Archivos por Etiqueta: hackers

Ya existe en España el primer carnet de hacker «etico»

WannaCryNotPetya BadRabbit han conseguido durante 2017 poner en el ranking de las principales preocupaciones de la sociedad a los ciberataques. De hecho, un estudio encargado por la empresa de seguridad online Sophos revela que la preocupación de los ciudadanos ante el cibercrimen es mayor que a sufrir un robo o una agresión física. La sensación de desprotección de datos y el caos en los sistemas que produjeron (y que incluso obligaron a multinacionales a cerrar durante días) ha impulsado la demanda de «hackers buenos» que puedan proteger y responder ante este tipo de ofensivas. Por ello, proliferan academias que imparten cursos de duración y contenido dispar, como ocurre siempre al principio de un área laboral emergente, para la que el mercado pide 825.000 profesionales en todo el mundo según el último Foro Internacional de Género y Ciberseguridad.

«Hace 20 años, las empresas contaban con un antivirus y algunas con un cortafuegos. A día de hoy, las empresas de soluciones de ciberseguridad evolucionan para proteger de muchas más amenazas que han ido surgiendo, como el análisis de tráfico de red en profundidad, peticiones a servidores web, de correos electrónicos, spam, incluso desde hace relativamente poco herramientas de protección anti-ransomware», explica Lorenzo Martínez, Chief Technical Officer de la empresa de ciberseguridad Securízame. «Sin embargo, los “malos” siempre encuentran un punto de entrada, una debilidad en un sistema, una mala configuración, un servidor desactualizado o un usuario incauto que hace click en todo aquello que le llega».

Limitaciones en las actuales acreditaciones

El problema de las múltiples opciones que existen a la hora de validar las aptitudes de estos especialistas, englobados dentro del «hacking ético» -profesionales que saben del funcionamiento de ciberataques y pueden revertirlos- es que existen dos formas de evaluación muy diferentes. Por un lado, hay exámenes teóricos «al uso», en los que, en base de un manual, hay que aprobar un test. «El asunto es que estas pruebas no miden la capacidad de un alumno a romper un sistema, sino solo conocimiento de las vulnerabilidades que hay», explica Martínez. Es decir, se estudian casos pero no se enfrentan a ellos de manera real. Por otro lado, también existenevaluaciones prácticas internacionales, aunque su «punto débil» es precisamente el carácter online de los mismos: «Por querer hacer que sean accesibles desde cualquier ubicación se pierde la certeza de que quien esté llevando a cabo el examen sea realmente quien ostenta el título, porque puede tener ayuda de un tercero desde el mismo lugar en el que se encuentra».

En vista a este problema, Securízame ha creado un título que aúna, por primera vez en España, ambos sistemas. Se trata de un examen de ocho horas en las instalaciones de la compañía en Madrid, donde el aspirante se enfrentará a un incidente simulado en el entorno empresarial que tendrá que solucionar «in situ». «Lo que está claro es que no vale con saberse de memoria las cosas, sino que hay que haber entendido y practicado el acceso y tratamiento de las evidencias de sistemas operativos Windows y Linux», afirma el responsable de la compañía.

¿En dónde trabajan los «hackers buenos»?

«En general, quien obtiene esta certificación, puede trabajar en cualquier ámbito que permita garantizar a sus clientes o empresas que son capaces de enfrentarse de forma operativa y exitosa a un incidente de seguridad en un tiempo mínimo y bajo presión y estrés».

La iniciativa, que la compañía volverá a repetir en junio, ya tiene demandas de organismos públicos de España y Latinoamérica. «Recibimos muchos requerimientos desde Cuerpos y Fuerzas de Seguridad del Estado y otras instituciones públicas, y ya estamos en contacto para abrir fechas de examen de certificación en cada país», afirma Martínez.

Reconocimiento «formal» de ciberseguridad

Otra de las empresas que se está «blindando» en el campo de la seguridad tecnológica es S2 Grupo, que acaba de conseguir la certificación del Esquema Nacional de Seguridad (ENS), «uno de los baluartes para garantizar la ciberseguridad de las administraciones públicas y de las empresas tecnológicas que les prestan servicios», explican desde la firma.

«En un entorno como el actual, en el que se gestiona una enorme cantidad de información que requiere ser protegida por su carácter confidencial y crítico, es fundamental que las compañías trabajen de acuerdo a los estándares más altos de seguridad», afirmaba Fernando Seco, director de Gobierno, Riesgo y Cumplimiento de S2 Grupo durante la Jornada Tecnología para los Negocios, organizada por AENOR en la Cámara de Comercio de Valencia. La empresa ha sido una de las primeras empresas de España y la primera de la Comunidad Valenciana en obtener la certificación de conformidad con el ENS para la totalidad de sus sistemas de información y sus servicios.

En un entorno en el que las amenazas tecnológicas no paran de crecer (los últimos estudios revelan que en 2017 los ciberdelincuentes robaron 146.300 millones de euros a 978 millones de consumidores en 20 países), España no cesa en su empeño de convertirse en un «granero de hackers buenos».

Academia Securizame-kE0G--620x349@abc

Cómo protegerse del fallo de las redes wifi

Que quede claro: cambiar tu clave del router WiFi de tu casa no sirve para nada en este caso. Nos referimos al descubrimiento de una grave vulnerabilidad que afecta al protocolo WPA2, el más extendido y en seguro en las redes inalámbricas de todo el mundo. Los expertos en seguridad informática han insistido en que la principal medida de contención ante posibles intromisiones es instalar los parches de actualización ya preparados por algunas empresas de tecnología.

¿Qué afecta la vulnerabilidad?

El fallo descubierto por investigadores de la Universidad de Leuven (Bélgica), bautizado como Krack -Key Reinstallation AttaCK, en inglés-, pone en entredicho la seguridad de los routers del planeta. Es decir, el protocolo WPA2 ya no es seguro y, por tanto, todos los usuarios pueden ser objeto de un ciberataque y robo de datos. «Esta vulnerabilidad puede afectar a cualquier red WiFi, incluyendo la del hogar, la oficina o las conexiones públicas», apunta Álex López de Atxer, director general de la firma F5 Networks. Permite que un ciberatacante se introduzca dentro del radio de la red inalámbrica, incluso dentro de las conexiones seguras, e «inyecte distintas clases de virus en ella, apoderándose de contraseñas, números de tarjetas de crédito y fotos enviadas a través de ionternet».

De esta forma, un ataque podría interceptar el tráfico de los usuarios y, en caso de acceder a los dispositivos conectados, robar información sensible como contraseñas, datos bancarios o mensajes. Es decir, el objetivo de esta herramienta destinada a explotar la vulnerabilidad no es robar la clave WiFi, sino interceptar las comunicaciones entre la red inalámbrica y el dispositivo al que se conecta, ya sea un teléfono móvil inteligente, una tableta o un ordenador. Espiar, para entendernos. Todos los equipos, por tanto, son susceptibles de recibir un ataque.

«Esta vulnerabilidad habla de la importancia de garantizar que todas las conexiones dispongan de un cifrado fuerte», señala Rich Campagna, director general de la firma de seguridad informática Bitglass. Son varios los sistemas operativos vulnerables, entre los que se encuentran Android y Linux, los grandes afectados. «Las organizaciones deben tomar medidas para garantizar que tengan visibilidad y control sobre las salidas de datos en caso de que se acceda a ellas desde una red y dispositivo en riesgo».

¿Qué medidas debo adoptar?

Pero, ¿existe alguna medida de contención? Por el momento poco se puede hacer. Los expertos aconsejan navegar por direcciones web bajo el protocolo de cifrado Https que soportan determinadas páginas web, actualizar en la medida de lo posible los parches de seguridad lanzados por las empresas de tecnología (Microsoft o Apple ya han anunciado actualizaciones) y evitar cambiar el sistema WPA2 por otro más inseguro como los anteriores WEP. «El problema es que muchos puntos de acceso no podrán ser parcheados sobre la marcha con lo que usar wifi puede ser inseguro en la mayor parte de los escenarios», añade a ABC Deepak Daswani, experto en seguridad informática.

¿Es mi equipo o móvil vulnerable?

La trascendencia de Krack es importante, pero cabe destacar que para sufrir este ataque el ciberatacante debe encontrarse en la red local y estar dentro del alcance de la red WiFi. Microsoft, por su parte, ya ha encontrado una solución para contrarrestar los efectos de un posible ataque. Ya está disponible para Windows 7 y Windows 10. Afortunadamente, no se han desvelado los procedimientos concretos para realizar un ataque, pero el descubrimiento de un fallo en las conexiones inalámbricas ya es de por sí un asunto gordo. En el caso del sistema Android, el fallo afecta al 41% de los dispositivos basados en este sistema operativo para móviles.

Desde las versiones 6.0 Marshmallow en adelante Krack puede provocar efectos devastadores. Quedan así expuestos a un posible ataque que sepa aprovechar la vulnerabilidad que afecta a las redes WiFi. Y, por el momento, Google, empresa propietaria de la plataforma, no ha logrado desarrollar un parche de actualización, la cual se estima que llegará ya a principios de noviembre. Apple también ha adelantado un parche que estará disponible en los próximos días, mientras que Ubuntu-Linux ya cuenta con el suyo propio.

Consejos y recomendaciones

1.- Cambiar la contraseña del router no sirve, aunque es aconsejable hacerlo periódicamente

2.- Por eso, cambiar y ocultar el nombre de la red WiFi

3.- Como medida rudimentaria, utilizar el cable Ethernet en lugar de la red inalámbrica

4.- Filtrar las conexiones MAC del router para evitar que extraños entren en tu conexión

5.- Evitar navegar por páginas web que no tengan Https

6.- Evita conectarte a redes WiFi públicas

7.- Instalar las actualizaciones de seguridad de los dispositivos cuando estén disponibles

8.- Pese a haber sido roto seguir con WPA2 y no cambiar tu router o punto de acceso a interneta WEP

9.- En la medida de lo posible acceder a internet por medio de una red privada virtual (VPN) o seguir navegando a través de la red de datos móviles

 

wifi1-kq5D-U211641225872UHD-620x400@abc

El nuevo virus que ya no pide dinero, sino fotos desnudo.

El ransomware -virus que bloquea y cifra la información de soportes fijos y portátiles- se ha convertido en una de las principales preocupaciones de la ciberseguridad. Los delincuentes ya no necesitan secuestrar a una persona a cambio de un rescate, cuando pueden hacerlo desde la seguridad de la lejanía y atacando a varios objetivos a la vez.

Ya fuera en un principio con transferencia bancaria y ahora cada vez más el uso de criptomonedas, al final el objetivo de secuestrar datos era recibir una cuantiosa suma de dinero de la víctima o venderla al mejor postor. Sin embargo, los investigadores de Malware Hunter Team han descubierto un nuevo virus que tras bloquear el equipo pide a los usuarios fotos desnudo, en vez de reclamar directamente dinero.

Este tipo de ransomware -que ha sido nombrado como «nRansom»- no cifra la información como acostumbran a hacer otros virus desde hace pocos años, solo bloquea el ordenador. Asimismo, tras sufrir la infección aparece un cartel de la instrucciones que debe seguir las víctimas: diez fotos desnudo y que se distinga la cara del usuario, según cuenta el blog del proveedor de seguridad Kaspersky.

Malware Hunter Team ha publicado en su cuenta de Twitter la captura de pantalla del mensaje de instrucciones que aparece tras la infección. En él, los  ciberdelincuentes dirigen a las víctimas a un correo electrónico al que mandar las al menos 10 fotos que se han hecho.

Debido a que el virus es un archivo «.exe» solo afecta a los usuarios de Windows, a falta de encontrar otra versión. El tipo de rescate anodino de este ransomware lleva a formular diversas teorías de los motivos que llevan a un grupo de delincuentes en la red a pedir fotos de desnudos. Desde Kaspersky plantean la idea que se trate de algún tipo de futura extorsión para volver a pedir más fotos o dinero.

Se recomienda no pagar con fotos personales a los cibersecuestradores, porque se puede tratar de un tipo de largo chantaje. Si el ordenador llegara a sufrir el ataque, se puede desbloquear usando las teclas «Ctrl+Alt+Shift+F4» y ejecutar un análisis de detección de virus del antivirus instalado.

 

ransomware-nransom-ktN--620x349@abc

Nuevo intento de hackeo : mails falsos intentando suplantar al Banco Sabadell

La Oficina de Seguridad del Internauta ha alertado de una campaña de falsos emails que ha suplantado la identidad del Banco Sabadell. El objetivo de esta red de cibercriminales es la obtención de las credenciales de acceso a la cuenta de las víctimas.

Los correos electrónicos son enviados con la excusa de tratarse de un aviso a los internautas sobre errores en los datos de los usuarios que deben ser registrados.

Los usuarios afectados han recibido un email que les deriva a una web fraudulenta con las mismas insignias que las de la web oficial corporativa. De esta manera, las víctimas introducen su DNI como nombre de usuario y contraseña, quedando registrado en la base de los cibercriminales.

 El correo detectado utiliza como asuntoel propio nombre del Banco Sabadell y un número entre paréntesis. Asimismo, utiliza la premisa de ser un aviso importante en relación a «una serie de errores en la información registrada de su cuenta».

El OSI ha aconsejado a los usuarios que extremen las precauciones y si se han percatado de la artimaña de los delincuentes, tras haber accedido a la falsa banca online, avisen inmediatamente al Banco Sabadell.

Por otro lado, los usuarios que reciban estos emails no deben abrir los correos, ni contestarlos. Si quieren comprobar la certeza de alguno de los emails que reciban del banco, accedan directamente desde el navegador sin hacer click en ninguno de los enlaces del correo electrónico. Tampoco deben descargar ningún archivo adjunto, pues puede contener un virus.

Antes de entrar a la banca online

Asimismo, como medida de prevención no es aconsejable entrar en la web de Sabadell desde un ordenador compartido o un wifi público. Cierre, además, todas las aplicaciones que están funcionando en segundo plano antes de acceder.

Lo más seguro es introducir directamente la url en el navegador, en vez de llegar a la plataforma a través de links en otros espacios. Por otro lado, se recuerda a los clientes de los bancos que ninguno de los servicios financieros realiza solicitudes de datos personales de clientes a través de un proveedor de comunicación electrónica como el email.

sabadell-phishing-kSTE--510x286@abc

El número de teléfono, vía de acceso rápido para los cibercriminales

Los cibercriminales tienen muchas vías de entrada para robar los ahorros de los usuarios. Sin embargo, con la creciente actividad de los smartphones para conectarte a diversos servicios, el número de teléfono se ha convertido en un dato imprescindible para el registro, y también para robarte.

Los usuarios no son acceden a sus aplicaciones de redes sociales, también instalados los servicios de dispositivos de banca en el móvil. Por lo que una herramienta como el móvil también supone un sistema de identificación, que en muchos casos se emplea a través de la huella dactilar.

Ante este DNI digital, los cibercriminales se han percatado del premio que supone tener el número de teléfono móvil, cuando se refleja en lugares de poca confianza. Así como también se puede obtener convenciendo a una operadora de esa asignación de dígitos les pertenece a ellos, como argumenta la «BBC».

 Por un lado, son muchos los proveedores de servicios que obligan a realizar una operación de verificación de dos pasos, en los que uno de ellos es a través del número de teléfono y la recepción de un SMS con una código a insertar. No es muy difícil conseguirlo cuando muchas veces los usuarios olvidan en que portales se han registrado y que información han facilitado, así como usar la operación «No recuerdo la contraseña».

A finales del año pasado, «Forbes» publicó un artículo en el que habló sobre los robos de criptomonedas, como bitcoin o ether, en el que cuenta la historia de una de estos hurtos. Un usuario observó que en dos de sus emails la contraseña no funcionaba, así que decidió llamar a la compañía ante la duda de si había pagado la factura del teléfono, por si el problema radicaba ahí.

Sin embargo, la operada le indicó que ese número de teléfono había sido transferido a otra compañía. Resultó que un hacker le había suplantado su identidad, derivando sus cuentas bancarias, de PayPal y monederos de bitcoin a su propiedad.

Ante esta suplantación de identidad para robar a los usuarios, lo mejor son métodos que prevengan la desidia de encontrarse con que los servicios de salvaguarda de tu dinero ya no te pertenecen.

Protege tu identidad

Siempre se recomienda establecer una clave de acceso básica, aunque también puede ser hackeada sin problemas. Sin embargo, se recomienda tener una cuenta de correo electrónico diferente para usar en este casos cuando se introduce el teléfono móvil.

Dependiente del país en el que te encuentre, se puede exigir a la operadora que solo quieres realizar cambios en persona en un establecimiento de la compañía. Asimismo, el usuario se puede registrar en Google Voice para conseguir una cuenta con la que bloquear el número. Por otro lado, no se debe vincular el teléfono en portales poco seguros o desconocidos.

 

movil-klWE--620x349@abc