Archivos por Etiqueta: wanna cry

Prosegur sufre un ciberataque y se ve obligada a paralizar sus servicios

Los ciberataques se han convertido en uno de los mayores quebraderos de cabeza de las empresas a nivel internacional. Si hace unas semanas la Cadena Ser y la compañía Everis informaban de que habían sido atacadas por un virus de tipo ransomware, que secuestra los dispositivos infectados para después pedir un rescate a la víctima, ahora la afectada ha sido Prosegur. La firma especializada en seguridad ha sido atacada durante la mañana de hoy y se ha visto forzada a aplicar los protocolos de emergencia y «restringir las comunicaciones con los clientes para evitar la propagación», según ha informado la empresa a través de redes sociales.

Detrás del ataque, según expresa Prosegur en una actualización de la información en su cuenta de Twitter, se encuentra Ryuk, un virus del tipo ransomware y de origen ruso. Ya estuvo relacionado con los ataques que sufrieron la Ser y Everis a principios de mes, Sacyl la semana pasada y el Ayuntamiento de Jerez este último verano. «Lleva activo desde 2018 y es muy sofisticado. Se usa en ataques muy específicos. Una vez compromete un equipo intenta trasladarse de forma lateral al resto de dispositivos que comparten un dominio. Utiliza ingeniería social para engañar al usuario y que lo descargue», explica a ABC el hacker Deepak Daswani.

El experto añade que este ransomware es muy efectivo: «Así lo demuestra el que esté afectando a compañías tan importantes. Se ha convertido en la evolución de WannaCry». Y es que el funcionamiento de Ryuk recuerda mucho en su acción y objetivos al virus que puso en jaque a compañías como Telefónica hace poco más de dos años.

 

proseguro-k71D--1240x698@abc

«Formjacking», el nuevo método en auge de los ciberdelincuentes

El «formjacking», copiar datos de tarjetas en internet para luego venderlos en el mercado negro, es uno de los métodos de ciberdelincuencia que más se extendió en el mundo durante 2018, mientras que los ataques de «ransomware» (virus malicioso) como el WannaCry  bajaron.

Así se desprende del último informe anual sobre amenazas de seguridad en internet de 2018 de la empresa Symantec, que asegura que España es el octavo país europeo en número de amenazas detectadas. El «formjacking» afecta principalmente a pequeñas y medianas empresas y según el informe, cada mes se ven afectados una media de 4.800 webs, siendo los ataques a las páginas de Ticketmaster o British Airways los casos más sonados el año pasado.

En el caso del ataque contra la web de la aerolínea inglesa, que sufrió el robo de datos de 380.000 tarjetas, los ciberdelincuentes podrían haber obtenido cerca de 17 millones de dólares, ya que solo una sola tarjeta de crédito en internet puede ser vendida por 45 dólares (unos 40 euros). El «formjacking» es «una seria amenaza tanto para las empresas como para los consumidores», según el director de estrategia de seguridad de la empresa en España, Ramsés Gallego.

Según el informe, la disminución de este tipo de ataques se deben a la creciente adopción de sistemas de seguridad de computación en la nube (cloud), que hace los ataques menos eficaces ya que existen copias de seguridad. Por esto también, la nube se ha convertido en un nuevo objetivo para los ladrones digitales: solo el año pasado más de 70 millones de registros fueron robados o filtrados desde directorios de almacenamiento en nubes públicas.

1202892988-U308353779818QC--620x349@abc

Ya existe en España el primer carnet de hacker «etico»

WannaCryNotPetya BadRabbit han conseguido durante 2017 poner en el ranking de las principales preocupaciones de la sociedad a los ciberataques. De hecho, un estudio encargado por la empresa de seguridad online Sophos revela que la preocupación de los ciudadanos ante el cibercrimen es mayor que a sufrir un robo o una agresión física. La sensación de desprotección de datos y el caos en los sistemas que produjeron (y que incluso obligaron a multinacionales a cerrar durante días) ha impulsado la demanda de «hackers buenos» que puedan proteger y responder ante este tipo de ofensivas. Por ello, proliferan academias que imparten cursos de duración y contenido dispar, como ocurre siempre al principio de un área laboral emergente, para la que el mercado pide 825.000 profesionales en todo el mundo según el último Foro Internacional de Género y Ciberseguridad.

«Hace 20 años, las empresas contaban con un antivirus y algunas con un cortafuegos. A día de hoy, las empresas de soluciones de ciberseguridad evolucionan para proteger de muchas más amenazas que han ido surgiendo, como el análisis de tráfico de red en profundidad, peticiones a servidores web, de correos electrónicos, spam, incluso desde hace relativamente poco herramientas de protección anti-ransomware», explica Lorenzo Martínez, Chief Technical Officer de la empresa de ciberseguridad Securízame. «Sin embargo, los “malos” siempre encuentran un punto de entrada, una debilidad en un sistema, una mala configuración, un servidor desactualizado o un usuario incauto que hace click en todo aquello que le llega».

Limitaciones en las actuales acreditaciones

El problema de las múltiples opciones que existen a la hora de validar las aptitudes de estos especialistas, englobados dentro del «hacking ético» -profesionales que saben del funcionamiento de ciberataques y pueden revertirlos- es que existen dos formas de evaluación muy diferentes. Por un lado, hay exámenes teóricos «al uso», en los que, en base de un manual, hay que aprobar un test. «El asunto es que estas pruebas no miden la capacidad de un alumno a romper un sistema, sino solo conocimiento de las vulnerabilidades que hay», explica Martínez. Es decir, se estudian casos pero no se enfrentan a ellos de manera real. Por otro lado, también existenevaluaciones prácticas internacionales, aunque su «punto débil» es precisamente el carácter online de los mismos: «Por querer hacer que sean accesibles desde cualquier ubicación se pierde la certeza de que quien esté llevando a cabo el examen sea realmente quien ostenta el título, porque puede tener ayuda de un tercero desde el mismo lugar en el que se encuentra».

En vista a este problema, Securízame ha creado un título que aúna, por primera vez en España, ambos sistemas. Se trata de un examen de ocho horas en las instalaciones de la compañía en Madrid, donde el aspirante se enfrentará a un incidente simulado en el entorno empresarial que tendrá que solucionar «in situ». «Lo que está claro es que no vale con saberse de memoria las cosas, sino que hay que haber entendido y practicado el acceso y tratamiento de las evidencias de sistemas operativos Windows y Linux», afirma el responsable de la compañía.

¿En dónde trabajan los «hackers buenos»?

«En general, quien obtiene esta certificación, puede trabajar en cualquier ámbito que permita garantizar a sus clientes o empresas que son capaces de enfrentarse de forma operativa y exitosa a un incidente de seguridad en un tiempo mínimo y bajo presión y estrés».

La iniciativa, que la compañía volverá a repetir en junio, ya tiene demandas de organismos públicos de España y Latinoamérica. «Recibimos muchos requerimientos desde Cuerpos y Fuerzas de Seguridad del Estado y otras instituciones públicas, y ya estamos en contacto para abrir fechas de examen de certificación en cada país», afirma Martínez.

Reconocimiento «formal» de ciberseguridad

Otra de las empresas que se está «blindando» en el campo de la seguridad tecnológica es S2 Grupo, que acaba de conseguir la certificación del Esquema Nacional de Seguridad (ENS), «uno de los baluartes para garantizar la ciberseguridad de las administraciones públicas y de las empresas tecnológicas que les prestan servicios», explican desde la firma.

«En un entorno como el actual, en el que se gestiona una enorme cantidad de información que requiere ser protegida por su carácter confidencial y crítico, es fundamental que las compañías trabajen de acuerdo a los estándares más altos de seguridad», afirmaba Fernando Seco, director de Gobierno, Riesgo y Cumplimiento de S2 Grupo durante la Jornada Tecnología para los Negocios, organizada por AENOR en la Cámara de Comercio de Valencia. La empresa ha sido una de las primeras empresas de España y la primera de la Comunidad Valenciana en obtener la certificación de conformidad con el ENS para la totalidad de sus sistemas de información y sus servicios.

En un entorno en el que las amenazas tecnológicas no paran de crecer (los últimos estudios revelan que en 2017 los ciberdelincuentes robaron 146.300 millones de euros a 978 millones de consumidores en 20 países), España no cesa en su empeño de convertirse en un «granero de hackers buenos».

Academia Securizame-kE0G--620x349@abc

Kit de supervivencia básico para protegerse contra el cibercrimen

El ciberataque masivo que ha puesto nerviosos a miles de empresas desde hace una semana por un ataque de «ransomware» o secuestro de datos llamado WannaCry ha puesto de relieve la importancia de las actualizaciones de seguridad y la concienciación de cada usuario. Ante tanto término técnico anglosajón, que puede hacer que las personas con menores conocimientos tecnológicos se pierdan un poco, es de recibo tener presentes unas pautas e informaciones para evitar que los datos personales y la información de los ordenadores y teléfonos móviles conectados queden a salvo de intromisiones. Porque los ciberdelincuentes jamás cesarán en sus intentos de robar información y perpetrar el caos. Siempre van un paso por delante y no se detienen ante nada descubriendo fallos de seguridad que aprovechar y poner en práctica sus actividades criminales. Se sirven de múltiples recursos y técnicas para lograr su cometido. Los expertos en seguridad informática insisten que todo aparato conectado a internet es suceptible de ser «hackeado». Saber a lo que se refieren expresiones como «ransomware» o estar al tanto de los «malware» o gusanos también entra dentro del aprendizaje digital.

1. «Malware» o código malicioso, un software que quiere infiltrarse. Fusión de los términos en inglés «malicious» y «software», se conoce en español como código malicioso y agrupa la mayoría de amenazas informáticas. Se trata de un tipo de software malintencionado que tiene el objetivo de infiltrarse o dañar un ordenador o dispositivo conectado sin el consentimiento del usuario.

2. Virus, «troyano», gusano, un mar de amenazas de distinta naturaleza. Los virus atacan a los sistemas operativos. El «troyano» se presenta habitualmente como un archivo ejecutable que se camufla bajo otro tipo de archivos más comunes. Su objetivo es introducirse en el dispositivo para tener control remoto. El gusano tiene la capacidad de extenderse por las redes de comunicaciones. Se infiltra a través de un correo y accede a la lista de contactos para reenviar copias de sí mismo. En el caso de «spyware», recopila información sobre las actividades de un usuario.

3. «Ransomware» o secuestro de datos, técnica habitual. Se trata de un secuestro virtual de los datos de un dispositivo conectado. Una extorsión digital en toda regla de un ordenador, por ejemplo, restringiendo su acceso a cambio de dinero, aunque el pago no garantiza su recuperación total. Hay varias técnicas para lograrlo. Una de las más habituales es introducir un «malware» a través de un archivo adjunto en un correo electrónico. Una vez que el usuario abre ese mensaje se instalan unos ficheros que bloquean el dispositivo. Para protegerse es necesario borrar los emails sospechosos, actualizar todos los parches de seguridad y hacer copias de seguridad.

4. Ataques de DDoS, cuando internet queda colapsado. Este tipo de ataques de denegación de servicio bloquean diferentes páginas web o redes completas saturándolos con tráfico de miles de equipos infectados, lo que se conoce como una red de «bots». Su objetivo es que los usuarios no puedan acceder a esos servicios. Están dirigidos no a un único internauta sino a servidores web. Son difíciles de evitar y pueden provocar pérdidas económicas a las empresas afectadas.

5. «Phishing» o suplantación de identidad, la estafa llega al buzón de correo. Es un método que los ciberdelincuentes utilizan para engañar y conseguir que los usuarios revelen información personal como contraseñas o datos de tarjetas de crédito o de la seguridad social. Lo hacen con el envío de correos electrónicos fraudulentos o dirigiéndole a un sitio web falso. Se camuflan como comunicaciones oficiales. Nunca responder a solicitud de información personal.

6. «Bugs» o vulnerabilidades, la lucha constante. Son fallos técnicos en el software o en el hardware usados para entrar en los sistemas. Algunos de esas lagunas se resuelven con celeridad en el momento en el que las empresas lo detectan, lanzando parches y actualizaciones. Sin embargo, en muchas otras ocasiones los ciberdelincuentes descubren un agujero desconocido provocando un ataque llamado de «Día Zero» o «Zero Day» aprovechando que ese momento no hay solución.

kit-cibercrimen-kmwF--620x349@abc

¿Qué hacemos si el virus Wanna Cry nos afecta?

Es muy posible que no haya oído hablar del ransomware hasta el pasado fin de semana, cuando esta técnica coactiva vestida en forma de virus ha puesto en jaque a grandes corporaciones y organismos de 179 países. Sin embargo, esta modalidad de secuestro de los datos en forma de virus lleva ya mucho tiempo infectando miles de ordenadores por todo el globo empleando la misma técnica: se accede al sistema (por lo general mediante un adjunto en el email), se cifra el contenido, y se pide un rescate en bitcoins para su liberación bajo la amenaza de eliminarlo o hacerlo público.

Viendo que este virus ha comprometido los sistemas de servicios de salud y grandes empresas, uno puede pensar que queda libre del ataque del ransomware. Pero este malware no distingue particulares de empresas y puede terminar fácilmente comprometiendo la información de su ordenador y pidiendo un rescate por la misma. ¿Cómo debe uno protegerse del ataque? Pese a lo masivo del mismo, lo cierto es que protegerse es relativamente fácil si se siguen los siguientes consejos:

Usar un sistema operativo actual y con las actualizaciones activadas

Microsoft ha estado en la diana desde que se supo que diferentes vulnerabilidades de Windows facilitaron la difusión de WannaCry en los sistemas atacados; pero lo cierto es que la firma de Redmond respondió con rapidez ante la amenaza mediante una actualización o parche de seguridad que impedía el acceso a este código malicioso. ¿Qué falló entonces? Por un lado, la lentitud de las grandes corporaciones en adoptar las actualizaciones en sus sistemas (deben comprobar que la nueva versión no afecta al rendimiento en su red), y por otro lado, la variedad de versiones de Windows existentes entre los usuarios.

Microsoft recuerda que Windows 10, la versión actual de la plataforma, nunca se ha visto afectada por el ataque, pero sin embargo existen miles de ordenadores con versiones anteriores del sistema operativo (muchos de ellos corriendo todavía XP). «Windows es una plataforma hoy en día muy segura», zanja Vicente Díaz, analista de la firma de seguridad Kaspersky. «Lo que sucede es que hay muchas versiones obsoletas en el mercado y con usuarios que no las actualizan», añade. Lo cierto es que ha sido precisamente la desidia de los usuarios el eslabón más débil del sistema que ha sido aprovechado por los atacantes: «Los criminales se aprovechan del hecho de que muchos usuarios no hacen lo suficiente por proteger sus equipos», explica Marty P. Kamden de North VPN.

No abrir adjuntos de remitentes desconocidos

La puerta de entrada del ransomware son los adjuntos en los correos electrónicos. Se trata de documentos con títulos sugerentes o que pretenden confundir al usuario, y la máxima principal reside en ser disciplinado en este asunto: nunca abrir un adjunto del que no se esté completamente seguro su origen. Por lo general, ni los bancos ni otro tipo de entidades públicas envían adjuntos en los emails, con lo que si llega alguno, se debe permanecer alerta y nunca, bajo ningún concepto, abrir el documento.

Hacer copias de seguridad con frecuencia

El principal elemento de extorsión que emplea el ransomware es la pérdida de datos: si no se paga se borra para siempre todo el contenido cifrado. Si el usuario ha sido disciplinado haciendo copias de seguridad, no temerá tanto perder el contenido de días o incluso horas, que quien lleva meses o años sin respaldar sus datos. «Algunos pequeños negocios que teman perder toda la contabilidad pueden sentirse tentados en pagar, algo que se evita si se hacen copias de seguridad con frecuencia», explica Díaz.

Utilizar antivirus

Parte del mérito del gran incremento en seguridad logrado por Windows reside en Windows Defender, lo que Microsoft define como «centro de seguridad» integrado en las últimas versiones de Windows y que ofrece un servicio antivirus y cortafuegos para el usuario. Los de Redmond se encargar de mantener esta barrera actualizada permanentemente y el usuario debe preocuparse únicamente de mantenerla actualizada (o activar la actualización automática), pero los que empleen versiones de Windows que no integren esta barrera, deberán instalar otro tipo de antivirus y mantenerlo actualizado siempre a la última versión.

Nunca pagar

El mensaje en pantalla que ven los usuarios afectados por el ransomware puede resultar tentador: pagar cantidades no muy grandes por el rescate y en minutos tener sus datos de vuelta en los discos duros. Sin embargo, los expertos no recomiendan el pago del rescate bajo ninguna circunstancia: por un lado, es tal la presión de las autoridades y los sistemas de seguridad que muchos de los atacantes simplemente se esfuman y sus servidores son inutilizados, con lo que en muchísimas ocasiones toman el dinero del rescate y no liberan al rehén tras el pago. Por otro lado, el pago del ransomware sirve de aliciente para fomentar esta actividad delictiva. Está claro que si cada vez son menos los que sucumben, será menos rentable esta forma de criminalidad.

1494921578_805049_1494922073_noticia_normal_recorte1