Etiqueta: ethical hacker

  • Ciberataques: más de 91 mil millones de intentos en lo que va de año en una latinoamérica indefensa

    El aumento de los ciberataques de ransomware durante la primera mitad de 2021 aumentó 10,7 veces a nivel mundial, por encima de los niveles establecidos hace un año. Fortiguard Labs, la organización de investigación e inteligencia de amenazas del proveedor de ciberseguridad Fortinet, experimentó un aumento significativo en el volumen y la sofisticación de los ataques dirigidos a personas, organizaciones e infraestructura cada vez más crítica.

    El “Informe del panorama global de amenazas” de FortiGuard Labs de la primera mitad de 2021 también detalla las principales amenazas presentadas contra las organizaciones en el mismo período. Estos incluyen detecciones de IPS, malware y botnets. Sin embargo, la creciente superficie de ciberataques de los trabajadores híbridos y los estudiantes, dentro y fuera de la red tradicional, sigue siendo un objetivo, según el informe.

    Según los investigadores, se detectaron varias tendencias generales en las superficies de ciberataques que han sido desenfrenadas en años anteriores: servidores web, sistemas de administración de contenido (CMS) y dispositivos de Internet de las cosas (IoT).

    En la región de América Latina, hubo más 91 mil millones de intentos de ciberataques en la primera mitad del 2021. El estudio arroja que México es el país que sufrió mayor intentos de ataque en lo que va de año, con 60,8 mil millones, seguido por Brasil (16,2 mil millones), Perú (4,7 mil millones) y Colombia (3,7 mil millones).

    “La expansión de la superficie de ataque que brindan los modelos híbridos de trabajo y enseñanza sigue siendo una gran oportunidad para los delincuentes. Es por eso que vemos un número creciente de ataques a dispositivos IoT y a recursos vulnerables utilizados en reuniones y clases, como cámaras y micrófonos”, explica Arturo Torres, Estratega de FortiGuard para América Latina y el Caribe. “El incremento es preocupante no solo por el alto volumen de amenazas, sino también por las consecuencias que pueden tener, dando lugar a delitos sofisticados como el ransomware, que destacan tanto por la pérdida económica como por el daño a la imagen que causan a las empresas”.

    A nivel mundial, las organizaciones del sector de las telecomunicaciones fueron las más atacadas, seguidas por el gobierno y los sectores automotriz y manufacturero. Fortinet también señala que ha habido una evolución en el modelo utilizado por los hackers, con el crecimiento del denominado Ransomware-as-a-Service (RaaS), donde algunos piratas informáticos se enfocan en obtener y vender acceso inicial a redes corporativas, lo que alimenta aún más el crimen cibernético.

    Otro de los resultados destacados del estudio fue que una de cada cuatro organizaciones detectó intentos de malvertising durante el trimestre, es decir, el uso de publicidad online para la distribución de malware, siendo Cryxos el más relevante.

    También se experimentó un crecimiento de la actividad de las botnets, que aumentó del 35% a principios de año al 51% seis meses después. Los investigadores dijeron que el aumento es “bastante inusual» para la actividad agregada de las botnets.

    Por último, los dispositivos IOT  (Internet de las cosas, en español) también son un objetivo latente. Mirai, la botnet más frecuentemente detectada en la región, ha seguido agregando nuevas armas cibernéticas a su arsenal, pero es probable que su dominio se deba a que los delincuentes buscan explotar los dispositivos IoT que utilizan las personas que trabajan o estudian desde casa.

    “Para abordar este problema, las organizaciones deben adoptar un enfoque proactivo que incluya protección de endpoints, redes y nube en tiempo real, incluida la detección automatizada de amenazas y la respuesta con inteligencia artificial. Todo con un enfoque de Zero Trust Access (redes de confianza cero), especialmente para dispositivos IoT”, orienta Torres. “Además, la concientización continua sobre ciberseguridad para todos los empleados es fundamental para convertirlos en la primera barrera contra las estafas de ingeniería social, que pueden generar grandes problemas para las empresas”.

  • Hacker que realizó el mayor ataque histórico a plataforma criptográfica, evalúa ser su asesor de seguridad

    La plataforma criptográfica golpeada por el mayor atraco de criptomonedas de la historia, le pide a su hacker que se convierta en su principal asesor de seguridad

    Poly Network, un proyecto de las llamadas finanzas descentralizadas o “DeFi”, fue golpeado con un gran ataque la semana pasada con el que un hacker pudo robar más de $ 600 millones en tokens.

    La compañía permite a los usuarios intercambiar tokens de un libro de contabilidad digital a otro y el pirata informático aprovechó una falla en el código de Poly Network que le permitió transferir los activos a su propias billetera criptográficas.

    Pero sorpresivamente para la compañía, dicho hacker ahora ha devuelto la mayor parte del dinero robado. Sin embargo, más de $ 200 millones de los fondos están actualmente bloqueados en una cuenta que requiere contraseñas de Poly Network y del pirata informático para obtener acceso.

    Por todo ello, la plataforma de criptomonedas ahora está invitando al pirata informático a convertirse en asesor de la empresa, prometiéndole además una recompensa de $ 500,000 por la restauración de los fondos de los usuarios. “Para extender nuestro agradecimiento y alentar al Sr. White Hat a que continúe contribuyendo al avance de la seguridad en el mundo blockchain junto con Poly Network, invitamos cordialmente al Sr. White Hat a ser el Asesor Jefe de Seguridad de Poly Network”, dijo la firma en un comunicado.

    El hacker inicialmente rechazó la oferta de recompensa. Sin embargo, el lunes declaró públicamente que ha considerado ofrecerlo a la comunidad técnica que ha hecho contribuciones a la seguridad de la cadena de bloques.

    Se cree que es el atraco criptográfico más grande de todos los tiempos, superando los $ 534,8 millones en monedas digitales robadas de la bolsa japonesa Coincheck en un ataque de 2018 y el valor estimado de $ 450 millones en bitcoins que desapareció de la bolsa con sede en Tokio Mt. Gox en 2014.

    Poly Network le ha pedido al hacker, a quien ha denominado “Sr. White Hat ”, para proporcionar la contraseña, conocida como“ clave privada”, necesaria para recuperar el dinero. “Señor. White Hat ”es una referencia a los piratas informáticos éticos que buscan vulnerabilidades en los sistemas de las organizaciones que podrían exponerlos a ataques.

    No está claro por qué el hacker está reteniendo el acceso al tramo final de activos. Una persona anónima que afirma ser el pirata informático simplemente ha dicho que proporcionará la clave una vez que “todos estén listos”.

    Poly Network dijo el martes que esperaba implementar una “actualización significativa del sistema” para evitar que tal ataque vuelva a ocurrir en el futuro, pero que no podría hacerlo hasta que se devuelvan todos los activos restantes.

    En el comunicado, Poly Network reiteró que no tiene la intención de emprender acciones legales contra el pirata informático y agregó: “Estamos seguros de que el Sr. White Hat devolverá rápidamente el control total de los activos a Poly Network y sus usuarios». La compañía agradeció al hacker por su «contribución sobresaliente a las mejoras de seguridad» y agregó que las ambiciones de la compañía se alinean con la visión del hacker para las finanzas descentralizadas (DeFi) y el espacio criptográfico.

  • Hackers paralizaron el suministro de combustible en los Estados unidos

    Hackers criminales comprometieron a Colonial Pipeline, el principal operador de oleoductos de los Estados Unidos. Pese a que su sistema estaba blindado y seguro según afirmaron, sufrió un ataque de ransomware que obligó a la compañía a cerrar una red de combustible crítica, que abastece a los estados populosos de la costa este americana.

    El ataque es uno de los esquemas de rescate digital más disruptivos reportados a la fecha y ha provocado llamadas de los legisladores estadounidenses para fortalecer las protecciones para la infraestructura energética crítica de EE. UU. contra ataques de piratería.

    Colonial dijo el domingo que sus principales líneas de combustible permanecen fuera de línea, pero algunas líneas más pequeñas entre terminales y puntos de entrega ya están operativas, sin embargo, aún no hay fecha cierta de reinicio completa dada la gravedad del ataque informático.

    Aún cuando muchos gerentes/socios/dueños de empresas consideran que un ataque de piratería informática no puede causarle mucho daño a sus negocios, y se arriesgan no sometiendo sus sistemas a pruebas de penetración, en esta etapa donde lo virtual se ha convertido en lo normal para una compañía, deberían considerar seguir leyendo.

    Los futuros de la gasolina de EE. UU. aumentaron más de un 3% a 2,217 dólares el galón, el más alto desde mayo de 2018, ya que se abrieron las operaciones de la semana y los participantes del mercado reaccionaron al cierre.

    Colonial transporta aproximadamente 2,5 millones de barriles por día de gasolina y otros combustibles desde las refinerías de la Costa del Golfo hasta los consumidores del Atlántico medio y sureste de los Estados Unidos. Su extensa red de oleoductos sirve a los principales aeropuertos de EE. UU., incluido el aeropuerto Hartsfield Jackson de Atlanta, el más transitado del mundo por tráfico de pasajeros.

    Un portavoz del Aeropuerto Internacional Charlotte Douglas dijo que el mismo estaba “monitoreando la situación de cerca”, y agregó que el complejo es abastecido por otro gasoducto importante, además de Colonial. Sin embargo, de prolongarse la situación, las cosas serían diferentes.

    Los expertos en combustibles minoristas, incluida la Asociación Estadounidense de Automóviles, dijeron que si la interrupción dura varios días podría tener un impacto significativo en los suministros regionales de combustible, particularmente en el sureste de Estados Unidos. Ya en cortes anteriores de Colonial, los precios minoristas en los estados del sureste han aumentado sustancialmente.

    La situación es tan comprometida que hasta el mismo gobierno ha tomado cartas en el asunto: la secretaria de Comercio, Gina Raimondo, dijo que la reparación del oleoducto era una prioridad para la administración de Biden y que Washington estaba trabajando para evitar interrupciones más graves en el suministro de combustible al ayudar a Colonial a reiniciar lo más rápido posible su red de oleoductos de más de 5,500 millas (8,850 km) desde Texas hasta New Jersey.

    Ciberdelincuentes sospechosos

    Si bien la investigación del gobierno americano se encuentra en las primeras etapas, un ex funcionario estadounidense y tres fuentes de la industria dijeron que se sospecha que los piratas informáticos son un grupo ciberdelincuente profesional llamado DarkSide.

    DarkSide es una de las muchas bandas de ransomware que han “profesionalizado” un sector delictivo que les ha causado decenas de miles de millones de dólares en pérdidas a algunos países de Occidente en los últimos años.

    Mientras, evitan objetivos en los estados postsoviéticos. De hecho, se afirma que estos hackers pertenecen a Europa del Este. Estos grupos obtienen acceso a redes privadas, cifran archivos mediante software y, a menudo, también roban datos. Exigen un pago para descifrar los archivos y cada vez más piden dinero adicional para no publicar contenido robado.

    En el ataque a Colonial, los piratas informáticos se llevaron más de 100 gigabytes de datos, según fuentes familiarizadas con el incidente. Para que pueda comparar tamaños, en Mosack Fonseca fueron 2,7 terabytes. Sin embargo, estos 100 gigas están causando un terremoto energético en estos momentos en la costa sureste americana.

    Mientras el FBI y otras agencias gubernamentales trabajaban con empresas privadas para responder al ataque, el sistema de computación en la nube que los hackers utilizaron para recopilar los datos robados se desconectó el sábado, sostuvo la misma fuente. Los datos de Colonial no parecían haber sido transferidos desde ese sistema a ningún otro lugar, lo que podría limitar la influencia de los hackers para extorsionar o avergonzar aún más a la empresa.

    Mientras se lucha contra el tiempo para restablecer el suministro, la  empresa se negó a confirmar si los piratas informáticos de DarkSide estuvieron involucrados en el ataque, cuándo ocurrió la violación o qué rescate exigieron. La falta de detalles suele indicar que la víctima está negociando o ya hizo un pago.

    Hace un tiempo también informábamos lo sucedido a un banco en Costa Rica, que previamente había sido advertido por hackers que su sistema estaba comprometido y los instaban a corregir. Al tiempo, volvieron a insistir pago mediante y al no obtener respuesta del banco, publicaron toda la data comprometida en Internet y se hicieron públicas cuentas y datos de usuarios.

    Subestimar el poder de los hackers o ignorar sus consejos cuando son de sombrero blanco o ethical hackers, puede conducir a las empresas u organizaciones a comprometer la data personal de terceros. Ellos son las víctimas inocentes de la extorsión, cuando hackers criminales se apoderan de los datos. La conducta del hacker es criminal, pero ignorar o subestimar los daños que pueden ocurrir a un negocio por parte de sus principales responsables, también lo es, al contribuir con su inoperancia o soberbia, a que los sistemas queden vulnerables y sean luego comprometidos.

    Biden informado sobre el hack

    El presidente Joe Biden fue informado sobre el ciberataque el sábado por la mañana, dijo la Casa Blanca, y agregó que el gobierno estaba trabajando para tratar de ayudar a la compañía a restablecer las operaciones y evitar interrupciones en el suministro.

    El senador estadounidense Bill Cassidy, un republicano de Luisiana que forma parte del Comité de Energía, dijo que los legisladores están preparados para trabajar más con empresas privadas de infraestructura crítica para protegerse de los ciberataques.

    ‘La implicación de esto, para nuestra seguridad nacional, no puede ser exagerada. Y les prometo, esto es algo en lo que republicanos y demócratas pueden trabajar juntos’, dijo en ‘Meet the Press’ de NBC.

    Como termina siempre la historia, empresarios que no lo son tanto, que no quieren o no saben cómo asumir el verdadero costo de sostener su negocio indemne, terminan acudiendo al gobierno a que los socorra ante un problema que se debió haber previsto y asignado los suficientes recursos. No es justo para la sociedad en su conjunto, que a través de impuestos, les subsidie el costo de la seguridad y el sostenimiento de sus negocios, por más esencial que lo sean.

  • Los agujeros de seguridad de Zoom podrían permitir a piratas informáticos controlar su PC

    Dos hackers éticos, Daan Keuper and Thijs Alkemade, empleados de la empresa de ciberseguridad Computest, han descubierto una vulnerabilidad de día cero (una brecha en la seguridad del software que puede estar en un navegador o aplicación) en la plataforma de videoconferencia Zoom que podrían utilizar los ciberdelincuentes para lanzar ataques de ejecución remota de código (RCE).

    La vulnerabilidad fue descubierta como parte de un concurso, Pwn2Own, organizado por Zero Day Initiative (ZDI) de la firma de ciberseguridad Trend Micro, y diseñado para profesionales de ciberseguridad de sombrero blanco que compiten en el descubrimiento de vulnerabilidades en software y servicios populares.

    Las empresas ofrecen voluntariamente su software y servicios para que los participantes pirateen, y ofrecen recompensas por hacerlo. Todos ganan en Pwn2Own: los piratas informáticos ganan dinero legalmente por sus habilidades y los desarrolladores pueden hacer que su software sea más seguro. En este caso, la recompensa fue la friolera de $ 200,000USD.

    De momento, no hay mucho de lo que los usuarios de Zoom tengan que preocuparse, aunque el equipo de desarrollo de la compañía tiene 90 días antes de que el exploit se haga público. Como Zoom aún no ha tenido tiempo de reparar el problema crítico de seguridad, los detalles técnicos específicos de la vulnerabilidad se mantienen en secreto.

    Lo que sí se sabe es que los investigadores de Computest demostraron una cadena de ataque de tres errores que causó una falla de ejecución remota de código (RCE) como una clase de fallas de seguridad de software que permiten a un actor malintencionado ejecutar el código de su elección en una máquina remota a través de una LAN, WAN o Internet.

    También sabemos que el método funciona en la versión de Windows y Mac del software Zoom, pero no afecta la versión del navegador. No está claro si las aplicaciones de iOS y Android son vulnerables, ya que Keuper y Alkemade no las investigaron.

    Sin embargo, lo más alarmante es el hecho de que pudieron tomar el control del sistema remoto ejecutando el cliente Zoom sin la participación de la víctima. La explotación no requería que la víctima hiciera clic en ningún enlace ni abriera ningún archivo adjunto, teniendo la pareja un control casi completo sobre la computadora remota.

    Los hackers demostraron varias acciones, como la alteración de la Cámara web y el micrófono, mirando el escritorio, leyendo correos electrónicos y descargando el historial del navegador de la víctima.

    La organización Pwn2Own ha tuiteado un gif que demuestra la vulnerabilidad en acción. Se puede ver al atacante abrir la calculadora en el sistema que ejecuta Zoom:

    “Nos tomamos la seguridad muy en serio y apreciamos enormemente la investigación de Computest. Estamos trabajando para mitigar este problema con respecto a Zoom Chat, nuestro producto de mensajería grupal», dijo un portavoz de Zoom en un comunicado.»El chat en sesión en Zoom Meetings y Zoom Video Webinars no se ve afectado por el problema. Como práctica recomendada, Zoom recomienda que los usuarios acepten solo solicitudes de contacto de personas que conocen y en las que confían.»

    Unos 23 equipos participaron en el concurso y también consiguieron infiltrarse en otros sistemas. Durante la competencia destacaron que Windows 10 y Chrome fueron vulnerados. Con respecto al sistema operativo de Microsoft, los competidores lograron fácilmente introducir un malware al sistema, con la posibilidad de controlarlo. Los errores por los cuales los hackers fueron reconocidos fueron: una cadena de dos errores en Microsoft Teams que condujo a la ejecución del código; y el segundo por una omisión de autenticación y escalada de privilegios para tomar el control de Microsoft Exchange. A su vez, la falla de Chrome consistió en hackear la seguridad del navegador de internet de Google. Se trata de un error tipo Type Mismatch, que, por ser descubierto, ha hecho ganar a los hackers $100.000USD.

    Este evento, y los procedimientos y protocolos que lo rodean, demuestran muy bien cómo funcionan los piratas informáticos de sombrero blanco y qué significa la divulgación responsable. La eliminación de estos errores y vulnerabilidades potenciales es crucial para lograr una ciberseguridad de confianza.

  • Todo lo que quería saber sobre los hackers éticos y los servicios de seguridad de IT que puede necesitar su organización

    El propósito del siguiente documento es explicar , en base a nuestros 14 años de experiencia en el campo de la piratería ética (cientos de pruebas de penetración y auditorías de seguridad realizadas para muchos de nuestros clientes ), cómo elegir una prueba de penetración o auditoría de seguridad adecuada para satisfacer sus expectativas. Cómo hacerlo de la manera más profesional y al mejor precio. El documento está dividido en tres partes, que se irán publicando gradualmente en nuestro blog. Primera parte:

    ¿Qué prueba de penetración o auditoría de seguridad necesito o necesita mi organización?

    Si es una empresa pequeña sin su propia infraestructura interna, probablemente le interese una prueba de penetración de su sitio web o su aplicación web. Si tiene un sitio web pequeño o mediano sin una funcionalidad dinámica compleja, nuestra prueba de penetración estándar más popular será suficiente . Su objetivo es detectar tantas vulnerabilidades críticas o graves como sea posible durante un tiempo fijo (3 días). Esta es una simulación de «caja negra» de un ataque de piratería informática real, donde un atacante potencial tiene un tiempo fijo de tres días para piratear su aplicación. Entonces, que se responde a la pregunta: ¿qué puede descubrir y explotar un hacker profesional durante ese tiempo?

    Desafortunadamente, tres días no suelen ser suficientes para detectar la mayoría de las vulnerabilidades, especialmente en aplicaciones más complejas. Una auditoría de seguridad detallada , que realizamos de acuerdo con el manual de pruebas de seguridad de OWASP (actualmente en la versión 4.2 ), es adecuada para esto . Esta es la prueba web más detallada, que realizamos estrictamente de acuerdo con esta metodología abierta.

    Si el cliente está interesado, también auditamos los códigos fuente de la aplicación. Debido a que el código fuente suele ser extenso, nos centramos específicamente en las piezas de código críticas para la seguridad: autenticación, autorización y administración de sesiones.

    Durante una auditoría de seguridad detallada, revisamos y probamos todas las formas de la aplicación web para todos los tipos de ataques web conocidos. Por lo tanto, esta auditoría también es significativamente más laboriosa (necesitamos entre 2 y 4 semanas para realizar pruebas detalladas de una aplicación). Parte de esta prueba es también la creación (programación) de exploits, que son programas especializados que demuestran prácticamente el mal uso de vulnerabilidades críticas detectadas. Recomendamos una auditoría de seguridad detallada para todas las aplicaciones críticas para la seguridad que tengan datos personales o financieros confidenciales o que permitan transferencias financieras. Por tanto, esta prueba es adecuada para el sector financiero, empresas medianas o grandes. Le recomendamos que lo haga antes de implementar cualquier aplicación desarrollada recientemente en el entorno de producción.

    Pruebas de aplicaciones móviles

    Tener una aplicación móvil agradable y funcional al mismo tiempo es ahora una necesidad y un estándar para un gran número de empresas. Las aplicaciones móviles para Android o iPhone pueden contener tipos de vulnerabilidades que no se encuentran en las aplicaciones web. Por lo tanto, le recomendamos que pruebe minuciosamente cada una de estas aplicaciones móviles antes de su lanzamiento oficial.

    Como parte del servicio de auditoría de seguridad de aplicaciones móviles realizamos tanto pruebas de la parte del servidor de los servicios web (REST / SOAP) como de la parte del cliente (frontend) de la propia aplicación (descompilamos y desensamblamos aplicaciones de Android escritas en Java, las aplicaciones de iOS escritas en Objective C se invierten y desensamblan). Parte de las pruebas también es la supervisión activa y la intervención en la comunicación entre la propia aplicación móvil y su servidor (en esta comunicación modificamos tanto las solicitudes de la aplicación como las respuestas del servidor para identificar vulnerabilidades). Usamos varios de los llamados Herramientas de «inyección de fallos». Podemos eludir varias protecciones de seguridad que protegen la aplicación (por ejemplo, fijación de SSL, detección de root / jailbreak, ofuscación de código, etc.). La prueba de una aplicación móvil en una plataforma tarda entre 1 y 3 semanas.

    Pruebas de penetración externa

    Si ya es una empresa más grande, probablemente ya tenga su propia infraestructura de red (red corporativa externa e interna), que debe mantenerse y protegerse. Nuestra prueba de penetración externa le ayudará con eso. Se puede implementar en un formulario completo de «caja negra», donde usted como cliente no nos proporciona ninguna información sobre su infraestructura de red. En la fase denominada «recopilación de información», intentaremos obtener esta información necesaria de registros o bases de datos disponibles públicamente. Nuestro objetivo es identificar sus posibles rangos de IP de red o direcciones IP. Esta fase es pasiva, lo que significa que no «tocamos» sus servidores o elementos de red, solo recopilamos la información disponible sobre su infraestructura. Posteriormente, cuando obtengamos una lista de sus posibles direcciones IP o rangos de IP, nos pondremos en contacto con usted y le pediremos que confirme explícitamente que estas son realmente sus direcciones IP reales. Es ilegal continuar probando activamente direcciones IP que no le pertenecen.

    La segunda alternativa, aproximadamente un día más rápida, es enviarnos sus rangos de IP o listas de direcciones IP que desea probar. Posteriormente, podemos embarcarnos en pruebas de penetración. La prueba de penetración externa dura del orden de unos pocos días a semanas (dependiendo del tamaño de la infraestructura probada).

    Pruebas de penetración interna

    Hasta el 60% de todos los incidentes de seguridad supuestamente provienen de empleados internos de la red interna. Por lo tanto, es importante prestar atención a la seguridad de la infraestructura de red interna. Ofrecemos una prueba de penetración de intranet para probarlo. Esto puede hacerse desde el punto de vista de un atacante anónimo aleatorio (una persona que vino a la empresa para una entrevista y conectó una computadora portátil en una sala de reuniones) o desde el punto de vista de un empleado habitual (por ejemplo, una secretaria que tiene acceso al servidor de dominio de la empresa). Por lo general, el acceso anónimo a la red interna es suficiente para que podamos eludir protecciones como la seguridad MAC, 802.1x u otras protecciones en la capa de línea. Con ataques como el envenenamiento de ARP y pretendiendo ser un enrutador de red «oficial», podemos ganar relativamente rápido los privilegios de otros usuarios internos (por lo que a menudo ni siquiera necesitamos una cuenta de secretaria oficial al final). A menos que se especifique lo contrario, el objetivo principal de la prueba de penetración interna es comprometer el servidor de dominio maestro (AD) y el enrutador de red maestro, que enruta todo el tráfico de red de su empresa a Internet. Esto significa de facto que hemos podido obtener un control total sobre su red interna. En el pasado, realizábamos la mayoría de las pruebas de penetración internas «in situ», es decir, físicamente en el cliente. En el actual período de pandemia, prácticamente hemos «cambiado» por completo a las pruebas remotas a través de una conexión VPN creada por el cliente. Si podemos encontrar corporaciones que tienen muchas sucursales en todo el mundo con redes internas separadas, entonces necesitamos una conexión VPN a cada ubicación para probarlas por completo.

    Auditoría de seguridad local

    Al «roaming» en la red interna; a menudo encontramos un servidor clave o crítico desde el punto de vista del cliente, lo que requiere pruebas detalladas desde el punto de vista de un usuario privilegiado y sin privilegios. En este caso, lanzaremos una auditoría de seguridad local , cuyo objetivo es detectar todas las posibles vulnerabilidades en el sistema local y las aplicaciones instaladas. Y luego ayudar con su seguridad adicional (el llamado endurecimiento). Durante esta auditoría del sistema, por ejemplo, verificamos todas las formas posibles de escalada no autorizada de usuarios sin privilegios a usuarios privilegiados (administrador / root).

    Ingeniería social

    Todas las pruebas anteriores fueron para encontrar vulnerabilidades que permitan ataques a la tecnología. Desafortunadamente, a menudo sucede que a pesar de que se utilizan tecnologías (sistemas, aplicaciones) de alta seguridad, la organización se convierte en víctima de un ataque de piratas informáticos. En este caso estamos hablando de los llamados Ataques de ingeniería social, donde el objeto del ataque no es la tecnología sino las personas mismas. En ingeniería social, el atacante utiliza cualidades humanas típicas como el altruismo, la confianza, la necesidad de ayudar, pero también el egoísmo o el miedo a la autoridad.

    La ingeniería social que realizamos consta de tres partes:

    La primera parte es el phishing dirigido a Internet (el llamado spear-phishing), donde generalmente tratamos de manipular a sus empleados por correo electrónico o comunicación instantánea. Esto es para proporcionarnos información confidencial seleccionada o para permitirnos realizar operaciones no autorizadas.

    La segunda parte se lleva a cabo por teléfono o mensajes SMS, donde utilizamos los métodos de suplantación de identidad (suplantación de identidad) o suplantación de identidad de llamadas (llamamos a la víctima desde números falsos previamente conocidos, en quienes confía).

    La tercera fase representa la infiltración física real en el edificio del cliente. Para esto, generalmente necesitamos los llamados «Carta Salir de la Cárcel», documento firmado por la dirección de la empresa, que indica que se trata solo de una prueba para evitar un posible enfrentamiento físico.

    Cada cliente es diferente y requiere diferentes escenarios de ingeniería social. Algunos empleados de los clientes tienen una mayor conciencia de seguridad y, por lo tanto, son inmunes a los ataques triviales de ingeniería social (como correos electrónicos de phishing o llaves USB derramadas con malware). Por lo tanto, desarrollamos escenarios más sofisticados, que luego probamos a su vez.

    La ingeniería social bien implementada suele tener mucho éxito. Incluso hoy en día, podemos ver qué tan bien los estafadores que se hacen pasar por empleados de Microsoft lo llaman por teléfono e intentan obtener acceso a su computadora e información personal confidencial.

    Pruebas especializadas

    Si Usted es un cliente que está interesado en pruebas específicas de una tecnología o plataforma en particular, háganoslo saber. Contamos con expertos y experiencia con la seguridad de las siguientes tecnologías:

    Auditoría de seguridad de contratos inteligentes : si necesita probar aplicaciones descentralizadas en Solidity sobre Ethereum (u otra) blockchain que habilita contratos inteligentes. Hemos abordado el tema de las vulnerabilidades en los contratos inteligentes en otro artículo más extenso .

    Auditoría de seguridad de sistemas SAP : para probar la seguridad de sus sistemas y aplicaciones SAP. Como SAP es un sistema robusto muy complejo, tenemos una tasa de éxito muy alta de su compromiso.

    Auditoría de seguridad de tarjetas inteligentes : en el pasado demostramos la ruptura de las tarjetas inteligentes más extendidas en el mundo (Mifare Classic) y también fuimos los primeros en publicar una herramienta de código abierto para romperlas ( mfoc , disponible por ejemplo en la distribución de hackers Kali). Hemos utilizado repetidamente esta experiencia para auditar varias tecnologías de tarjetas inteligentes inalámbricas (que cumplen con las normas ISO 15693 e ISO / IEC 14443 ).

    Auditoría de seguridad de redes inalámbricas (WiFi) : los puntos de acceso wifi falsificados (los llamados «AP no autorizados») pueden ser una forma no deseada de filtrar información confidencial de su red interna. Del mismo modo, una red wifi interna insuficientemente segura significa que un atacante lo pone en peligro a usted, a sus empleados o clientes. Todo esto puede ser detectado mediante una auditoría de seguridad de redes inalámbricas (WiFi), que estamos encantados de realizar físicamente en sus instalaciones.

    Auditoría de seguridad SCADA e IoT : si fabrica su propio hardware o si es una empresa con una infraestructura industrial crítica, puede utilizar nuestras auditorías de seguridad SCADA e IoT especializadas, que pueden detectar vulnerabilidades en su hardware o infraestructura industrial. Estas vulnerabilidades a menudo pueden tener consecuencias fatales en caso de abuso, por ejemplo, falla de una línea de producción, generador, mal funcionamiento del marcapasos cardiovascular, etc.

    En nuestra empresa tenemos experiencia en probar la seguridad de teléfonos VoIP propietarios, enrutadores WiFi, unidades a bordo para automóviles, estaciones BTS móviles o infraestructura industrial.

    En tiempos de pandemia y trabajo remoto, cuidar su fuente de producción es vital. Estamos aquí para ayudarlos. Si desea planificar una cita en un entorno seguro, puede contactarnos al 302-2862 o al celular +507 6229-2530 (vía Signal) para conversar sobre sus inquietudes y necesidades.

  • Quiere ver qué tan fácil es hackear su móvil? No se pierda este webinar, posiblemente su seguridad esté en peligro

    Días pasados, la compañía Goethals Consulting, en conjunto con Nethemba, una compañia líder en seguridad informática, brindaron un webinar explicando por qué la cyberseguridad es crucial para la continuidad de los negocios.

    Probablemente, uno como responsable de una organización, supone que como se cuenta con los últimos softwares de seguridad, manuales, procedimientos y con suficiente respaldo de la información, la misma está a salvo. Pues no. Y sobre todo en época de pandemia, donde las organizaciones han debido salir a trabajar de urgencia con las herramientas informáticas para las cuales no estaba preparado.

    Por ejemplo, utilizar softwares muy populares en materia de comunicación, sobre todo en versiones gratuitas, quizás haya causado que mucha información de su empresa esté siendo vendida en la dark web ahora mismo. No poseer certificados seguros de sus páginas web, desde donde la cual se penetra a toda su compañía. Paquetes informáticos de correo electrónico que son vulnerables al hacking y por lo tanto, capaces de destruir su compañía en minutos, y más aún, la posibilidad que incluso toda la data que lleva en su celular pueda ser robada en cuestión de segundos o su identidad sea suplantada mediante una llamada y ponga en peligro hasta su seguridad física.

    Toda precaución en materia de seguridad es vital para la supervivencia tanto de la organización como de la persona misma; sin embargo, uno considera que quizás eso no le suceda, total, la información suya quizás no le interese a nadie. Quizás, pero puede ser que muchas otras empresas u personas ligadas a alguno de sus dispositivos, sí sean importantes para los delincuentes y Usted y sus datos, la vía para llegar a ellos. De todos estos temas, en este webinar, les habla la persona que sufrió el hackeo más grande habido hasta ahora, el ex Director de Informática en Mossack Fonseca;  y los Ethical Hackers que  nos cuentan cómo se perpetran estos delitos y cómo prevenirlos y al final, una demostración en vivo de cómo se hackea un celular y los resultados a la vista. No se lo pierdan, porque en la próxima llamada que reciban, podría ser de utilidad recordar los buenos consejos de este webinar en materia de seguridad.

    Si desea conocer más sobre hacking ético, solicitar un test de vulnerabilidades o de penetración, no dude en consultarnos. Este asesoramiento es gratuito, online y en tiempo real, por un máximo de 50 minutos por sesión. Las sesiones son en idioma inglés.

    Para concretar su cita, escríbanos a info@goethalsconsulting.com o llamar al 6679-2750 / 6676-9280.

  • Los delincuentes informáticos usan el Covid-19 para explotar el mayor uso de entornos virtuales, inclusive la educación

    Los delincuentes informáticos  aprovechan la pandemia de covid-19 para explotar el mayor uso de entornos virtuales

    El FBI ha anticipado que  a raíz de la pandemia de COVID-19, los criminales cibernéticos explotarán el mayor uso de entornos virtuales por parte de agencias gubernamentales, el sector privado, organizaciones privadas e individuos. Los sistemas informáticos y los entornos virtuales proporcionan servicios de comunicación esenciales para el teletrabajo y la educación, además de realizar negocios habituales. Los actores cibernéticos explotan vulnerabilidades en estos sistemas para robar información confidencial, apuntar a individuos y empresas que realizan transacciones financieras y participar en extorsiones.

    Al 30 de marzo de 2020, el Centro de Quejas por Delitos en Internet (IC3) del FBI había recibido y revisado más de 1,200 quejas relacionadas con estafas basadas en el COVID-19. En las últimas semanas, los hackers oscuros se han involucrado en campañas de phishing contra los socorristas, lanzaron ataques DDoS contra agencias gubernamentales, desplegaron ransomware en instalaciones médicas y crearon sitios web falsos COVID-19 que descargan silenciosamente malware a los dispositivos de las víctimas. Con base en las tendencias recientes, el FBI evalúa que estos mismos grupos se enfocarán en empresas e individuos que trabajan desde casa a través de vulnerabilidades de software de teletrabajo, plataformas de tecnología educativa y nuevos esquemas  de Compromiso de correo electrónico comercial  (Business Email Compromise, BEC).

    Vulnerabilidades del teletrabajo

    El FBI le recomienda que considere cuidadosamente las aplicaciones que usted o su organización utilizan para las aplicaciones de teletrabajo, incluido el software de videoconferencia y los sistemas de llamadas de conferencia de voz sobre Protocolo de Internet (VOIP). El software de teletrabajo comprende una variedad de herramientas que permiten a los usuarios acceder de forma remota a aplicaciones, recursos y archivos compartidos de la organización. La pandemia de COVID-19 ha provocado un aumento de las empresas que trabajan a distancia para comunicarse y compartir información a través de Internet. Con este conocimiento, los ciber actores maliciosos están buscando formas de explotar las vulnerabilidades del software de teletrabajo para obtener información confidencial, espiar llamadas de conferencia o reuniones virtuales, o realizar otras actividades maliciosas. Si bien el software de teletrabajo brinda a las personas, empresas e instituciones académicas un mecanismo para trabajar de forma remota, los usuarios deben considerar los riesgos asociados con ellos y aplicar las mejores prácticas cibernéticas para proteger la información crítica, salvaguardar la privacidad del usuario y evitar las escuchas. Los ciber actores pueden usar cualquiera de los siguientes medios para explotar las aplicaciones de teletrabajo:

    Software de fuentes no confiables

    Los ciberdelincuentes maliciosos pueden utilizar un software de teletrabajo de aspecto legítimo, que se puede ofrecer de forma gratuita o a un precio reducido, para obtener acceso a datos confidenciales o para espiar conversaciones.

    Los ciber actores también pueden usar enlaces de phishing o aplicaciones móviles maliciosas que parecen provenir de proveedores legítimos de software de teletrabajo.

    Herramientas de comunicación

    Los actores cibernéticos malintencionados pueden apuntar a herramientas de comunicación (teléfonos VOIP, equipos de videoconferencia y sistemas de comunicaciones basados ​​en la nube) para sobrecargar los servicios y desconectarlos, o escuchar las llamadas en conferencia.

    Los actores cibernéticos también han utilizado el secuestro de videoconferencia (VTC) para interrumpir las conferencias mediante la inserción de imágenes pornográficas, imágenes de odio o lenguaje amenazante.

    Acceso a escritorio remoto

    Algunos programas de teletrabajo permiten compartir el escritorio de forma remota, lo cual es beneficioso para la colaboración y las presentaciones; sin embargo, los actores cibernéticos maliciosos históricamente han comprometido las aplicaciones de escritorio remotas y pueden usar sistemas comprometidos para pasar a otras aplicaciones compartidas.

    Cadena de suministro

    A medida que las organizaciones buscan obtener equipos, como computadoras portátiles, para permitir el teletrabajo, algunas han recurrido al alquiler de computadoras portátiles de fuentes extranjeras. El equipo utilizado previamente y desinfectado de forma incorrecta puede contener malware preinstalado.

    Servicios de tecnología educativa y plataformas

    La rápida incorporación actual de la tecnología educativa (edtech) y el aprendizaje en línea podría tener implicaciones de privacidad y seguridad si la actividad en línea de los estudiantes no se controla de cerca. Por ejemplo, a fines de 2017, los actores cibernéticos explotaron los sistemas de tecnología de la información (TI) escolar al piratear los servidores de varios distritos escolares en todo Estados Unidos. Accedieron a información de contacto de los estudiantes, planes educativos, tareas, registros médicos e informes de consejeros, y luego usaron esa información para contactar, extorsionar y amenazar a los estudiantes con violencia física y la divulgación de su información personal. Los actores enviaron mensajes de texto a los padres y las fuerzas del orden locales, publicaron información privada de los estudiantes, publicaron información de identificación personal del estudiante en las redes sociales y declararon cómo la divulgación de dicha información podría ayudar a los depredadores infantiles a identificar nuevos objetivos. Con el Covid presionando ahora mismo, no extrañaría que tal ataque o peor aún pudiera volver a suceder en cualquier sistema escolar del mundo.

    Además, los padres y los cuidadores deben estar al tanto de las nuevas tecnologías que se ofrecen a los niños que aún no tienen una base para la seguridad en línea. Es posible que los niños no reconozcan los peligros de visitar sitios web desconocidos o comunicarse con extraños en línea.

    Compromiso de correo electrónico comercial (BEC)

    BEC es una estafa que se dirige tanto a individuos como a empresas que tienen la capacidad de enviar transferencias electrónicas, cheques y transferencias automáticas de compensación (ACH). En un esquema BEC típico, la víctima recibe un correo electrónico que supuestamente proviene de una compañía con la que la víctima normalmente realiza negocios; sin embargo, el correo electrónico solicita que se envíe dinero a una nueva cuenta o que se modifiquen las prácticas de pago estándar. Por ejemplo, durante esta pandemia, los estafadores de BEC se han hecho pasar por vendedores y han solicitado pagos fuera del curso normal de los negocios debido a COVID-19. El FBI ha aconsejado  al público que esté atento a las siguientes situaciones:

    • El uso de cambios urgentes y de última hora en las instrucciones de transferencia o en la información de la cuenta del destinatario;
    • Cambios de último minuto en plataformas de comunicación establecidas o direcciones de cuentas de correo electrónico;
    • Comunicaciones solo por correo electrónico y negativa a comunicarse por teléfono;
    • Solicitudes de pago avanzado de servicios cuando no se requerían previamente; Y,
    • Solicitudes de los empleados para cambiar la información de depósito directo.

    Consejos para su protección y la de su organización

    Consejos para el teletrabajo:

    Do (Haga, actúe positivamente):

    • Seleccione proveedores de software de teletrabajo confiables y de buena reputación; Realizar una debida diligencia adicional al seleccionar proveedores de origen extranjero.
    • Restrinja el acceso a reuniones remotas, llamadas de conferencia o aulas virtuales, incluido el uso de contraseñas si es posible.
    • Tenga cuidado con las tácticas de ingeniería social destinadas a revelar información confidencial. Utilice herramientas que bloqueen los correos electrónicos sospechosos de phishing o permitan a los usuarios informarlos y ponerlos en cuarentena.
    • Tenga cuidado con los anuncios o correos electrónicos que pretenden ser de vendedores de software de teletrabajo.
    • Siempre verifique la dirección web de los sitios web legítimos o escríbala manualmente en el navegador.

    Don’t (NO, no haga):

    • Comparta enlaces a reuniones remotas, llamadas de conferencia o aulas virtuales en sitios web abiertos o perfiles de redes sociales abiertos.
    • Abra archivos adjuntos o haga clic en enlaces dentro de correos electrónicos de remitentes que no reconoce.
    • Habilite las funciones de acceso a escritorio remoto como el Protocolo de escritorio remoto (RDP) o la Computación de red virtual (VNC) a menos que sea absolutamente necesario.

    Consejos de tecnología educativa (edtech):

    El FBI reconoce que todos los establecimientos escolares se están ajustando a estas demandas, pero alienta a los padres y a las familias a:

    Do (Haga, actúe positivamente):

    • Monitoree de cerca el uso de edtech y servicios en línea por parte de los niños.
    • Investigue los acuerdos de usuario del servicio edtech sobre notificaciones de violación de datos, comercialización y / o venta de datos de usuarios, prácticas de retención de datos y si los usuarios y / o padres pueden optar por eliminar los datos de los estudiantes por solicitud.
    • Realice búsquedas periódicas en Internet de la información de los niños para controlar la exposición y la difusión de su información en Internet.
    • Considere el monitoreo de crédito o robo de identidad para verificar cualquier uso fraudulento de la identidad de su hijo.
    • Investigue la coalición de padres y las organizaciones de intercambio de información disponibles en línea para aquellos que buscan apoyo y recursos adicionales.
    • Investigue las infracciones cibernéticas relacionadas con la escuela, edtech y otros proveedores relacionados, que pueden informar a las familias sobre los datos de los estudiantes y las vulnerabilidades de seguridad.

    Don’t (NO, no haga):

    Proporcione información exacta sobre los niños cuando cree perfiles de usuario (por ejemplo, use iniciales en lugar de nombres completos, evite usar fechas exactas de nacimiento, evite incluir fotos, etc.)

    Consejos BEC:

    Do (Haga, actúe positivamente):

    • Verifique los cambios de último minuto en las instrucciones del wiring o la información de la cuenta del destinatario.
    • Verifique la información del proveedor a través de la información de contacto del destinatario en el archivo; no se comunique con el proveedor a través del número proporcionado en el correo electrónico.
    • Verifique la dirección de correo electrónico utilizada para enviar correos electrónicos, especialmente cuando utilice un dispositivo móvil o de mano, asegurándose de que la dirección de correo electrónico del remitente parece coincidir con la persona de quien proviene.
    • Si descubre que es víctima de un incidente fraudulento, comuníquese de inmediato con su institución financiera para solicitar un retiro de fondos y comuníquese con su empleador para informar irregularidades en los depósitos de la planilla. Tan pronto como sea posible, presente una queja ante las autoridades judiciales correspondientes.

    Consejos sobre vulnerabilidad  y el delito cibernético:

    Los siguientes consejos pueden ayudar a proteger a las personas y las empresas de ser víctimas de los cibercriminales:

    Do (Haga, actúe positivamente):

    • Verifique la dirección y legitimidad de los sitios web y escríbalos manualmente en su navegador.
    • Cambie las contraseñas para enrutadores y dispositivos inteligentes de la configuración predeterminada a contraseñas únicas (el clásico admin12345).
    • Verifique los nombres de dominio mal escritos dentro de un enlace (por ejemplo, confirme que las direcciones de los sitios web del gobierno terminen en .gov o .gob).
    • Informe a su empleador sobre actividades sospechosas en las computadoras del trabajo.
    • Utilice la autenticación multifactor (MFA) al acceder a sitios, recursos y archivos de la organización.
    • Practique una buena seguridad cibernética cuando acceda a redes Wi-Fi, incluido el uso de contraseñas seguras y protocolos de acceso protegido Wi-Fi (WPA) o WPA2.
    • Asegúrese de que las computadoras de escritorio, portátiles y dispositivos móviles tengan instalado un software antivirus y se apliquen actualizaciones de seguridad de rutina; esto incluye la actualización periódica de los navegadores web, los complementos del navegador y los lectores de documentos.

    Don’t (NO, no haga):

    • Abra archivos adjuntos o haga clic en enlaces en correos electrónicos recibidos de remitentes que no reconoce.
    • Proporcione nombres de usuario, contraseñas, fechas de nacimiento, números de seguro social, datos financieros u otra información personal en respuesta a un correo electrónico o una llamada telefónica.
    • Use puntos de acceso públicos o no seguros de Wi-Fi para acceder a información confidencial.
    • Use la misma contraseña para varias cuentas.

    Este post ha sido redactado con base a información suministrada por el FBI de los Estados Unidos, para que Usted y su organización sepan cómo estar y permanecer protegidos. Por ello es tan importante contar con hackers éticos que constantemente le pongan a prueba la vulnerabilidad de sus sistemas; de otra forma, posiblemente pudiera terminar en manos de ciber delincuentes, con pocos finales felices para su organización. Asista a nuestro webinar, sin cargo, a cargo de los mejores hackers éticos del mundo. Puede registrarse aquí.

  • 11 millones de datos de tarjetas del Banco de Costa Rica, fueron hechos públicos por hackers de Maze team

    Desde finales de abril y principios de mayo, el Banco de Costa Rica (BCR) ha recibido mensajes de un grupo de hackers, identificado por las autoridades del Organismo de Investigación Judicial (OIJ) como ciberdelincuentes y ciberterroristas, que vela por sus intereses propios, el autodenominado grupo de hackers Maze Team.

    Esta organización, muy peligrosamente activa, ha protagonizando ataques a grupos de gran tamaño, como The Chubb Corporation o Cognizant, o ha presentado comunicados sorprendentes, como el que publicaron el mes de marzo, en el que afirmaron que durante la pandemia de coronavirus no atacarían a servicios médicos y, además, ofrecerían descuentos a sus «partners», es decir, a las empresas que han sido víctimas de sus ataques.

    El grupo de hackers afirma que ha atacado al Banco de Costa Rica en dos ocasiones anteriores en los últimos ocho meses. A través de las redes sociales revelan que la primera vez que comprometieron la red de la institución financiera, fue en agosto de 2019, cuando robaron credenciales y otros datos sensibles. Posteriormente, atacaron en febrero pasado y ahora volvieron a aparecer dejando una serie de publicaciones en redes sociales.

    “Esta información se puede vender fácilmente en el mercado negro y ganar unos pocos millones de dólares. Pero, el equipo de Maze no está vendiendo la información privada al mercado negro ni robando dinero de los usuarios. Estamos tratando de alertar a las personas y a las instituciones financieras sobre la escasa seguridad. Estamos tratando de enfocarnos en las brechas de seguridad que afectan no solo al Banco BCR, sino también a otras instituciones financieras cuya tarjeta de crédito fue procesada por el Banco BCR”, se lee en la publicación del grupo de hackers.

    Siempre según su versión, en ese mismo momento detuvieron sus acciones, debido a la magnitud del daño que podrían haber causado, quedando a la espera de que la entidad bancaria solucionara dichos problemas. Algo que, según afirman, nunca llegó a ocurrir.

    Concedido un periodo de gracia y en vista de la inacción por parte de los directivos bancarios, habrían exigido el pago de una recompensa a cambio de no hacer públicos los datos ni la filtración. Una medida de extorsión a la que el Banco de Costa Rica se habría negado, provocando que Maze haya publicado inicialmente  240 números de tarjetas de crédito sin los últimos cuatro dígitos. Un número muy bajo, en realidad, si tenemos en cuenta que afirman haber obtenido información de 11 millones de tarjetas de crédito del Banco de Costa Rica, de los cuales 140,000 son de ciudadanos estadounidenses, mientras que 4 millones son únicos. La semana pasada, el 21 de Mayo, filtraron un archivo conteniendo 2 gigasbytes de información, lo que se considera por ahora la mayor fuga de información de la historia en Costa Rica.

    La respuesta del Banco de Costa Rica tras la publicación del comunicado de Maze no se hizo esperar, y emitieron un comunicado oficial diciendo que: «A raíz de publicaciones extraoficiales e informales que han circulado en redes sociales se realizó una exhaustiva verificación de la plataforma tecnológica y rotundamente confirmamos que los sistemas de la institución no han sido vulnerados. Asimismo, activamos nuestros protocolos, incluyendo los enlaces con otras entidades especializadas nacionales e internacionales y lo que se determinó es que se trata de un intento de extorsión«.

    La respuesta por parte de la entidad es, sin duda, contundente. Sin embargo, hay algunos aspectos que deben analizarse. El primero es, claro, ¿cuál es entonces el origen de los datos ya filtrados? Según expertos que los han analizado, sí parecen ser reales. Y ya el Banco de Costa Rica, ha admitido que los datos filtrados sí son correctos, pero aún así mantienen la postura inicial de que sus sistemas no fueron vulnerados.

    La lógica nos lleva a pensar que si los hackers han hecho públicos los datos robados, es que todavía cuentan con muchos más datos de importancia con los que extorsionar al Banco de Costa Rica. Y todo indicaría que así ha sido el modus operandi de Maze, que ha ido filtrando en tandas sucesivas los datos, iniciando desde una solicitud de reparación de las vulnerabilidades a ir escalando a la última solicitud de pedido de recompensa para no filtrar los datos.

    De ser así, y salvo que el Banco de Costa Rica en público niegue el hackeo, pero en privado esté negociando con los delincuentes, es probable que en los próximos días haya nuevas noticias al respecto, y no precisamente agradables. Por ello es tan importante contar con hackers éticos que constantemente le pongan a prueba la vulnerabilidad de sus sistemas; de otra forma, posiblemente pudiera terminar en manos de estos delincuentes, con pocos finales felices para su organización. Asista a nuestro webinar, sin cargo, a cargo de los mejores hackers éticos del mundo. Puede registrarse aquí.

  • 3 pasos para aumentar su seguridad digital mientras trabaja desde su casa

    • A medida que las personas trabajan desde casa para detener la propagación del coronavirus, se vuelven más vulnerables a los ataques y estafas digitales.
    • Los piratas informáticos pueden intentar explotar su respuesta al estrés ante la crisis de COVID-19.
    • La defensa más poderosa es su propio comportamiento y pensamiento crítico. Disminuir la velocidad y activar su mente racional puede ayudar a evitar las amenazas.

    El impacto de la pandemia de coronavirus se está sintiendo por todas partes. Para muchas personas, el mayor cambio en su rutina diaria ha sido trabajar desde casa para ayudar a detener la propagación de COVID-19. Si bien las empresas y las comunidades se han unido para enfrentar el desafío, la interrupción dramática también ha creado nuevas oportunidades para los piratas informáticos y los estafadores. La falta de un espacio de oficina protegido no es el único problema. El cambio de comportamiento, como la tensión mental de adaptarse a una situación nueva y preocupante, puede dificultar la detección y la prevención de amenazas. La buena noticia es que algunos procesos simples adaptados de los protocolos de seguridad corporativos pueden mejorar su seguridad digital en el hogar.

    Su cerebro durante la crisis

    En primer lugar, tenga en cuenta que trabajar desde su casa representa mucho más que un cambio de ubicación. Implica un cambio profundo en la mentalidad y el comportamiento. Con equipos dispersos, ya no podemos simplemente voltearnos a un lado para verificar nuestro pensamiento con un colega. En cambio, tomamos más decisiones de forma aislada, y esto puede hacernos más vulnerables. También nos estamos acostumbrando a interactuar con ciertos contactos solo por correo electrónico, lo que puede aumentar el riesgo de suplantación de identidad y robo de identidad.

    Además, la crisis misma está afectando la forma en que pensamos. Durante los momentos de estrés y agitación, los seres humanos tienden a responder de manera más instintiva y menos racional. En las últimas semanas, muchos de nosotros nos hemos visto obligados a tomar decisiones instantáneas en medio de cambios constantes. Tal pensamiento rápido tiene su ventaja, pero puede evitar que consideremos ciertas situaciones de manera cuidadosa y racional y elegir el mejor camino a seguir.

    Finalmente, la amenaza de posibles piratas informáticos está agregando otra fuente de estrés. Muchas personas son conscientes de que trabajar desde su casa puede dejarlos más abiertos a los ataques digitales, pero no están seguros de qué hacer al respecto. Tal incertidumbre no solo dificulta la protección de nosotros mismos, sino que también puede afectar nuestra capacidad de concentrarnos en nuestro trabajo.

    Incluso antes de la pandemia, el cibercrimen se había convertido en una amenaza creciente. Imagen: Statista

    Los 3 pasos básicos

    Las empresas globales utilizan muchas herramientas sofisticadas para protegerse contra tales amenazas. Pero un proceso fundamental que se puede adaptar fácilmente al uso personal es el enfoque de pensamiento en 3 etapas. Consta de tres pasos básicos:

    1. Parar

    2. Pensar

    3. Proteger

    Este procedimiento engañosamente simple puede ser extremadamente poderoso porque va al corazón del funcionamiento de las campañas de piratería.

    Un ingrediente típico de muchos ataques de piratería es una sensación de presión de tiempo. Es posible que alguien se ponga en contacto con usted urgentemente para protegerse del coronavirus. Incluso pueden decirle que ha sido identificado como alguien que ha tenido contacto con alguien que ha resultado positivo para la infección.

    Este tipo de correos electrónicos dan ganas de actuar inmediatamente. Comprometen su sentido de urgencia, preocupación y miedo a propósito. La mejor manera de contrarrestarlos es activar sus facultades  de calma y racionales, y tomarse el tiempo para evaluar la solicitud.

    Escepticismo saludable

    Para muchas personas que trabajan desde su casa, casi todos los aspectos de la vida diaria han cambiado. Los estafadores pueden intentar explotar esto, porque son conscientes de que muchos de nosotros estamos usando productos que nunca antes hemos probado. Por ejemplo, pueden crear historias creíbles sobre nuevos servicios, con la esperanza de que no tenga el espacio mental para investigarlos y cuestionarlos. Pueden hacer que sus correos electrónicos parezcan ser de una fuente conocida o creíble, o recomendar una descarga de colaboración que facilitará el trabajo desde su casa. Cuanto más legítimo sea el correo electrónico, más fácil será obtener una respuesta.

    Los piratas informáticos pueden tratar de reunir las credenciales de las personas que trabajan en una organización, como contraseñas simples que las personas inventaron en medio del caos. Una vez que pueden acceder a un buzón, pueden configurar una regla de reenvío para que el usuario no sepa que sus credenciales se están utilizando para enviar correos electrónicos a otros.

    Sin embargo, incluso si esto sucede, otros en la organización aún pueden hacer una serie de acciones básicas para detener el ataque. Si recibe un correo electrónico de un contacto, no importa cuán legítimo, no importa cuán urgente, haga una pausa. Pregúntese: ‘¿Es normal lo que se me pide?’, ‘¿Hay algo extraño en este correo electrónico / instrucción?’  Si hay una pequeña queja en la parte posterior de su cabeza al respecto, preste atención. Piense cómo puede verificar si es real y a quién informarlo si sospecha.

    Mira hacia arriba desde la pantalla

    La seguridad cibernética no se trata solo de correos electrónicos y contraseñas. Puede parecer obvio, pero mantener su computadora, teléfono y documentos impresos confidenciales físicamente seguros es una parte importante de su protección general. Cuando se prepare para trabajar desde su casa, trata de pensar en qué parte de su casa está trabajando. Asegúrese de que personas ajenas mal intencionadas no puedan ver su pantalla y documentos a través de sus ventanas o puertas, y si sale de la casa, no deje su computadora en exhibición. Al final del día, limpie cualquier asunto confidencial, tal como lo haría en la oficina.

    Pensamiento a largo plazo

    Una de nuestras habilidades más poderosas como seres humanos es pensar en el futuro, considerar diferentes escenarios y hacer planes. Si discute posibles problemas y soluciones con sus colegas, estará mejor preparado si un intruso cibernético lo ataca. Esto puede ser tan simple como configurar formas alternativas de verificar un correo electrónico o una instrucción. No sabemos cómo evolucionará esta situación o cuándo podremos volver a nuestras oficinas. Pero podemos construir procesos y relaciones sostenibles y seguras que nos ayudarán a trabajar con calma y confianza.

    Por último, si se enfrenta a una amenaza de seguridad o ha caído en una estafa, no se avergüence, y actúe rápidamente. Su equipo de seguridad está ahí para apoyarlo, reducir el impacto potencial y protegerlo. Asegúrese de saber a quién contactar si los necesita. Juntos, podemos hacer todo lo posible para ayudar a nuestros negocios y a los demás a sobrevivir durante estos tiempos difíciles.

  • Ahora la protección de los DATOS es responsabilidad de todos

    En el mundo DIGITAL existe un solo objetivo de los cibercriminales, y es apropiarse de sus datos. Y la razón es muy sencilla, porque una vez que se apoderan de sus datos, pueden hacer lo siguiente:

    • Manipular y/o Sobornar.
    • Destruir su Reputación.
    • Destruir su Empresa.

    Escribiendo este artículo me vienen a la mente los siguientes refranes:

    • “Ojo que no ve, Corazón que no siente”
    • “Uno no sabe lo que tiene hasta que lo pierde”
    • “No se teme lo que no se ve”

    Abramos los ojos un poco para ver nuestra realidad:

    El más reciente informe publicado en la plataforma Fortinet Threat Intelligence Insider Latin America, herramienta que recopila y analiza miles de incidentes de ciberseguridad a nivel global, arrojó el siguiente informe:

    América Latina y el Caribe registraron 85 mil millones de intentos de ciberataques en el 2019. Mientras  que Panamá tuvo más de 3.9 mil millones de intentos de ciberataques durante ese mismo período.

    Lo anterior se traduce en alrededor de 11 millones de intentos por día, la mayoría de los cuales siguen la tendencia de Latinoamérica y están especialmente diseñados para entrar en redes bancarias, obtener información financiera y robar dinero.

    Ustedes que leen este artículo, ¿cuáles son las probabilidades de que esto les ocurra?, como vemos en las estadísticas, cada vez más se aumentan estas probabilidades y al parecer nuestra región se ha hecho muy atractiva para estos cibercriminales.

    Entre las amenazas más detectadas durante el 2019, se encuentran dos ataques dirigidos específicamente al sector bancario: DoublePulsar y Emotet. DoublePulsar es un ataque tipo “backdoor” que ha sido utilizado por el ransomware WannaCry y en intrusiones a bancos de la región en 2018.

    Decir que «esto a mí no me pasará», es lo mismo que decir, «no voy a comprar un seguro de auto porque jamás sufriré un accidente», verdad que todos ustedes cuentan con un seguro contra accidentes de auto, ¿cierto?

    Aunque la mayoría de las empresas considera innecesario invertir en una consultoría con los expertos en ciberseguridad,  ésta puede ser la clave para resguardar la información sensitiva ante los ataques de los cibercriminales que cada vez son más sofisticados y casi imperceptibles.

    En el último año, nueve de cada 10 bancos en la región sufrieron ataques cibernéticos, según datos de la Organización de los Estados Americanos (OEA), lo que deja en evidencia que transitamos por una línea muy delgada que nos separa de la lista de ser víctimas de los cibercriminales.

    Para concluir, les pregunto, ¿qué podemos aprender de la crisis del CORONAVIRUS (Covid-19)?, estamos seguros que en algún momento llegará el pico máximo y por esta razón  nuestras autoridades con los recursos que tienen, y nosotros mismos nos estamos resguardando en cuarentena. El tema, entonces,  no es si va a explotar, el tema es cuándo y qué tan preparados estemos para atenderlo. Lo mismo sucede con un ataque, sobre todo ahora con un riesgo más agregado, que es el teletrabajo y el factor humano, que casi siempre es el más desatendido.

    Una de las principales enseñanzas que nos dejan las crisis es que siempre vamos a afrontar una. Lo ideal es que nos encuentre lo mejor preparados y acercarnos a empresas especializadas que cuenten con la experiencia para orientar y pensar cómo lo haría un atacante, con la finalidad de tratar de adelantarse a sus siguientes pasos para que el impacto sea el menor posible.

    Me ha tocado lidiar con uno de los mayores hackeos de la historia; no estoy indemne, pero sí muchísimo mejor preparado que quien no haya estado en semejante situación de crisis. Y hoy me rodeo de los más importantes hackers éticos, con los cuales trabajamos para organizar y poner a salvo su más importante activo, la data, que desde el próximo año, será responsabilidad de los principales ejecutivos de cualquier organización.

    Si desea conocer más sobre hacking ético, no dude en consultarnos. Este asesoramiento es gratuito, online y en tiempo real, por un máximo de 50 minutos por sesión. Las sesiones son en idioma inglés.

    Para concretar su cita, escríbanos a info@goethalsconsulting.com o llamar al 302-2862 / 6679-2750 / 6676-9280.