Archivos por Etiqueta: hacking

A prueba por parte de Facebook de un programa para monitorizar ataques a políticos en EEUU

Facebook está apretando el acelerador. La red social no quiere cometer los mismos errores de la campaña presidencial de 2016. En la recta final para las elecciones legislativas de Estados Unidos -las de mitad de mandato- que se celebrarán en noviembre, la multinacional ha venido implementando medidas de cara a proteger a los candidatos, combatir la desinformación y las injerencias extranjeras y, de paso, limpiar su mermada confianza.

La última iniciativa que ha puesto en marcha se enmarca dentro del bloque de seguridad. La plataforma ha iniciado las pruebas de un programa piloto que está diseñado para monitorizar los posibles ciberataques a los candidatos políticos. «Durante el año pasado hemos invertido en nuevas tecnologías y más empleados para estar por delante de los actores malintencionados que están decididos a usar Facebook para interrumpir las elecciones», escribe en un comunicadoNathaniel Gleicher, responsable de ciberseguridad.

Esta herramienta tendrá como objetivo también proteger no solo a los principales candidatos en la contienda política, sino que se extenderá a los empleados y trabajadores relacionados como las campañas de cada partido. Pese a sus intenciones, la multinacional es consciente de las dificultades a las que se enfrenta.

«Debido a la naturaleza a corto plazo de las campañas electorales, no siempre sabemos quiénes son estos usuarios afiliados a una campaña, por lo que es más difícil protegerlos»

Los candidatos y los funcionarios electos, así como su personal, pueden ser atacados por ciberdelincuentes y adversarios políticos en el extranjero desde múltiples plataformas. «Debido a la naturaleza a corto plazo de las campañas electorales, no siempre sabemos quiénes son estos usuarios afiliados a una campaña, por lo que es más difícil protegerlos», añade.

De tal forma que tanto los candidatos para cargos federales o estatales como miembros del personal y representantes de los comités de partidos políticos federales y estatales podrán agregar en sus perfiles protecciones de seguridad adicionales, que facilitará a la empresa tecnológica a agilizar los plazos de revisión de los contenidos afectados.

Entre las medidas que incluye el programa de seguridad informática se encuentra el establecimiento de un sistema de verificación de dos pasos de contraseñas así como un catálogo de buenas prácticas para configurar la privacidad de las cuentas de manera más robusta. Con esta batería de medidas, algo limitada en realidad, Facebook cree que es un paso importante, puesto que las previsiones avanzan a un repunte de ataques como el «phishing» y otras técnicas habituales por grupos de ciberdelincuentes para desestabilizar la campaña.

 

1405487067-kMQG--620x349@abc

Posible fuga de datos de más de 130 millones de clientes en cadena hotelera en China

El gigante hotelero chino Huazhu, que posee diez cadenas en el sector turístico, anunció en un comunicado que está investigando la posible filtración de datos de más de 130 millones de sus clientes. La empresa cuenta con más de 3.800 hoteles en 382 ciudades.

Según informó el diario económico local «Caixin», los supuestos datos, con un tamaño de 142 gigabytes, se han colocado a la venta en la «internet profunda» (contenidos de la red no indexados por los buscadores, en muchos casos dedicados a negocios ilegales) por un usuario anónimo llamado Darknet, al precio de ocho bitcóins (54.400 dólares). La información filtrada incluye 240 millones de líneas de datos que contienen desde números de teléfono, direcciones de correo electrónico, números de cuenta bancaria y detalles de reserva.

De confirmarse la filtración, podría tratarse de uno de los mayores casos de robo de datos en la historia de China, aunque un comunicado de Huazhu subraya que aún están tratando de confirmar junto a la Policía si se trata realmente de información sobre sus clientes. Según advierten desde la firma de seguridad china Threat Hunter en un comunicado, los resultados de las primeras pruebas de verificación de datos indican que la autenticidad de los datos filtrados «es muy alta». La compañía señaló que esta a supuesta fuga de datos «puede ser la filtración de información personal más grave en el país en cinco años».

Huazhu posee marcas de hoteles populares en China como Hanting, Manzin o Starway, y a su vez es parte de la cadena francesa Accor. Los rumores de filtración provocaron que en la sesión matinal del Nasdaq, donde cotiza Huazhu, sus acciones cayeran un 3,5%.

 

1202900181-krnD--620x349@abc

La ciber-resilencia; un nuevo concepto para la lucha contra el cibercrimen

Madrid se convierte en testigo de las amenazas menos visibles, aquellas que se han transformado en un fuerte enemigo por el muchas empresas ya han tenido más de un quebradero de cabeza. Por ello, para bien o para mal, la ciberseguridad está ahora más presente en nuestra vida. Las personas son más vulnerables y el tejido empresarial debe hacer un frente común, porque aunque la protección pueda ser cara, un robo de datos, un ciberataque o la inutilización de los sistemas -mediante un ataque DDoS- cuesta miles de millones de euros.

¿Quiénes son estos enemigos ocultos? ¿Cómo se les hace frente? ¿Por qué nos atacan? Durante el primer Panda Security Summit, celebrado el pasado viernes en la capital, estas preguntas y muchas otras resonaron entre los ponentes. «Es el dinero el que hace girar el mundo», comenzaba intervieniendo José Sancho, presidente de PandaEl dinero también puede ser fruto de programas informáticos con vulnerabilidades. «El conocimiento se ha traspasado a ordenadores» y esos datos almacenados «son movidos por programas que se ejecutan», lo que representa un bastión de fortaleza traducido en cantidades ingentes de dinero.

«El conocimiento se ha traspasado a ordenadores» y esos datos almacenados «son movidos por programas que se ejecutan»

En este panorama «los estados compiten unos contra otros por poder y el poder se manifiesta de muchas manera», incide el presidente de Panda. WannaCry tal vez no habría tenido lugar si un grupo de ciberdelincuentes no hubiera robado un paquete de programas a la Agencia de Seguridad Nacional (NSA) de Estados Unidos. Herramientas que los mismos habían desarrollado y que no habían protegido merecidamente. En este caso, una de ellas se empleó para aprovechar las debilidades del sistema y poder moverse por él con un virus que quería secuestrar los equipos (un ataque «ransomware»).

Suena a un guión de Steven Spielberg, pero lo cierto es «que los estados tienen ciberguerreros», explica Sancho. Entre los documentos que ha filtrado el portal WikiLeaks se publicó uno en concreto en el que se plasmaba un organigrama de este tipo de personal. Oficinistas que se dedican todo el día a buscar agujeros o armas creadas a través de estos fallos, pero estas «no son armas convencionales», asegura.

«Con las ciberarmas es muy fácil esconderse y que resulte complicadísimo saber quién ha actuado. La legislación normal no puede actuar si no hay evidencias de que se ha cometido un delito»

El problema de estas nuevas ciberarmas yace en la capacidad de convertir al criminal, el lugar desde el que ataca y la herramienta que emplea para dicho ataque en «invisibles». Por decirlo de alguna manera, se disfrazan para ocultarse y emplean otra identidad. Por lo que reconocerlos y detenerlos se convierte en una misión casi imposible. «Con las ciberarmas es muy fácil esconderse y que resulte complicadísimo saber quién ha actuado. La legislación normal no puede actuar si no hay evidencias de que se ha cometido un delito. Aquí es muy fácil enmascararse y que resulte prácticamente imposible saber quién ha sido», increpa este experto de la seguridad informática.

«Nos quieren transmitir la imagen de que hay formas de situar barreras por las que no se puede pasar, llamémoslas firewall, proxis, router. Se llamen como se llamen, al final lo que hay es software»

Silvia Barrero -miembro de la policía, conocida speaker de la seguridad de la red y maestra de ceremonias del acto- resumió en una frase la situación actual: «Siempre vamos por detrás del cibercrimen». No solo eso, la capacidad de protegerse proviene de programas que estén cada vez más preparadas para hacer frente a unas técnicas avanzadas y un personal bien formado sobre los peligros que acechan. «Nos quieren transmitir la imagen de que hay formas de situar barreras por las que no se puede pasar, llamémoslas firewall, proxis, router. Se llamen como se llamen, al final lo que hay es software», previene Sancho que por tanto, esos puntos físicos de la red hacen posible que «las identidades se cambien, los programas se disfracen unos de otros. En definitiva, es un colador».

Un «negocio» millonario

Por ese motivo, no es de extrañar que los expertos de este ámbito aún no estén seguros que el ataque WannaCry proviniera de Corea del Norte, como han hecho entrever en varias ocasiones. Con este ataque tipo ransomware no se pudo anticipar lo que iba a pasar, ¿pero qué pasa con los que saben de esa brecha de seguridad y no ponen a disposición del público un parche? Según Ian McSharen, jefe del equipo de investigación de Gartner y otro de los ponentes de este encuentro, en la actualidad hay cuantificados «100.000 programas con vulnerabilidades».

Los que han sufrido en sus carnes un robo de datos o un ciberataque saben bien lo que supone para sus cuentas. Verizon consiguió rebajar 350 mil millones de dólares en la compra de Yahooporque el buscador había sufrido una brecha de seguridad que afectó a la mayor parte de sus usuarios. El conglomerado de negocios Maersk sufrió un ataque «ransomware» que secuestró sus sistemas, lo que económicamente supuso 100 mil millones de euros. Son algunos de los casos que reflejan para lo que hay que prepararse.

El mapa del crimen en internet dibuja un panorama difícil de enfrentar con las herramientas convencionales. Es ahí donde entran las herramientas de End Point o Punto Final, las cuales los expertos de este encuentro consideraron que las empresas deben empezar a categorizarse como prioritarias. «Las herramientas de Punto Final tienen que convertirse en algo imprescindible para las organizaciones, al igual que los incidentes de segunda division sean cada vez menos protagonistas. Las herramienta de Punto Final y los EDR eran antes una cosa interesante y que alas organizacines les daba calidad, pero ahora vna a ser impresicible», insiste Javier Candau, jefe del Centro Criptológico Nacional (CCN-CERT).

Sin embargo, en definitiva estos expertos concluyen que el camino que marquen las empresas debe seguir por un nuevo concepto: la ciber-resilencia. Panda acuña este término en su último informe como la capacidad de una empresa para «prevenir, detectar, contener y recuperarse, minimizando el tiempo de exposición y el impacto en el negocio de innumerables amenazas graves contra datos, aplicaciones e infraestructura informática de las empresas. Especialmente contra los equipos, donde residen los activos más valiosos para la organización, ya que alcanzarlos supone también atacar la integridad de las identidades y usuarios».

ciberseguridad-ciberataque-kAGF--1240x698@abc (1)

Un fallo de seguridad provoca que Twitter recomiende cambiar las contraseñas

Twitter recomendó este jueves a sus más de 330 millones de usuarios que cambien la contraseña como medida de precaución, después de que un fallo técnico haya provocado que algunas de ellas fuesen almacenadas de forma no oculta en su sistema informático interno. En un mensaje publicado en su blog, la red social explica que el error ya se ha solventado y que, fruto de su investigación, no han detectado brechas por las que estas contraseñas hayan podido salir de su sistema ni malas prácticas por parte de nadie. Aun así, curándose en salud, la compañía invita a todos aquellos con perfil en la plataforma a que “consideren modificar sus contraseñas en todos los servicios en los que las hayan utilizado”.

La compañía recalca que descubrió el error por sí misma y eliminó de sus registros todas esas contraseñas que había almacenado al desnudo. Sin embargo, no especifica cuándo se detectó el proble,a a cuántos usuarios afectó y durante cuánto tiempo. “Se están ejecutando planes para evitar que este error vuelva a ocurrir”, añade Twitter.

En verano de 2016, un total de 32 millones de contraseñas de usuarios fueron pirateadas y puestas a la venta. La compañía afirmó que el ataque no se había perpetrado en sus servidores y que tampoco se había producido una fuga, sino que los hackers había asaltado directamente a los consumidores mediante algún programa informático maligno.

Este último incidente tiene lugar en un momento especialmente sensible sobre la seguridad de los datos privados en las redes sociales. La consultora Cambridge Analytica anunció el miércoles que cierra tras el escándalo por el uso indebido de datos de hasta 50 millones de usuarios de Facebook con fines electorales.

1525378983_265406_1525379398_noticia_normal_recorte1

El nuevo virus que ya no pide dinero, sino fotos desnudo.

El ransomware -virus que bloquea y cifra la información de soportes fijos y portátiles- se ha convertido en una de las principales preocupaciones de la ciberseguridad. Los delincuentes ya no necesitan secuestrar a una persona a cambio de un rescate, cuando pueden hacerlo desde la seguridad de la lejanía y atacando a varios objetivos a la vez.

Ya fuera en un principio con transferencia bancaria y ahora cada vez más el uso de criptomonedas, al final el objetivo de secuestrar datos era recibir una cuantiosa suma de dinero de la víctima o venderla al mejor postor. Sin embargo, los investigadores de Malware Hunter Team han descubierto un nuevo virus que tras bloquear el equipo pide a los usuarios fotos desnudo, en vez de reclamar directamente dinero.

Este tipo de ransomware -que ha sido nombrado como «nRansom»- no cifra la información como acostumbran a hacer otros virus desde hace pocos años, solo bloquea el ordenador. Asimismo, tras sufrir la infección aparece un cartel de la instrucciones que debe seguir las víctimas: diez fotos desnudo y que se distinga la cara del usuario, según cuenta el blog del proveedor de seguridad Kaspersky.

Malware Hunter Team ha publicado en su cuenta de Twitter la captura de pantalla del mensaje de instrucciones que aparece tras la infección. En él, los  ciberdelincuentes dirigen a las víctimas a un correo electrónico al que mandar las al menos 10 fotos que se han hecho.

Debido a que el virus es un archivo «.exe» solo afecta a los usuarios de Windows, a falta de encontrar otra versión. El tipo de rescate anodino de este ransomware lleva a formular diversas teorías de los motivos que llevan a un grupo de delincuentes en la red a pedir fotos de desnudos. Desde Kaspersky plantean la idea que se trate de algún tipo de futura extorsión para volver a pedir más fotos o dinero.

Se recomienda no pagar con fotos personales a los cibersecuestradores, porque se puede tratar de un tipo de largo chantaje. Si el ordenador llegara a sufrir el ataque, se puede desbloquear usando las teclas «Ctrl+Alt+Shift+F4» y ejecutar un análisis de detección de virus del antivirus instalado.

 

ransomware-nransom-ktN--620x349@abc