl, la red de hospitales de Castilla y León, sufría un ataque similar al que tuvo lugar en el centro sanitario checo la semana pasada. Los delincuentes trataron de infectar el sistema con «ransomware» y secuestrar los dispositivos del centro; y con ellos, los historiales clínicos de todos los pacientes. El objetivo que persiguen las personas detrás de este tipo de acciones es hacerse con un rescate, normalmente en forma moneda virtual como el Bitcoin, a cambio de devolver el control de los sistemas.

Asimismo, durante las últimas semanas varias empresas de ciberseguridad han alertado de que los casos de «malware» (virus informático) en los que se emplea el coronavirus como cebo han ido aumentando exponencialmente. Hace tan solo unos días la firma Check Point comunicaba que ciberatacantes de origen chino habían conseguido «hackear» al Ministerio de Asuntos Exteriores de Mongolia empleando ingeniería social con la enfermedad.

«Podemos esperar que los cibercriminales sigan empleando el coronavirus como escusa para lanzar ataques. La forma de actuar es la de la suplantación. Sin embargo, ya lo hemos visto en el caso de “phishing” en el que los atacantes se hacían pasar por el Ministerio de Sanidad a través de WhatsApp», explicaba hace unos días a este diario Eusebio Nieva, director técnico de la empresa de ciberseguridad Check Point. Otras compañías centradas en ofrecer soluciones, como Sophos o Kaspersky, también han detectado campañas similares en las que se utiliza la preocupación que despierta la pandemia para «hackear» los dispositivos de los usuarios. Teniendo en cuenta las amenazas existentes en internet, y sus potenciales consecuencias en caso de afectar al sistema sanitario, ¿cómo nos defendemos?

«En primer lugar los usuarios de los centros sanitarios deben estar concienciados. Y deben estarlo ahora más que nunca ante la avalancha de amenazas que existen en el entorno digital relacionadas con el Covid-19. Que los centros sanitarios estén bien protegidos siempre ha sido crítico, pero ahora, en un estado de miedo, es más importante si cabe que los usuarios se comporten de un forma responsable en internet. Que comprendan que los atacantes van a utilizar el coronavirus para intentar atacarles y que tengan un sano nivel de desconfianza de todo lo que reciban vía correo electrónico. Eso es lo primero», explica Hurtado. El experto añade que tampoco se debe pasar por alto «la parte más tecnológica de la protección de los sistemas», que pasa por contar con un equipo humano con las herramientas necesarias para dar una respuesta rápida a cualquier intento de ataque: «Estando el foco de atención en otros problemas, como es normal, es fácil que descuidemos el apartado de la ciberseguridad. Pero eso tampoco nos lo podemos permitir».

Se descubren nuevas brechas de seguridad en la cámara de vigilancia

A principios de diciembre, los alaridos de la advenediza canción «Tiptoe Through the Tulips» empezaron a emitirse misteriosamente a través de una anodina cámara de vigilancia conectada a internet. De repente, una desconocida voz afirmaba ser Papá Noel. Y le emplazaba a ser su mejor amigo. Cualquiera se hubiera sobresaltado aunque quizá sin darle demasiada importancia. El problema era que se trataba de la habitación de una niña de ocho años.

Sucedió en Estados Unidos y, de nuevo, volvió el fantasma: ¿Nos espían los ciberdelincuentes a través de los dispositivos de vigilancia conectados a internet? ¿Son las cámaras IP un elemento de entrada a personas malintencionadas? La madeja se agranda más con los continuos casos que se dan a conocer.Nada más entrar el año otro escándalo: usuarios que integraron cámaras de la firma china Xiaomi a través del servicio doméstico Google Home pudieron acceder a la transmisión de otras cámaras de manera aleatoria. Fue más leña a un fuego que ya de por sí está bastante caliente.

Parte de esta situación se debe a la facilidad con la que ciberdelincuentes descubren las contraseñas de estos aparatos, que generalmente vienen predeterminadas y los consumidores no las cambian, sea por desconocimiento o ignorancia. Una advertencia del Centro Nacional de Seguridad Cibernética (NCSC) de Reino Unido ha recomendado esta semana a los compradores de estos equipos que modifiquen la configuración después de comprarlos. Esas contraseñas predeterminadas son «fáciles de adivinar» y podrían permitir que un pirata informático observe sin ser detectado un hogar a través de dispositivos conectados.

El director técnico del NCSC, Ian Levy, advirtió en un comunicado que a pesar de que los dispositivos de videovigilancia son «fantásticas innovaciones» pueden presentar vulnerabilidades que sean aprovechadas por los ciberdelincuentes. Esta advertencia se suma a la creciente preocupación de los potenciales peligros que plantea el «Internet de las cosas». Solo hace falta recordar la alarma que se generó en 2014 cuando se descubrió que una página web de procedencia rusa recogía miles de vídeos en «streaming» procedentes de cámaras domésticas, algunas de las cuales provenían incluso de España.

Esta situación se ha producido con distintas marcas y equipos como Ring, propiedad de Amazon, pero ahora empresa de seguridad informática Bitdefender ha descubierto una brecha de seguridad en las cámaras de videovigilancia para bebés iBaby Monitor M6S, que daría acceso a los ciberdelincuentes tanto a las imágenes grabadas por el dispositivo como a los datos privados de los usuarios. «Las vulnerabilidades que hemos encontrado en las cámaras iBaby permiten que puedan conseguir las imágenes de la cámara y datos privados de sus propietarios, como nombre, ubicación, foto de perfil y dirección de correo electrónico», afirma en un comunicado Alexandru Balan, experto en amenazas digitales en la empresa.

Los riesgos encontrados en esta cámara, aseguran los expertos, vienen asociados a su conexión a Internet, necesaria para su funcionamiento. Uno de los fallos de seguridad permite a los piratas informáticos acceder a los archivos almacenados por la cámara en la nube de Amazon Web Services. Los expertos añaden que la cámara utiliza una clave secreta y una contraseña ID de acceso, pero para los ciberdelincuentes «resulta muy sencillo conseguir estas claves» a través de otras cámaras conectadas al mismo servicio de almacenamiento de datos, ya que el fabricante no ha configurado correctamente este servicio en la nube de AWS, lo que hace que las claves resulten predecibles y fácilmente descifrables.

«Esta vulnerabilidad permite también fugas de información a través del servicio MQTT, que se encarga de controlar el acceso remoto a las cámaras. Si un ciberdelincuente rastrea el servidor MQTT cuando un usuario está configurando su cámara, es posible que pueda filtrarse la información introducida por el usuario, facilitando el control del dispositivo», sostienen las mismas fuentes.

 

3876650-krUF--620x349@abc

Cinco consejos del FBI para proteger tus contraseñas

La seguridad de los datos personales preocupa, y mucho, a los consumidores, aunque no siempre se blidan a posibles robos. Muchas veces los «hackeos» son posibles por la falta de mayor conciencación por parte de los usuarios de servicios digitales. Técnicas engaño y estafas son habituales. Se pueden evitar muchas de ellas con solo aplicar algunas medidas fáciles.

Por lo pronto, y aunque desde las empresas de seguridad informática suelen recomendar crear constraseñas robustas, a la hora de la verdad muchos usuarios pasan. Aunque existen funciones como la verificación de dos pasos, la contraseña sigue siendo la llave principal de acceso a una red social o servicio de correo electrónico. Por tanto, vulnerables.

De ahí a que el FBI haya querido concienciar a la población con algunos trucos y consejos enfocados a proteger las contraseñas. A través de un informe, los servicios de seguridad estadounidenses pretenden que los ciudadanos se blinden en un año en el que está en el calendario una fecha muy señalada, las elecciones presidenciales. Caldo de cultivo para posibles ciberataques. Son cinco medidas útiles.

Una contraseña con unos 15 caracteres

Una de las principales recomendaciones es crear contraseñas largas que, según el FBI, debe contar con al menos 15 caracteres. Esto se encuentra en la línea que suelen hacer los expertos en seguridad informática. Para ello, lo más recomendable es combinar mayúsculas, minúsculas y caracteres especiales para que sea más difíciles descubrirlas. Según los analistas, la longitud de la contraseña es más importante que su complejidad. Lo mejor es optar por una frase que mezcle términos no relacionados directamente, como «DirectorMonthLearnTruck», es decir, DirectorMesAprendizajeCamión», en español.

Cambiar la contraseña cuando haya razones

Desde el FBI abogan más por cambiar o modificar la contraseña siempre que haya sospechas o razones, como si se ha visto comprometida o lo requiera el servicio digital. Esto contrasta con algunas opiniones generalizadas que defienden que es necesario actualizarla periodicamente. Algo común en instituciones y empresas de todos los sectores que tienen incluso el proceso automatizado.

Evitar contraseñas clásicas

Uno de los hábitos más peligrosos es emplear contraseñas típicas o muy extendidas como «123456789». Algo muy común en dispositivos electrónicos de «Internet de las Cosas». Por esta razón, los expertos instan a los usuarios a que le pidan a los departamentos técnicos de sus empresas evitar estas combinaciones fácilmente descifrables comprobándolo en diferentes bases de datos que indican si hay sido anteriormente utilizadas en algún «hackeo» o haber estado comprometidas.

Aunque sea obvio, no bloquees

Para evitar un ataque de denegación de servicios (DDos) contra su servicio de correo electrónico, es recomendable no bloquear la cuenta de un usuario después de un cierto número de intentos de inicio de sesión incorrectos.

Evita las «sugerencias»

El FBI pide, además, que se evite a toda costa las «sugerencias» de contraseña que ofrecen algunos servicios de internet en el momento en el que te registras. Es más conveniente utilizar desde gestores de contraseñas o programas de generación de «password» de manera aleatoria. Y, por supuesto, intenta evitar dar pistas como utilizar tu nombre personal.

FBI-kwBI--620x349@abc

Los ciberdelincuentes se aprovechan del coronavirus para robar datos

Los cibercriminales no pierden el tiempo. Según ha descubierto la empresa de ciberseguridad Kaspersky, desde hace unos días están corriendo por la red documentos infectados con «malware» (virus informático) en los que, aparentemente, se ofrece información sobre el coronavirus 2019 (2019-nCoV). Desde vídeos con instrucciones para protegerse del virus chino, hasta actualizaciones sobre la amenaza e, incluso, procedimientos para detectarlo.

«Sabemos que los ciberdelincuentes tienden a explotar temas populares y con gran repercusión en los medios de comunicación ya que son los más buscados por los usuarios. La probabilidad de que una persona descargue un archivo malicioso, cuya apariencia es la de uno relacionado con un tema de actualidad, es más alta», explica a ABC Vladimir Kuskov, jefe de investigación de amenazas de Kaspersky.

Por el momento, la firma ha encontrado 32 archivos infectados en formatos pdf, mp4 y docx. Entre las amenazas que esconden se encuentran troyanos y gusanos capaces de destruir, bloquear, modificar o copiar datos, así como de interferir en el funcionamiento de ordenadores o redes informáticas. «Es posible que este número vaya en aumento si los ciberdelincuentes ven potencial en ellos. De momento, son muy pocos los usuarios atacados, por lo que es difícil estimar el impacto de estos archivos», dice Kuskov.

Precisamente, Anton Ivanov, analista de «malware» de la misma compañía, afirma que, en caso de que el virus siga ganando terreno, este tipo de ataques se volverán más habituales: «A medida que la gente sigue preocupada por su salud, se seguirá propagando más malware oculto en documentos falsos sobre el coronavirus».

Cómo evitarlo

Para no caer en este tipo de trampas, los expertos recomiendan a los usuarios fijarse en la extensión del archivo antes de descargarlos. Se debe tener cuidado especialmente con aquellos que tengan formato .exe o .lnk. A su vez, es imprescindible contar con una solución de seguridad comercial fiable.

coronavirus-kp8D--620x349@abc

Si tienes un ordenador con Windows 7, corres peligro desde ahora

El sistema operativo Windows 7, uno de los más populares de la pasada década, dejará de recibir apoyo técnico a partir de este martes, 14 de enero, lo que hará a quienes sigan utilizándolo más vulnerables a ataques de piratas informáticos.

Según el portal «Net Market Share», uno de cada cuatro ordenadores en el mundo sigue operando con Windows 7, pese a que Microsoft ya alertó hace un año de que a principios de 2020 dejaría de actualizar el sistema con nuevos parches a medida que se descubran potenciales ataques o debilidades en el software.

En una entrada en su página web, la compañía de Redmond (estado de Washington, EE.UU.) sugirió a quienes sigan usando Windows 7 que o bien actualicen su sistema operativo a uno más reciente si tienen un ordenador comprado hace menos de tres años o, en caso contrario, compren un nuevo aparato.

En la práctica, y como ya ocurrió hace unos años con el popular Windows XP, dejar de ofrecer actualizaciones y apoyo técnico hará a quienes no cambien a un nuevo sistema operativo más vulnerables a posibles virus, troyanos o ataques por parte de piratas informáticos. Según los datos más recientes de diciembre de 2019, más de la mitad de los ordenadores de sobremesa o portátiles en el mundo tienen instalado Windows 10, la última versión del sistema operativo, pero un considerable 26,62 % siguen usando Windows 7.

STATISTA
STATISTA

El resto lo componen fundamentalmente usuarios de ordenadores Mac con sistemas operativos de Apple, de Windows 8 y 8.1 (unos sistemas intermedios entre el 7 y el 10 que nunca gozaron de gran popularidad), Linux y un 2 % de usuarios que se resisten a abandonar Windows XP, pese a que Microsoft ya no ofrece apoyo para este software desde hace cinco años.

Según los medios especializados, la razón fundamental por la que tantas personas siguen usando Windows 7 es la satisfacción general de los usuarios con este sistema operativo, así como la mala acogida que Windows 10 tuvo en un primer momento entre parte de los clientes. ese a dejar de ofrecer asistencia técnica para Windows 7 al público en general, Microsoft seguirá dando apoyo a aquellas empresas y agencias gubernamentales que lo deseen y que estén dispuestas a pagar una gran cantidad de dinero por ello.

Además de hacer al sistema más vulnerable ante posibles ataques, dejar de prestar apoyo a un sistema conlleva, en la práctica, su progresiva desaparición del mercado, ya que otras compañías dejarán de fabricar productos compatibles con Windows 7, como por ejemplo navegadores de internet o programas de edición de vídeo y fotos.

 

windows-7-kC1--620x349@abc