Etiqueta: cybercrimen

  • Seguridad informática, una de las acciones más importantes a tomar ya mismo, por su bien y el de su organización

    La actual pandemia ha impulsado a las empresas a repensar sus necesidades de transformación digital, implementación tecnológica y la adaptación de sus procesos de negocios. Ante este nuevo panorama, la protección de los datos se ha vuelto cada vez más esencial para las organizaciones de todos los tamaños y segmentos.

    Sin duda la actual situación que ha generado la pandemia dio como resultado que, ante la urgente necesidad de implementar el trabajo remoto, la prioridad de todas las empresas fue permitir el acceso a los colaboradores a sus sistemas, y en oportunidades sin considerar aspectos fundamentales de seguridad informática.

    Así fue como algunos accesos remotos no tenían la encriptación y tampoco la autenticación segura, por lo que resultaba fácil descubrir las credenciales de los funcionarios y así, acceder a los sistemas de las compañías. De hecho, muchas empresas poco se preocuparon por esos riesgos para no perder la continuidad operativa. Y en un hecho absolutamente fuera de control, en muchos hogares, con muchos niños en escolaridad virtual y pocos dispositivos, se han compartido laptops, pcs, etc, entre padres trabajando también en forma remota e hijos, con datos “regalados” por los niños en el hogar que han podido comprometer la seguridad de empresas sin que se hayan podido percatar de ello..

    Respecto a la banca, hay un incremento en los fraudes a usuarios de la banca y empresas en general, se han incrementado más intentos de fraude o robo de información, a través de medios electrónicos, principalmente correos o llamadas telefónicas.

    Las instituciones han intensificado el envío de mensajes preventivos a sus clientes. Sin embargo, no ha sido suficiente; es imperativo y urgente que se establezcan acciones adicionales y específicas para el resguardo  y el fomento de cultura de seguridad informática para la protección de los clientes; se requiere que el personal responsable de la ciberseguridad en las instituciones, corporaciones y autoridades financieras cuente con habilidades técnicas, estratégicas y gerenciales para identificar y responder a las amenazas que se presentan hoy en día.

    A nivel bancario, dichas medidas son de vital importancia para las instituciones del país debido a que es indispensable que los sistemas de pago operen a cualquier hora y en cualquier lugar bajo cualquier circunstancia, sobre todo en un estado de incertidumbre como el actual.

    Dada la funcionalidad de las empresas que proveen servicios tecnológicos, como los de cómputo en la nube, así como la escala operativa que algunas llegan a tener, una disrupción o suspensión en la prestación de sus servicios puede tener implicaciones relevantes para la continuidad operativa de las entidades financieras que recurren a estas empresas para prestar sus servicios financieros básicos, e incluso para la estabilidad del sistema financiero.

    La observancia de medidas básicas de ciberseguridad y una mejor preparación de los bancos para operar con esquemas de contingencia cuando un ataque los obligue a eso es fundamental y aún cuando parezca redundante decirlo, este año han habido bancos importantísimos en Latinoamérica (en Chile y Costa Rica, por ejemplo) cuya seguridad ha sido seriamente comprometida.

    Si los sistemas financieros deben extremar la seguridad, en las corporaciones en general, se debe destacar una mayor exposición aún a riesgos en la operación de las mismas por el incremento en las conexiones remotas que se requieren en el uso de esquemas de trabajo a distancia durante y post pandemia.

    Sin embargo, tras casi 7 meses de cuarentena, se siguen observando las vulnerabilidades dejadas en el camino y los accesos remotos seguros de extremo a extremo son escasos de comprobar a estos momentos.

    Pero más allá de ello, no solo se trata de implementar soluciones o programas específicos, es más que una sola solución para un caso puntual descubierto en un simple test de penetración. Se trata de contar con una política y plan de seguridad que le permita a la empresa no tener vulnerabilidades ni brechas en la continuidad del tiempo. Esta nueva modalidad de trabajo no tiene retorno y se quedará para siempre. Tener esa visión es esencial para la evolución de los negocios y para la salud de las organizaciones es crítica. Se trata de mantener y proteger la data, cuando especialmente es data sensible que le pertenece a terceros. Las preocupaciones sobre el rastreo de contactos y otras invasiones gubernamentales de la privacidad personal conducirán a un nuevo deseo por parte del público de formas de identificar a las organizaciones con las que se conectan en línea, y de mejores garantías de la seguridad de los dispositivos conectados en su vida cotidiana, incluidos los automóviles conectados, hogares, edificios, sitios web, correos electrónicos, etc. Hay que recordar que en Panama, desde Marzo del 2021, entrará en vigencia la ley de protección de datos que hará responsables a todas las compañías por su preservación y custodia.

    También es imperativo para las empresas contar con profesionales preparados para afrontar los desafíos que se plantean ante el nuevo panorama de seguridad. Deben estar capacitados en nuevas tecnologías, orientados a la arquitectura, aplicaciones seguras y también a servicios de seguridad.

    Con toda la incertidumbre que se presentó en el 2020, nadie sabe con certeza qué pasará. Sin embargo, los usuarios pueden estar razonablemente seguros acerca de nuevas predicciones basadas en los cambios en la seguridad de la información que probablemente influirán en el año 2021.

    Según el Verizon’s Data Breach Investigations Report for 2020, la ingeniería social es uno de los principales vectores de ataque para los piratas informáticos y se espera que sean cada vez más complejos y se aprovechen los eventos actuales a niveles sin precedentes: con el desempleo en su nivel más alto, se verá un aumento de la actividad maliciosa aún mayor en 2021, ya que los programas de subsidios y desempleo de los gobiernos centrados en la pandemia, han ampliado el alcance para recibir beneficios y los métodos de seguridad no han podido mantenerse al día debido a la celeridad con que han debido implementarlo. Esto solo hará que este sea un canal muy interesante para los estafadores. Los atacantes aprovecharán en gran medida las pruebas de COVID-19. Los estafadores utilizarán la ingeniería social para engañar a los usuarios y gobiernos o autoridades para producir pruebas engañosas o para apoderarse de la data almacenada en laboratorios y repositorios gubernamentales. Quizás también se produzcan aplicaciones que engañarán a los usuarios para que descarguen virus maliciosos en dispositivos inteligentes que los hackers pueden aprovechar para actividades criminales, desde robos a cuentas bancarias o extorsiones con data privada.

    Por último, existirán muchas noticias sobre filtraciones de datos debido a vulnerabilidades de  empresas que no han hecho un buen trabajo para proteger su fuerza de trabajo remota y sus sistemas. No espere que su organización esté dentro de estas malas noticias.

    Si si aún no la ha hecho, solicite su revisión de vulnerabilidad y riesgo cibernético a Goethals Consulting, probablemente le sorprenderá su nivel de indefensión.

  • Su cuenta bancaria está en peligro: el nuevo virus Ghimob que llega por mail y lo deja sin fondos

    El troyano de banca móvil Ghimob dirigido a aplicaciones financieras y de expansión internacional ofrece acceso remoto a hackers

    El nuevo troyano de acceso remoto (RAT) llamado Ghimob ha estado apuntando a aplicaciones financieras de Android de bancos, fintechs, intercambios de criptomonedas en Brasil, Paraguay, Perú, Portugal, Alemania, Angola y Mozambique, según afirmaron los investigadores de seguridad de Kaspersky, un proveedor multinacional de ciberseguridad y antivirus con sede en Moscú.

    Se dice que este troyano fue implementado por un grupo de amenazas con sede en Brasil, Guildma, un actor que forma parte de la familia Tetrade de troyanos bancarios, que también estuvo detrás del reciente malware Astaroth para Windows.

    Kaspersky descubrió  el troyano Ghimob mientras investigaba otra campaña de malware. El troyano se transmite por correo electrónico que pretende ser de un acreedor y proporciona un enlace donde el destinatario puede ver más información, mientras que la propia aplicación pretende ser Google Defender, Google Docs, WhatsApp Updater, etc.

    Si el usuario hace clic en este enlace, verá una serie de protocolos de seguridad que parecen legítimos al principio, pero mientras todo esto sucede, el troyano ya se habrá instalado en su dispositivo. Una vez que se completa la infección, el malware procede a enviar un mensaje al hacker. Esto incluye el modelo de teléfono, si tiene el bloqueo de pantalla activado y una lista de todas las aplicaciones instaladas que el malware tiene como objetivo, incluidos los números de versión.

    “Cuando el ciberdelincuente está listo para realizar la transacción, puede insertar una pantalla negra como una superposición o abrir algún sitio web en pantalla completa, de modo que mientras el usuario mira esa pantalla, el delincuente realiza la transacción en segundo plano utilizando la aplicación financiera ejecutándose en el teléfono inteligente de la víctima que el usuario ha abierto o en el que ha iniciado sesión ”, explican los investigadores de Kaspersky.

    Kaspersky afirmó que Ghimob espía 153 aplicaciones móviles, principalmente de bancos, fintech, criptomonedas e intercambios. El informe dice que esto incluye alrededor de 112 aplicaciones de instituciones en Brasil, 13 aplicaciones de criptomonedas de diferentes países, 9 sistemas de pago internacionales, 5 aplicaciones bancarias en Alemania, 3 aplicaciones bancarias en Portugal, 2 aplicaciones en Perú, 2 en Paraguay y 1 aplicación de Angola y Mozambique también.

    Ghimob intenta ocultar su presencia ocultando el icono del cajón de la aplicación. El malware también impide que el usuario lo desinstale, reinicie o apague el teléfono. Kaspersky advierte: “Ghimob es el primer troyano bancario móvil brasileño listo para expandirse y dirigirse a instituciones financieras y sus clientes que viven en otros países. Nuestros hallazgos de telemetría han confirmado víctimas en Brasil, pero como vimos, el troyano está bien preparado para robar credenciales de bancos, fintechs, intercambios, intercambios de cifrado y tarjetas de crédito de instituciones financieras que operan en muchos países, por lo que, naturalmente, será una expansión internacional.»

    Para mantenerse a salvo de las amenazas bancarias y de este troyano de acceso remoto (RAT), Kaspersky recomienda tomar las siguientes medidas de seguridad:

    • Proporcionar a su equipo de SOC (centro de operaciones de seguridad) acceso a la inteligencia de amenazas (TI) más reciente.
    • Educar a sus clientes sobre los posibles trucos que pueden utilizar los malhechores, enviándoles periódicamente información sobre cómo identificar el fraude y comportarse en esta situación.
    • Implementar una solución antifraude, que puede proteger el canal móvil de sucesos cuando los atacantes utilizan un control remoto para realizar una transacción fraudulenta. Para protección, la solución puede detectar malware RAT en el dispositivo e identificar señales de control remoto a través de software legal.
  • Hackers éticos descubren una vulnerabilidad crítica en la aplicación gubernamental MyHealth sobre toda la data de pacientes Covid

    En la aplicación Moje eZdravie, hackers éticos identificamos una vulnerabilidad trivial que nos permitió obtener información personal sobre más de 390.000 pacientes a los que se les hizo la prueba de COVID-19 en Eslovaquia (para la demostración logramos obtener información personal sobre más de 130.000 pacientes, de los cuales más de 1600 COVID-19 eran positivos).

    La información personal obtenida de cada paciente incluye nombre, apellidos, número de nacimiento, fecha de nacimiento, sexo, número de móvil, lugar de residencia, información sobre síntomas clínicos (neumonía, fiebre, tos, malestar, rinitis, cefalea, dolores articulares y musculares), código de muestras, la fecha de recogida exacta, el laboratorio que realizó la prueba, el médico del solicitante, el número de protocolo, la fecha de recepción y examen, los tipos de prueba y, por supuesto, su resultado.

    Descripción de la vulnerabilidad

    El mal uso de esta vulnerabilidad que llevó a la filtración de más de un cuarto de millón de datos personales y los resultados de las pruebas COVID-19 a ciudadanos eslovacos fue posible debido a los siguientes factores:

    • Motor de búsqueda público que llama a la fuga de API (que lo indexó)
    • Permitir el acceso no autorizado a las propias llamadas API, lo que permitió el acceso a información confidencial sin ninguna autenticación
    • Capacidad para obtener información sobre todos los pacientes simplemente enumerando un identificador numérico
    • La ausencia de mecanismos que impidan la descarga masiva de estos datos.
    • Todos los datos estaban sin cifrar, es decir, en forma completamente insegura (en «texto sin formato»)
    • Obtención de una base de datos de pacientes a los que se les realizó la prueba de COVID-19
    • El hacker pudo acceder a los datos de todos los pacientes sin ninguna autenticación y también sin conocimientos técnicos especiales. El script para obtener datos de todos los pacientes en formato XML es completamente trivial:

    Por lo tanto, no se necesitó ningún exploit especial para obtener la base de datos completa de los pacientes evaluados.

    Información de datos y posible uso indebido

    Descargamos una muestra lo suficientemente grande de datos aleatorios y analizamos que éstos eran registros verdaderamente únicos

    Según los identificadores numéricos, detectamos al menos 391250 registros válidos (según https://korona.gov.sk / actualmente hay 393486)

    Identificamos registros completamente nuevos de pacientes evaluados (unas horas antes de que se corrigiera la vulnerabilidad)

    El primer registro tenía el identificador 8966

    La información filtrada, como el nombre, el apellido, el número de nacimiento, la fecha de nacimiento, el sexo, el número de teléfono móvil, el lugar de residencia o el correo electrónico, se puede utilizar de forma indebida para realizar sofisticados ataques dirigidos por ingeniería social (phishing, vishing y otros). Al utilizar otra información disponible como resultado de la prueba, información sobre la compañía de seguro médico o el nombre del laboratorio que realizó las pruebas, es posible llevar a cabo sofisticados ataques de «estafa» dirigidos.

    Divulgación responsable de vulnerabilidades

    Debido a que se trataba de datos muy sensibles para una gran parte de la población eslovaca, informamos de la vulnerabilidad a través del canal oficial CSIRT 13.9 a las 23:30. La vulnerabilidad se solucionó en 16.9 alrededor de las 16: 30-16: 50. Solo después de corregir esta vulnerabilidad, decidimos publicar esta vulnerabilidad.

    Conclusión

    Hay que pensar en:

    • ¿Por qué debería publicarse información tan sensible sobre todos los pacientes con COVID-19 analizados en Internet?
    • ¿Por qué no fueron anonimizados o encriptados de alguna manera?
    • ¿Por qué no estaban protegidos de ninguna manera mediante autenticación?
    • ¿Por qué no se destruyó la información sobre los registros de pacientes de varios meses?
    • Si el estado no puede proteger la información personal de todas las personas probadas en COVID-19, ¿por qué creemos que puede proteger los datos confidenciales de ubicación que puede obtener de los operadores móviles?

    Esta filtración pudo ser contenida debido al comportamiento ético de los hackers; sin embargo, ¿qué hubiera sucedido si caía en manos de inescrupulosos atacantes? en Panamá aún se discute si es necesaria una aplicación para rastreos y demás temas conexos con el Covid. La pregunta es si estaremos preparados tecnológicamente para blindar data sensible y más allá de esa respuesta, la verdadera pregunta es si realmente es necesario. Miremonos en el espejo ajeno.

    Aclaramos que los hackers éticos de este caso, Nethemba, son representados en Latinoamérica por Goethals Consulting. Si desea tener una cita para conversar sobre cyberseguridad y cómo proteger su empresa, no dude en hacer su cita aquí o llame al +507 302-2862 o +507 6229 2530.

  • Informe BID-OEA: Muchos países de Latinoamérica aún carecen de planes de protección de infraestructura contra ciberataques

    El estudio «Ciberseguridad: riesgos, avances y el camino a seguir en América Latina y el Caribe» que fue publicado el mes pasado, es la segunda edición de un informe que evalúa el estado de la preparación en ciberseguridad en la región publicado por el Banco Interamericano de Desarrollo (BID) junto con la Organización de los Estados Americanos (OEA).

    Según los hallazgos, desde el último estudio realizado en 2016, más de la mitad de los países de la región han mejorado su ciberseguridad al desarrollar e implementar estrategias nacionales y, en algunos casos, marcos legales para responder mejor a las amenazas cibernéticas en evolución, incluida una mayor protección de datos personales de los ciudadanos.

    Sin embargo, el informe encontró que, a pesar del progreso, más de las tres cuartas partes de los países observados carecen actualmente de los planes de protección de infraestructura crítica necesarios para responder a los ciberataques.

    “El mensaje de este informe es claro: América Latina y el Caribe deben hacer más para mejorar su situación de ciberseguridad ahora”, dijo Ana María Rodríguez, Vicepresidenta de Sectores del BID. “Los hallazgos son cruciales para guiar los esfuerzos del gobierno en la región, especialmente porque la crisis de COVID-19 acelera nuestra dependencia de las plataformas digitales en nuestra vida profesional y personal”.

    El informe también encontró que el impacto económico de los incidentes cibernéticos en América Latina y el Caribe superó los $90 mil millones solo en 2019, y que la mayoría de los países necesitan capacidades más sistemáticas y eficientes para monitorear y responder a incidentes de ciberseguridad, así como organismos centrales encargados de coordinar las actividades de ciberseguridad.

    Además, el informe destacó la necesidad de una «cooperación más activa» entre todos los países y organismos para aumentar la preparación en materia de ciberseguridad y abordar amenazas como el delito cibernético, los ataques cibernéticos a redes críticas y las operaciones cibernéticas con motivaciones políticas.

    Los temas relacionados con la ciberseguridad en América Latina también fueron discutidos por destacados expertos en el evento Cybertech Live LATAM este martes 11 de agosto.

    «Todo lo que hemos visto, todas las trayectorias que hemos visto en la transformación digital en la empresa y en la forma en que vivimos nuestras vidas se han acelerado dramáticamente», dijo Nadav Zafrir, CEO y cofundador del grupo de riesgo Team8. «El hecho de que casi el 90% de nuestra fuerza laboral casi de la noche a la mañana haya comenzado a trabajar de forma remota desde sus hogares tiene un gran impacto en la aceleración de la transformación digital».

    «Específicamente, esto crea una nueva convergencia en nuestras vidas», dijo. La casi dicotomía en la forma en que las personas solían vivir su vida personal y profesional está colapsando, y esto está creando un entorno totalmente nuevo en términos de ciberseguridad. Por ejemplo, las personas dependen mucho más de sus redes domésticas, según el CEO. «La capacidad de hacer un corte muy claro entre lo que está sucediendo en nuestra vida personal y lo que está sucediendo en nuestra vida corporativa es casi imposible de hacer en este entorno», señaló Zafrir.


    Al igual que otros expositores, habló del incremento de los casos de robos de identidad, fraudes y phishing. “Vemos un aumento de los ataques porque crecieron las oportunidades, y las motivaciones”. También habló de la mayor amenaza: la del atacante interno, que se da cuando alguien dentro de la compañía genera los ciberataques.

    Por su parte, Verónica Zabala, gerente del BID para Panamá, Centroamérica, Haití y República Dominicana subrayó que: “Entre enero y abril de este año los ciberataques al sector financiero crecieron más del 200% a nivel mundial”. Zabala puntualizó que con el Covid-19 se expandió la digitalización y, por lo tanto, la superficie de ataque. Por eso, aclaró que la ciberseguridad es un tema crítico y una oportunidad de desarrollo, porque falta mucho por hacer. Por último, afirmó que todavía hay 11 países en Latinoamérica que no tienen leyes que regulen los delitos informáticos, que apenas 7 tienen un plan de infraestructura crítica y que casi un tercio de los países no ofrecen capacitación en este ámbito.

    También destacó esta situación como una oportunidad para generar valor. En este sentido afirmó que Israel alcanzó $6,5 mil millones por exportación de servicios de ciberseguridad en lo que va de año, y Corea $90 millones, y concluyó que el crecimiento del sector a nivel global, alcanzará los $150 billones.

    Jony Fischbein, CISO de la empresa de ciberseguridad israelí Checkpoint, recordó por su parte el ataque informático a Twitter que implicó el compromiso de cuentas de alto perfil en la red y dijo que no basta con tener departamentos de seguridad informática sólidos dentro de las empresas sino que es importante que éstos se comuniquen con el resto de la compañía para educarlos en materia de ciberseguridad. “Podemos ser buenos como técnicos, pero si no tenemos una buena conexión con otros equipos que no son expertos en ciberseguridad no vamos a poder ganar la batalla”, concluyó.

    Toda precaución en materia de seguridad es vital para la supervivencia tanto de la organización como de la persona misma; sin embargo, uno considera que quizás eso no le suceda, total, la información suya quizás no le interese a nadie. Quizás, pero puede ser que muchas otras empresas u personas ligadas a alguno de sus dispositivos, sí sean importantes para los delincuentes y Usted y sus datos, la vía para llegar a ellos.

    Si desea conocer más sobre hacking ético, solicitar un test de vulnerabilidades o de penetración, no dude en consultarnos. Este asesoramiento es gratuito, online y en tiempo real, por un máximo de 50 minutos por sesión. Las sesiones son en idioma inglés.

    Para concretar su cita, escríbanos a info@goethalsconsulting.com o llamar al 6679-2750 / 6676-9280.

  • Un hackeo sin precedentes en Twitter compromete las cuentas de Bill Gates, Jeff Bezos y Obama, entre otros.

    Las cuentas de Twitter de algunos de los líderes políticos y empresariales más destacados de Estados Unidos, desde Barack Obama y Joe Biden hasta Jeff Bezos y Warren Buffett, Elon Musk, Kanye West, y compañías como Uber Technologies Inc., Apple Inc, entre otros, fueron pirateadas este miércoles pasado en un aparente esfuerzo por promover una estafa de Bitcoin.

    Los ataques tuvieron un alcance deslumbrante y muy probablemente fueron coordinados. Las cuentas enviaron tweets prometiendo duplicar el dinero de los usuarios que enviaran fondos a través de Bitcoin en 30 minutos.

    A medida que se desarrollaba el hack, las cuentas verificadas de Twitter perdieron repentinamente la capacidad de publicar nuevos tweets. «Es posible que no pueda tuitear o restablecer su contraseña mientras revisamos y abordamos este incidente», escribió Twitter en su cuenta de soporte. Las acciones de la compañía cayeron un 6% en la pre-apertura de mercado de la bolsa de Nueva York ayer jueves.

    Algunas de las cuentas de Twitter que fueron atacadas dijeron que usaban autenticación de dos factores y contraseñas seguras. Los tweets indican que se publicaron utilizando la aplicación web de Twitter, lo que generó teorías en línea de que el hack puede ser interno a Twitter o un servicio utilizado para administrar cuentas.

    En cuestión de horas, Twitter dijo que el acceso se había restaurado para la mayoría de las cuentas. La compañía agregó efectivamente que el ataque había apuntado a empleados con acceso a sistemas y herramientas internos, que luego se utilizaron para tomar el control de cuentas de alto perfil. «Estamos investigando qué otra actividad maliciosa puede haber realizado o información a la que hayan accedido y compartiremos más aquí cuando la tengamos», dijo la compañía.

    Acceder a este portal interno habría requerido obtener las credenciales de un empleado de Twitter o encontrar una grave vulnerabilidad de seguridad en el sistema de inicio de sesión de la plataforma. A partir de ahí, un pirata informático pudo haber cambiado la dirección de correo electrónico asociada con la cuenta, lo que le permitió cambiar la contraseña y obtener el control total.

    El presidente ejecutivo de la compañía, Jack Dorsey escribió: «Un día difícil para nosotros en Twitter. Estamos diagnosticando y compartiremos todo lo que podamos cuando tengamos una comprensión más completa de lo que sucedió exactamente».

    Hasta ahora, la dirección de Bitcoin tuiteada por los hackers ha sido enviada a más de 12 Bitcoins, por un valor de más de $110,000. El popular intercambio de Bitcoin Coinbase ha bloqueado a sus usuarios para que no envíen dinero a la dirección.

    Cualquiera sea la fuente, la violación provocó una respuesta rápida de los legisladores. «Me preocupa que este evento pueda representar no solo un conjunto coordinado de incidentes de piratería por separado, sino más bien un ataque exitoso a la seguridad de Twitter», dijo en un comunicado el senador estadounidense Josh Hawley, republicano de Missouri, pidiéndole a Dorsey que inmediatamente se comunicase con el Departamento de Justicia de EE. UU. y la Oficina Federal de Investigación.

    Twitter ha sufrido anteriormente hacks de alto perfil, incluido uno de Dorsey que se administró a través de un intercambio de SIM, lo que significa que un usuario encontró una manera de imitar el número de teléfono de la cuenta y tuitear a través de mensajes de texto. Siguiendo la serie de incidentes, Twitter cerró la brecha al suspender la capacidad de tuitear por mensaje de texto. Las cuentas oficiales de Twitter de más de una docena de equipos de la NFL fueron pirateadas a principios de este año, justo antes del Super Bowl.

    El hackeo de Twitter no tiene nada que ver con la seguridad de Bitcoin y sí mucho con la debil seguridad de Twitter

    Pavol Luptak -cofundador de la Crypto comunidad Paralelni Polis y del Congreso de Hackers en Praga (HCPP)- le dijo a Cointelegraph que el hackeo de Twitter y la posibilidad de que la red de Bitcoin se vea comprometida no tienen ninguna conexión:

    «Es un hackeo de Twitter, no de Bitcoin. Bitcoin fue solo una forma de estafar a la gente para pedirles dinero. Por supuesto, puede ser un problema de reputación para Bitcoin (espero que algunos criptoexchanges comiencen a poner en la lista negra estos Bitcoins robados). Pero es principalmente un gran problema de reputación para Twitter, ya que no es capaz de proteger las cuentas de sus usuarios».

    Como Luptak señaló, Bitcoin fue solo un medio de transferencia de valor con el que los hackers engañaron a sus víctimas. De hecho, como algunos miembros de la comunidad señalaron en el hilo de Twitter, la decisión del estafador de usar Bitcoin probablemente fue motivada por la incapacidad de las autoridades de censurar y revertir las transacciones del mismo.

    Si bien el alcance del incidente fue enorme, podría ser simplemente la punta del iceberg con vastas implicaciones de seguridad. Los expertos en seguridad cibernética y los formuladores de políticas ahora temen que la estafa utilizando como señuelo al bitcoin pueda enmascarar una violación de datos mucho más preocupante que involucra las comunicaciones personales de las personas más poderosas del mundo.

    Por último, es conveniente prestar atención a la recomendación del hacker ético, Pavol Luptak, que le hace a Cointelegraph:

    “Estén atentos a las estafas de ingeniería social, y por supuesto, [tengan en cuenta que] nadie les da nada gratis.”

    Si desean conocer más sobre cómo el hacking ético ayuda a prevenir las vulnerabilidades de su empresa, no dude en contactarnos. Incluso nos puede solicitar sesiones exclusivas con el Ethical Hacker de referencia en las noticias globales de este artículo.

  • Anonymous se activó nuevamente y no sólo hackeó la policía de Chicago, sino a Bolsonaro, su familia y ministros, el Vaticano y miembros de la realeza europea

    El famoso grupo ‘hacktivista’ Anonymous se volvió a reactivar el fin de semana pasado, luego de un tiempo de relativa calma,  para protestar contra el asesinato del ciudadano afroamericano George Floyd, y no dudaron en amenazar a la policía de Estados Unidos con más acciones en caso de que sus demandas no sean atendidas.

    El grupo Anonymous se dio a conocer en el año 2003 a través de los foros 4Chan. Pero desde el 2008 se hicieron conocidos por su activismo en  favor de la libertad de expresión y contra el autoritarismo de los gobiernos.

    A lo largo de los años, Anonymous se ha ido involucrando cada vez más en temas de coyuntura política. Algunos de los hechos políticos relevantes en los que estuvo presente el grupo fueron los siguientes:

    • Anonymous y su apoyo a los Wikileaks de Julian Assange.
    • “Operación Independencia”: Anonymous hackea las cuentas del expresidente de Colombia Álvaro Uribe y Juan Manuel Santos.
    • El enfrentamiento entre Anonymous y el Estado Islámico, cuando en el año 2015 se registró un ataque contra la revista Charlie Hebdo en Francia.

    #Anonymous, tras el asesinato de GeorgeFloyd ha hackeado radios de policía de Chicago poniendo el “Fuck the police» y ha asegurado que filtrará al mundo todos los crímenes que han llevado a cabo protegiendo a los «poderosos». Anonymous Medici (@Anonsmedic) May 31, 2020

    «Si la policía no puede contenerse y está disparando a los periodistas, pateando y golpeando a los manifestantes y participando de la violencia,¿cómo puede alguien esperar que la gente se contenga? La gente está siendo brutalizada y asesinada», escribió Anonymous en Twitter. Poco después de este mensaje, ‘Fuck tha police’ comenzó a escucharse a última hora del sábado en las emisoras de radio de la policía de Chicago, tal y como reporta Consequence of Sound. Más tarde, en la tarde del domingo, alguien bloqueó el escáner de la policía de Chicago para hacer que sonara ‘Chocolate rain’ de Tay Zonday. No está claro si Anonymous es responsable de ello también.

    La red de Anonymous también realizó un ciberataque al Vaticano, evidenciando cientos de casos de abusos de sacerdotes a menores de edad. Anonymous logró burlar la seguridad del sitio web del Vaticano en la cual se colocaron las evidencias. Esto mediante un link que duró pocos minutos, sin embargo, pese a que la página volvió a la normalidad, en redes sociales, una gran cantidad de usuarios mostró mediante imágenes y videos las evidencias de las acusaciones de abuso a menores por parte de los sacerdotes que minutos antes reveló Anonymous.

    Hasta el momento el Vaticano no se ha pronunciado al respecto sobre el supuesto ataque ni ha salido a desmentir las acusaciones en contra de cientos de sacerdotes de distintas partes del mundo que supuestamente están involucrados en estos abusos a menores de edad. Algunos de los usuarios lograron capturar la página en pocos minutos, esto puede ser visto aún en este Twitt.

    En lo que parece una acción coordinada, también la cuenta de Instagram de la princesa Marta Luisa, hija de los reyes noruegos, fue víctima de los hackers tras opinar sobre el caso de George Floyd. Su último mensaje se refería a la muerte de George Floyd, y se cree que este alegato de la princesa a favor de la igualdad ha sido el motivo principal para que los hackers en cuestión hayan decidido inhabilitarla.

    Por último, el grupo de ciberactivistas divulgó en redes sociales información personal y confidencial del presidente Jair Bolsonaro, de sus tres hijos que ejercen cargos públicos y de integrantes de su gabinete.

    La filtración fue publicada por algunos minutos en las redes sociales en la noche del lunes y la madrugada de este martes con la frase «el amigo de Trump».

    Anonymous Brasil, tal como se identificaban las cuentas de Twitter, también publicó lo que parecería un recibo fiscal de una estación de servicio del municipio de Nova Iguaçu, Gran Río de Janeiro, con gastos por 56.000 reales, casi 10.000 dólares, en enero pasado, a nombre del presidente Bolsonaro.

    Además, fueron publicados links con datos bancarios del presidente, sus hijos Carlos, Flavio y Eduardo, y de los ministros de Educación, Abraham Weintrub, de Derechos Humanos, Mujer y Familia, Damares Alves, y de algunos diputados.

    El ataque cibernético ocurrió luego que el mandatario publicara en las redes sociales que había conversado con Donald Trump sobre el ingreso de Brasil al nuevo esquema ampliado que el jefe de la Casa Blanca planea para el Grupo de los 7.

    Independientemente de los motivos políticos, lo que demuestra este brutal ataque, es que las empresas y organizaciones son vulnerables a la penetración y robo de datos. Si hay algo que el Covid ha demostrado, es que la delincuencia se transforma también y se adapta a los cambios mucho más rápido que las organizaciones comunes. Y si hace años, el terrorismo se financiaba con secuestros reales, hoy sus riesgos han bajado considerablemente: no necesitan armas, no necesitan secuestrar físicamente a nadie. Sólo necesitan un punto vulnerable en cualquier empresa u organización para robarse datos para obtener dinero directamente o para extorsionar a los dueños de esos datos.

    Por ello es tan importante contar con hackers éticos que constantemente le pongan a prueba la vulnerabilidad de sus sistemas; de otra forma, posiblemente pudiera terminar en manos de ciber delincuentes, con pocos finales felices para su organización. Asista a nuestro webinar, sin cargo, a cargo de los mejores hackers éticos del mundo. Puede registrarse aquí.

  • Los delincuentes informáticos usan el Covid-19 para explotar el mayor uso de entornos virtuales, inclusive la educación

    Los delincuentes informáticos  aprovechan la pandemia de covid-19 para explotar el mayor uso de entornos virtuales

    El FBI ha anticipado que  a raíz de la pandemia de COVID-19, los criminales cibernéticos explotarán el mayor uso de entornos virtuales por parte de agencias gubernamentales, el sector privado, organizaciones privadas e individuos. Los sistemas informáticos y los entornos virtuales proporcionan servicios de comunicación esenciales para el teletrabajo y la educación, además de realizar negocios habituales. Los actores cibernéticos explotan vulnerabilidades en estos sistemas para robar información confidencial, apuntar a individuos y empresas que realizan transacciones financieras y participar en extorsiones.

    Al 30 de marzo de 2020, el Centro de Quejas por Delitos en Internet (IC3) del FBI había recibido y revisado más de 1,200 quejas relacionadas con estafas basadas en el COVID-19. En las últimas semanas, los hackers oscuros se han involucrado en campañas de phishing contra los socorristas, lanzaron ataques DDoS contra agencias gubernamentales, desplegaron ransomware en instalaciones médicas y crearon sitios web falsos COVID-19 que descargan silenciosamente malware a los dispositivos de las víctimas. Con base en las tendencias recientes, el FBI evalúa que estos mismos grupos se enfocarán en empresas e individuos que trabajan desde casa a través de vulnerabilidades de software de teletrabajo, plataformas de tecnología educativa y nuevos esquemas  de Compromiso de correo electrónico comercial  (Business Email Compromise, BEC).

    Vulnerabilidades del teletrabajo

    El FBI le recomienda que considere cuidadosamente las aplicaciones que usted o su organización utilizan para las aplicaciones de teletrabajo, incluido el software de videoconferencia y los sistemas de llamadas de conferencia de voz sobre Protocolo de Internet (VOIP). El software de teletrabajo comprende una variedad de herramientas que permiten a los usuarios acceder de forma remota a aplicaciones, recursos y archivos compartidos de la organización. La pandemia de COVID-19 ha provocado un aumento de las empresas que trabajan a distancia para comunicarse y compartir información a través de Internet. Con este conocimiento, los ciber actores maliciosos están buscando formas de explotar las vulnerabilidades del software de teletrabajo para obtener información confidencial, espiar llamadas de conferencia o reuniones virtuales, o realizar otras actividades maliciosas. Si bien el software de teletrabajo brinda a las personas, empresas e instituciones académicas un mecanismo para trabajar de forma remota, los usuarios deben considerar los riesgos asociados con ellos y aplicar las mejores prácticas cibernéticas para proteger la información crítica, salvaguardar la privacidad del usuario y evitar las escuchas. Los ciber actores pueden usar cualquiera de los siguientes medios para explotar las aplicaciones de teletrabajo:

    Software de fuentes no confiables

    Los ciberdelincuentes maliciosos pueden utilizar un software de teletrabajo de aspecto legítimo, que se puede ofrecer de forma gratuita o a un precio reducido, para obtener acceso a datos confidenciales o para espiar conversaciones.

    Los ciber actores también pueden usar enlaces de phishing o aplicaciones móviles maliciosas que parecen provenir de proveedores legítimos de software de teletrabajo.

    Herramientas de comunicación

    Los actores cibernéticos malintencionados pueden apuntar a herramientas de comunicación (teléfonos VOIP, equipos de videoconferencia y sistemas de comunicaciones basados ​​en la nube) para sobrecargar los servicios y desconectarlos, o escuchar las llamadas en conferencia.

    Los actores cibernéticos también han utilizado el secuestro de videoconferencia (VTC) para interrumpir las conferencias mediante la inserción de imágenes pornográficas, imágenes de odio o lenguaje amenazante.

    Acceso a escritorio remoto

    Algunos programas de teletrabajo permiten compartir el escritorio de forma remota, lo cual es beneficioso para la colaboración y las presentaciones; sin embargo, los actores cibernéticos maliciosos históricamente han comprometido las aplicaciones de escritorio remotas y pueden usar sistemas comprometidos para pasar a otras aplicaciones compartidas.

    Cadena de suministro

    A medida que las organizaciones buscan obtener equipos, como computadoras portátiles, para permitir el teletrabajo, algunas han recurrido al alquiler de computadoras portátiles de fuentes extranjeras. El equipo utilizado previamente y desinfectado de forma incorrecta puede contener malware preinstalado.

    Servicios de tecnología educativa y plataformas

    La rápida incorporación actual de la tecnología educativa (edtech) y el aprendizaje en línea podría tener implicaciones de privacidad y seguridad si la actividad en línea de los estudiantes no se controla de cerca. Por ejemplo, a fines de 2017, los actores cibernéticos explotaron los sistemas de tecnología de la información (TI) escolar al piratear los servidores de varios distritos escolares en todo Estados Unidos. Accedieron a información de contacto de los estudiantes, planes educativos, tareas, registros médicos e informes de consejeros, y luego usaron esa información para contactar, extorsionar y amenazar a los estudiantes con violencia física y la divulgación de su información personal. Los actores enviaron mensajes de texto a los padres y las fuerzas del orden locales, publicaron información privada de los estudiantes, publicaron información de identificación personal del estudiante en las redes sociales y declararon cómo la divulgación de dicha información podría ayudar a los depredadores infantiles a identificar nuevos objetivos. Con el Covid presionando ahora mismo, no extrañaría que tal ataque o peor aún pudiera volver a suceder en cualquier sistema escolar del mundo.

    Además, los padres y los cuidadores deben estar al tanto de las nuevas tecnologías que se ofrecen a los niños que aún no tienen una base para la seguridad en línea. Es posible que los niños no reconozcan los peligros de visitar sitios web desconocidos o comunicarse con extraños en línea.

    Compromiso de correo electrónico comercial (BEC)

    BEC es una estafa que se dirige tanto a individuos como a empresas que tienen la capacidad de enviar transferencias electrónicas, cheques y transferencias automáticas de compensación (ACH). En un esquema BEC típico, la víctima recibe un correo electrónico que supuestamente proviene de una compañía con la que la víctima normalmente realiza negocios; sin embargo, el correo electrónico solicita que se envíe dinero a una nueva cuenta o que se modifiquen las prácticas de pago estándar. Por ejemplo, durante esta pandemia, los estafadores de BEC se han hecho pasar por vendedores y han solicitado pagos fuera del curso normal de los negocios debido a COVID-19. El FBI ha aconsejado  al público que esté atento a las siguientes situaciones:

    • El uso de cambios urgentes y de última hora en las instrucciones de transferencia o en la información de la cuenta del destinatario;
    • Cambios de último minuto en plataformas de comunicación establecidas o direcciones de cuentas de correo electrónico;
    • Comunicaciones solo por correo electrónico y negativa a comunicarse por teléfono;
    • Solicitudes de pago avanzado de servicios cuando no se requerían previamente; Y,
    • Solicitudes de los empleados para cambiar la información de depósito directo.

    Consejos para su protección y la de su organización

    Consejos para el teletrabajo:

    Do (Haga, actúe positivamente):

    • Seleccione proveedores de software de teletrabajo confiables y de buena reputación; Realizar una debida diligencia adicional al seleccionar proveedores de origen extranjero.
    • Restrinja el acceso a reuniones remotas, llamadas de conferencia o aulas virtuales, incluido el uso de contraseñas si es posible.
    • Tenga cuidado con las tácticas de ingeniería social destinadas a revelar información confidencial. Utilice herramientas que bloqueen los correos electrónicos sospechosos de phishing o permitan a los usuarios informarlos y ponerlos en cuarentena.
    • Tenga cuidado con los anuncios o correos electrónicos que pretenden ser de vendedores de software de teletrabajo.
    • Siempre verifique la dirección web de los sitios web legítimos o escríbala manualmente en el navegador.

    Don’t (NO, no haga):

    • Comparta enlaces a reuniones remotas, llamadas de conferencia o aulas virtuales en sitios web abiertos o perfiles de redes sociales abiertos.
    • Abra archivos adjuntos o haga clic en enlaces dentro de correos electrónicos de remitentes que no reconoce.
    • Habilite las funciones de acceso a escritorio remoto como el Protocolo de escritorio remoto (RDP) o la Computación de red virtual (VNC) a menos que sea absolutamente necesario.

    Consejos de tecnología educativa (edtech):

    El FBI reconoce que todos los establecimientos escolares se están ajustando a estas demandas, pero alienta a los padres y a las familias a:

    Do (Haga, actúe positivamente):

    • Monitoree de cerca el uso de edtech y servicios en línea por parte de los niños.
    • Investigue los acuerdos de usuario del servicio edtech sobre notificaciones de violación de datos, comercialización y / o venta de datos de usuarios, prácticas de retención de datos y si los usuarios y / o padres pueden optar por eliminar los datos de los estudiantes por solicitud.
    • Realice búsquedas periódicas en Internet de la información de los niños para controlar la exposición y la difusión de su información en Internet.
    • Considere el monitoreo de crédito o robo de identidad para verificar cualquier uso fraudulento de la identidad de su hijo.
    • Investigue la coalición de padres y las organizaciones de intercambio de información disponibles en línea para aquellos que buscan apoyo y recursos adicionales.
    • Investigue las infracciones cibernéticas relacionadas con la escuela, edtech y otros proveedores relacionados, que pueden informar a las familias sobre los datos de los estudiantes y las vulnerabilidades de seguridad.

    Don’t (NO, no haga):

    Proporcione información exacta sobre los niños cuando cree perfiles de usuario (por ejemplo, use iniciales en lugar de nombres completos, evite usar fechas exactas de nacimiento, evite incluir fotos, etc.)

    Consejos BEC:

    Do (Haga, actúe positivamente):

    • Verifique los cambios de último minuto en las instrucciones del wiring o la información de la cuenta del destinatario.
    • Verifique la información del proveedor a través de la información de contacto del destinatario en el archivo; no se comunique con el proveedor a través del número proporcionado en el correo electrónico.
    • Verifique la dirección de correo electrónico utilizada para enviar correos electrónicos, especialmente cuando utilice un dispositivo móvil o de mano, asegurándose de que la dirección de correo electrónico del remitente parece coincidir con la persona de quien proviene.
    • Si descubre que es víctima de un incidente fraudulento, comuníquese de inmediato con su institución financiera para solicitar un retiro de fondos y comuníquese con su empleador para informar irregularidades en los depósitos de la planilla. Tan pronto como sea posible, presente una queja ante las autoridades judiciales correspondientes.

    Consejos sobre vulnerabilidad  y el delito cibernético:

    Los siguientes consejos pueden ayudar a proteger a las personas y las empresas de ser víctimas de los cibercriminales:

    Do (Haga, actúe positivamente):

    • Verifique la dirección y legitimidad de los sitios web y escríbalos manualmente en su navegador.
    • Cambie las contraseñas para enrutadores y dispositivos inteligentes de la configuración predeterminada a contraseñas únicas (el clásico admin12345).
    • Verifique los nombres de dominio mal escritos dentro de un enlace (por ejemplo, confirme que las direcciones de los sitios web del gobierno terminen en .gov o .gob).
    • Informe a su empleador sobre actividades sospechosas en las computadoras del trabajo.
    • Utilice la autenticación multifactor (MFA) al acceder a sitios, recursos y archivos de la organización.
    • Practique una buena seguridad cibernética cuando acceda a redes Wi-Fi, incluido el uso de contraseñas seguras y protocolos de acceso protegido Wi-Fi (WPA) o WPA2.
    • Asegúrese de que las computadoras de escritorio, portátiles y dispositivos móviles tengan instalado un software antivirus y se apliquen actualizaciones de seguridad de rutina; esto incluye la actualización periódica de los navegadores web, los complementos del navegador y los lectores de documentos.

    Don’t (NO, no haga):

    • Abra archivos adjuntos o haga clic en enlaces en correos electrónicos recibidos de remitentes que no reconoce.
    • Proporcione nombres de usuario, contraseñas, fechas de nacimiento, números de seguro social, datos financieros u otra información personal en respuesta a un correo electrónico o una llamada telefónica.
    • Use puntos de acceso públicos o no seguros de Wi-Fi para acceder a información confidencial.
    • Use la misma contraseña para varias cuentas.

    Este post ha sido redactado con base a información suministrada por el FBI de los Estados Unidos, para que Usted y su organización sepan cómo estar y permanecer protegidos. Por ello es tan importante contar con hackers éticos que constantemente le pongan a prueba la vulnerabilidad de sus sistemas; de otra forma, posiblemente pudiera terminar en manos de ciber delincuentes, con pocos finales felices para su organización. Asista a nuestro webinar, sin cargo, a cargo de los mejores hackers éticos del mundo. Puede registrarse aquí.

  • En tiempos de pandemia, la gran mayoría de los ciberataques se producen por fallos humanos

    El número de violaciones de datos motivadas principalmente para obtener ganancias financieras, ha crecido de un 15% en 2019, al 86% este año, según la edición 2020 del Informe anual de investigaciones de violación de datos de Verizon Business (DBIR), que se ha convertido en los últimos 13 años en un estudio histórico del panorama de la seguridad cibernética.

    La última edición de DBIR sacó las siguientes conclusiones: la piratería de sistemas que usan contraseñas perdidas, robadas o fácilmente adivinadas están involucradas en el 80% de las violaciones de datos. En segundo lugar, los errores de los empleados que conducen al robo de datos están aumentando. Eso incluye cometer errores de configuración, dejando los archivos abiertos y fácilmente accesibles para cualquier persona en Internet.

    Los ataques a través de aplicaciones web se duplicaron hasta un 43%, lo que refleja el crecimiento en el uso de servicios basados ​​en la nube. En términos de infracciones reales, los activos en la nube estuvieron involucrados en aproximadamente el 24% de las infracciones, mientras que los activos en las instalaciones, en el 70%. Las infracciones de la nube involucraron un servidor de correo electrónico o de aplicaciones web el 73% del tiempo y el 77% de las infracciones de la nube también involucraron credenciales violadas.

    «Esto no es tanto una acusación de seguridad en la nube como una ilustración de la tendencia de los cibercriminales a encontrar la ruta más rápida y fácil para sus víctimas», concluyó el informe.

    En esta semana, han salido a la luz varios hechos que han estado comprometiendo la seguridad cibernética de varias empresas e instituciones. La web de Asistencia por desempleo debido a la pandemia COVID-19 del estado de Arkansas pudo haber sido hackeado por una persona con conocimientos básicos de informática, manipulando la URL y accediendo a las aplicaciones financieras de cualquiera que haya solicitado ayuda, incluyendo su cuenta bancaria y números de Seguro Social. Asimismo, el estado de Illinois también admitió problemas con su sitio web de Asistencia por desempleo. Según fuentes locales, el sitio web fue creado bajo un contrato de licitación sin competencia de $9,5 millones por una gran empresa de consultoría.

    El servicio de seguridad de Ucrania por su parte, también ha detenido a un hacker, conocido como Sanix, que puso a la venta colecciones de millones de direcciones de correo electrónico y contraseñas robadas. Este hecho se produjo después del arresto de 5 piratas informáticos en Polonia que administraron un sitio de datos robados en competencia llamado Infinity Black.

    EasyJet, la aerolínea británica low-cost, ha revelado que los piratas informáticos han accedido al correo electrónico y a los detalles de viaje de unos 9 millones de clientes, así como a los detalles de la tarjeta de crédito de más de 2,000 de ellos, incluyendo los tres códigos de seguridad digital, conocidos como CVV, en un ataque que califican como «altamente sofisticado».

    Finalmente, el FBI silenciosamente advirtió a los administradores que utilizan la plataforma de comercio electrónico Adobe Magento para sus tiendas en línea, que deben actualizarla a su última versión, ya que, según la advertencia a principios de este mes, los atacantes están explotando una vulnerabilidad de tres años en un complemento de la plataforma para robar datos de tarjetas de crédito y débito.

    «Cuando muchas personas piensan en cómo se desarrollan los ataques de piratería, pueden imaginar que el atacante deje caer un troyano en un sistema y luego lo utilice para lanzar otros ataques, o para expandir el actual» dice el informe. «Sin embargo, nuestros datos muestran que este tipo de malware alcanzó poco menos del 50% de todas las infracciones en 2016, y desde entonces se redujo a solo un sexto de lo que era en ese momento (6,5%)». En cambio, las amenazas como el phishing social (suplantación de identidad) y el uso de ransomware (secuestro de datos) y dumpers de contraseñas están aumentando, al igual que las vulnerabilidades basadas en errores, como la entrega incorrecta y la configuración incorrecta, concluyó el informe.

    ¿Cómo proteger su empresa? más allá de las seguridades con las que cuenta, hoy día se hace cada vez más necesario la contratación de Hackers Éticos para poner a prueba las mismas. El hacking ético nace como medida para combatir a los piratas informáticos con malas intenciones y señalarle a las empresas en sus informes, las vulnerabilidades,  debilidades y las recomendaciones asociadas.

    Goethals Consulting Corp., junto a Nethemba, empresa austríaca de seguridad informática, los invita a un webinar para profundizar sobre éste y otros temas relacionados. Regístrese aquí para acceder sin costo. Cupos limitados.

  • Exposición a ataques cibernéticos, una realidad en esta crisis

    A medida que la pandemia de coronavirus se extiende por todo el mundo, otro enemigo invisible amenaza su seguridad. Desde el robo de datos hasta la difusión de información errónea, los piratas informáticos se están aprovechando de este momento especialmente vulnerable en la lucha contra la pandemia.

    Esta crisis sanitaria ha aumentado las preocupaciones entre los ciudadanos y se extiende la idea de que Estados Unidos no ha hecho lo suficiente para disuadir los ataques digitales de adversarios como Rusia y China. Y la falta de consecuencias graves ahora podría alentar a los atacantes a centrarse en servicios vitales como la atención médica o el suministro de alimentos, que podría costar la vida de muchas personas.

    Ya durante el brote, adversarios no identificados lanzaron lo que parece ser un ataque digital sin éxito dirigido a las redes informáticas del Departamento de Salud y Servicios Humanos (HHS).  «Hay actores en el ciberespacio que piensan que somos vulnerables», dijo el representante de Wisconsin Mike Gallagher. “Como mínimo, debemos imponer costos a quien hizo esto. No queremos que la señal sea que ahora es un buen momento para atacar a los Estados Unidos».

    El Procurador General William Barr ya advirtió que habrá consecuencias «graves» si el ataque del HHS o la campaña de desinformación se remontan a un gobierno adversario. También ha instado al Departamento de Justicia a priorizar el enjuiciamiento de los ciberdelincuentes que busquen beneficiarse de la pandemia. Pero aún no ha descrito ninguna respuesta específica.

    La advertencia también se produce cuando una gran cantidad de empleados están trabajando desde sus casas con en equipos desconocidos o incluso no examinados, lo que aumenta la probabilidad de vulnerabilidades digitales.

    Tanto el FBI como la Agencia de Seguridad de Ciberseguridad e Infraestructura han advertido a los estadounidenses que estén atentos a los correos electrónicos de phishing mientras realizan teletrabajo. «Este es el momento de duplicar las medidas técnicas como el cifrado en la medida de lo posible», dijo George Little, jefe de la oficina de Washington especializada en ciberseguridad. «Ofrezca capacidad de seguridad adicional a su fuerza de trabajo remota porque sus computadoras portátiles, sus dispositivos de acceso remoto, ahora son la línea de frente de su empresa».

    Asimismo, la cadena de hoteles Marriott International ha sido víctima de su segunda violación importante de datos en los últimos años, después de que se accedió a la información de 5,2 millones de huéspedes utilizando las credenciales de inicio de sesión de dos empleados en una propiedad de la franquicia.

    La información comprometida puede involucrar detalles de contacto, incluyendo direcciones postales y de correo electrónico y números de teléfono; información relacionada con cuentas de fidelización de clientes, pero no contraseñas; detalles personales como empleadores, género y fechas de nacimiento; asociaciones y afiliaciones, como detalles de programas de fidelización de aerolíneas vinculadas; y preferencias de los huéspedes.

    También algunas aplicaciones de videoconferencia como Zoom, que ya ha alcanzado los 200 millones de usuarios, está en el punto de mira. Su cliente de Windows, dicen los expertos, está en riesgo por una falla en la función de chat que podría permitir a los piratas informáticos robar los inicios de sesión de las personas que hacen clic en un enlace. Otro error podría permitir a los atacantes acceder a las cámaras web de los usuarios de Mac.

    Las amenazas de ciberseguridad que han surgido durante esta pandemia están aumentando los temores de que la enorme cantidad de datos transmitidos a través de 5G pueda verse comprometida, temores que están en el centro de las preocupaciones de la administración Trump sobre el uso de productos de telecomunicaciones fabricados en China. Sus kits podrían contener «puertas traseras», agujeros de seguridad que podrían crear caminos para espías o piratas informáticos chinos. Si bien el avance tecnológico ha hecho posible que muchas empresas sigan operando de forma remota durante este brote, también ha llevado al frente y al centro el debate sobre la prohibición de empresas chinas como Huawei Technologies.

    «El caos global actual es una oportunidad realmente madura para que los actores sofisticados y de los estados nacionales se aprovechen», dijo Yasmin Brooks, un ex funcionario cibernético en Gran Bretaña. Deberíamos pensar en los objetivos económicos o políticos más amplios que «podrían verse comprometidos ahora, incluso si el impacto es invisible por algún tiempo», dijo Brooks.

    Esta es una clara señal de que pronto podríamos enfrentar una crisis de ciberataques además de la pandemia de coronavirus. Todas las organizaciones, desde gobiernos y bancos hasta proveedores de pagos, minoristas o fabricantes deben estar en alerta máxima. Es momento de considerar la seguridad cibernética como una prioridad.

    Si desea conocer más sobre hacking ético, no dude en consultarnos. Este asesoramiento es gratuito, online y en tiempo real, por un máximo de 50 minutos por sesión. Las sesiones son en idioma inglés.

    Para concretar su cita, escríbanos a info@goethalsconsulting.com o llamar al 302-2862 / 6679-2750 / 6676-9280.