Etiqueta: hacking ético

  • El hackeo advertido a Microsoft compromete a gobiernos de todo el mundo

    Microsoft fue advertido hace meses y ahora, el hackeo de Hafnium ha comprometido a gobiernos de todo el mundo

    El viernes pasado, varios periodistas de ciberseguridad informaron que hasta 30.000 organizaciones se habían visto comprometidas en un ataque sin precedentes al servidor de correo electrónico de Microsoft, que se cree que se originó en un grupo de piratería chino conocido como Hafnium. La Casa Blanca lo llama una amenaza activa y promete una ‘respuesta total del gobierno’.

    Durante el fin de semana pasado, ya esa estimación se había duplicado a 60.000 clientes de Microsoft Exchange Server pirateados en todo el mundo, y la Autoridad Bancaria Europea ahora admitió que es una de las víctimas. Parece que Microsoft pudo haber tardado demasiado en darse cuenta de la gravedad del asunto y ponerle freno. Según algunas fuentes tenía esta información desde enero, casi dos meses antes de que Microsoft publicara su primer conjunto de parches.

    Al principio, los piratas informáticos chinos llevaron a cabo una campaña cuidadosa. Durante dos meses, aprovecharon las debilidades de los servidores de correo electrónico de Microsoft Exchange y robaron de forma sigilosa buzones de correo completos. Cuando los investigadores finalmente se dieron cuenta, pensaron en un espionaje en línea típico, pero luego las cosas empeoraron dramáticamente.

    Alrededor del 26 de febrero, la operación se convirtió en algo mucho más grande y caótico. Pocos días después, Microsoft reveló públicamente los hacks y emitió una solución de seguridad. Pero para entonces, los atacantes buscaban objetivos en todo Internet: además de las decenas de miles de víctimas denunciadas en los EE. UU., los gobiernos de todo el mundo anunciaron que también están comprometidos. Ahora, al menos 10 grupos de piratas informáticos, la mayoría de ellos equipos de ciberespionaje, están explotando las vulnerabilidades en miles de servidores en más de 115 países, según la firma de seguridad ESET.

    De manera más diplomática, la secretaria de prensa de la Casa Blanca, Jen Psaki, lo llamó «una amenaza activa», llamando más la atención sobre la directiva de emergencia que la agencia de ciberseguridad del Departamento de Seguridad Nacional envió el 3 de marzo. El asesor de seguridad nacional de la Casa Blanca, Jake Sullivan, también lo advirtió, al igual que el ex director de la Agencia de Seguridad de Infraestructura y Ciberseguridad, Christopher Krebs, y el Consejo de Seguridad Nacional de la Casa Blanca.

    Microsoft se negó a comentar por el momento sobre sus parches y divulgaciones, y en su lugar señaló: “Estamos trabajando en estrecha colaboración con CISA, otras agencias gubernamentales y empresas de seguridad, para asegurarnos de que estamos brindando la mejor orientación y mitigación posibles para nuestros clientes. La mejor protección es aplicar actualizaciones lo antes posible en todos los sistemas afectados. Continuamos ayudando a los clientes brindándoles orientación adicional sobre investigación y mitigación. Los clientes afectados deben ponerse en contacto con nuestros equipos de soporte para obtener ayuda y recursos adicionales».

    En este punto, el mensaje debe ser claro: cualquier persona que haya instalado un Microsoft Exchange Server local (2010, 2013, 2016 o 2019) necesita parchear y escanear, pero solo se está comenzando a comprender el alcance del daño. Según los informes, los piratas informáticos instalaron malware que puede permitirles volver a esos servidores, y aún no se sabe qué podrían haber tomado. «Estamos llevando a cabo toda una respuesta del gobierno para evaluar y abordar el impacto», se lee en parte de un correo electrónico de un funcionario de la Casa Blanca.

    Y Usted CTO, CIO o simplemente el Administrador de seguridad de la empresa, ¿Aún siente que «eso no le va a suceder»? Se ha atacado a la empresa más grande del mundo que le llega a usted a través de uno de los programas más utilizados en materia empresarial. ¿No será hora de ir pensando programar un testeo de su seguridad infromática?

    Para un Penetration Test, similar a lo que realizan los hackers, pero de una forma controlada y bajo un entorno ético, programe su cita aquí

  • ¿Se acerca una pandemia cibernética?

    2020 será recordado como un año singularmente disruptivo, pero no solo por la crisis de salud mundial, sino porque el mundo online se transformó digitalmente, con un cambio exponencial que se aceleró en el hogar y el trabajo a través del ciberespacio.

    La magnitud de este conjunto general de tendencias de Internet en línea ha revelado muchos beneficios positivos. Pero los impactos negativos en la seguridad cibernética de estos cambios en línea han llevado a muchos expertos a resumir los eventos combinados de este año como una creciente «pandemia cibernética».

    En esta perspectiva de fin de año, los cambios globales en las personas, los procesos y la tecnología al pasar a las transacciones digitales desde casa han sido una especie de “Caballo de Troya” para los ciberdelincuentes, lo que ha resultado en una gran cantidad de ataques de ransomware, violaciones de datos y incluso ataques muy sofisticados patrocinados por el estado-nación.

    El más grande de todos ellos ha salido a la luz a finales de este año, cuando la empresa de ciberseguridad FireEye reveló este mes que se convirtió en un objetivo de los piratas informáticos que accedían a las herramientas que la empresa utiliza para probar la seguridad de sus clientes.

    Si bien aún se está determinando la escala y el tamaño del ataque, se ha descubierto que no se trata de un ciberataque ordinario que afecte a una sola organización. Según un informe de The Wall Street Journal, presuntos piratas informáticos rusos instalaron un malware en el software Orion vendido por la empresa de gestión de TI SolarWinds y accedieron a datos confidenciales pertenecientes a varias agencias gubernamentales de EE. UU., al menos seis departamentos del gobierno de EE. UU., incluidos los de energía, comercio, tesorería y estado, han sido violados. Las redes de la Administración Nacional de Seguridad Nuclear también fueron atacadas, al igual que, al menos un hospital y una universidad.

    Se informó también que, decenas de empresas de seguridad y otras de tecnología, así como organizaciones no gubernamentales se vieron afectadas, según informó Microsoft el jueves pasado. Si bien los más afectados por el ataque se encontraban en Estados Unidos, la compañía afirmó que había identificado víctimas en Canadá, México, Bélgica, España, el Reino Unido, Israel y los Emiratos Árabes Unidos. Al menos 24 grandes empresas, incluidos gigantes tecnológicos como Intel, Cisco, VMware y Nvidia, instalaron el software con código malicioso, según el informe.

    «Este ataque es diferente de las decenas de miles de incidentes a los que hemos respondido a lo largo de los años», dijo el director ejecutivo de FireEye, Kevin Mandia, en un comunicado. El presidente de Microsoft, Brad Smith, dijo que este último ataque cibernético es efectivamente un ataque a los EE. UU. y su gobierno y otras instituciones críticas, incluidas las empresas de seguridad.

    El hackeo de criptomonedas de Twitter a mediados de año fue otro incidente importante que reveló cuán vulnerable era el ciberespacio. La plataforma de redes sociales reveló que se trató de un «ataque de ingeniería social coordinado» de personas que atacaron con éxito a algunos de los empleados de la compañía con acceso a sistemas y herramientas internos. En este ataque, se piratearon simultáneamente las cuentas de las principales figuras públicas, como Joe Biden, Barack Obama, Elon Musk, Bill Gates, Jeff Bezos, Apple y Uber para difundir una estafa de criptomonedas.

    Otro ejemplo específico proviene de la Organización Mundial de la Salud (OMS), que informó un aumento de cinco veces en los ciberataques a fines de abril de 2020. «Desde el inicio de la pandemia de COVID-19, la OMS ha visto un aumento dramático en la cantidad de ataques cibernéticos dirigidos a su personal y estafas por correo electrónico dirigidas al público en general. Esta semana, se filtraron en línea unas 450 direcciones de correo electrónico y contraseñas activas de la OMS, junto con miles de otras personas que trabajan en la respuesta al nuevo coronavirus”.

    Incluso la investigación y distribución de la vacuna Covid-19 atrajo la atención de los ciberdelincuentes. Microsoft reveló en noviembre que detectó ciberataques de actores estatales contra siete empresas destacadas directamente involucradas en la investigación de vacunas y tratamientos para Covid-19. Los objetivos incluyen compañías farmacéuticas e investigadores de vacunas líderes en Canadá, Francia, India, Corea del Sur, los EE. UU. e India, y provienen de Strontium, un actor originario de Rusia, y dos originarios de Corea del Norte llamados Zinc y Cerium.

    Por si fuera poco, recientemente la empresa de ciberseguridad Check Point, alertó de un nuevo malware que se reproduce a través de un mecanismo que tiene la aplicación de mensajería instantánea WhatsApp, y que roba a las víctimas su cuenta, aprovechando la confianza que tienen en sus contactos. Cuando una persona cambia de teléfono y quiere transferir su cuenta de WhatsApp, la empresa de tecnología envía una autenticación por SMS al número de teléfono anterior para que pueda ingresar. El proceso le permite modificar la aplicación de mensajería instantánea de un número a otro. Sin embargo, también abre la puerta para que el ciberdelincuente acceda a la cuenta de la víctima.

    “Lo primero que hay que saber sobre este ciberataque es que el principal activo del ciberdelincuente es aprovechar la confianza de la víctima. Es por ello que la forma de llevar a cabo este ataque se basa en que, anteriormente, este ciberdelincuente ha logrado atacar a uno de los contactos de la víctima en cuestión de robarle todos los números de teléfono que tenía”, dice el director técnico de Check Point para España y Portugal, Eusebio Nieva.

    Dicho esto, es de esta forma que los ciberdelincuentes utilizan el número de teléfono para escribir a WhatsApp y solicitar el código SMS para su autenticación. Posteriormente, pretendiendo ser un contacto conocido, se comunican con la víctima solicitando el código, argumentando que se han equivocado al enviarlo. Cabe señalar que la recuperación de la cuenta no es fácil. “La única forma sería hablando con WhatsApp para informarles del robo de la cuenta y que cancelen automáticamente dicha cuenta con ese número de teléfono”, dice el especialista.

    En el nuevo año que llega, no hay indicios de que estos ataques vayan a ralentizarse de ninguna manera, lo que solo resalta la importancia de fortalecer el ciberespacio con mayor seguridad con nuevas herramientas y políticas.

  • Seguridad informática, una de las acciones más importantes a tomar ya mismo, por su bien y el de su organización

    La actual pandemia ha impulsado a las empresas a repensar sus necesidades de transformación digital, implementación tecnológica y la adaptación de sus procesos de negocios. Ante este nuevo panorama, la protección de los datos se ha vuelto cada vez más esencial para las organizaciones de todos los tamaños y segmentos.

    Sin duda la actual situación que ha generado la pandemia dio como resultado que, ante la urgente necesidad de implementar el trabajo remoto, la prioridad de todas las empresas fue permitir el acceso a los colaboradores a sus sistemas, y en oportunidades sin considerar aspectos fundamentales de seguridad informática.

    Así fue como algunos accesos remotos no tenían la encriptación y tampoco la autenticación segura, por lo que resultaba fácil descubrir las credenciales de los funcionarios y así, acceder a los sistemas de las compañías. De hecho, muchas empresas poco se preocuparon por esos riesgos para no perder la continuidad operativa. Y en un hecho absolutamente fuera de control, en muchos hogares, con muchos niños en escolaridad virtual y pocos dispositivos, se han compartido laptops, pcs, etc, entre padres trabajando también en forma remota e hijos, con datos “regalados” por los niños en el hogar que han podido comprometer la seguridad de empresas sin que se hayan podido percatar de ello..

    Respecto a la banca, hay un incremento en los fraudes a usuarios de la banca y empresas en general, se han incrementado más intentos de fraude o robo de información, a través de medios electrónicos, principalmente correos o llamadas telefónicas.

    Las instituciones han intensificado el envío de mensajes preventivos a sus clientes. Sin embargo, no ha sido suficiente; es imperativo y urgente que se establezcan acciones adicionales y específicas para el resguardo  y el fomento de cultura de seguridad informática para la protección de los clientes; se requiere que el personal responsable de la ciberseguridad en las instituciones, corporaciones y autoridades financieras cuente con habilidades técnicas, estratégicas y gerenciales para identificar y responder a las amenazas que se presentan hoy en día.

    A nivel bancario, dichas medidas son de vital importancia para las instituciones del país debido a que es indispensable que los sistemas de pago operen a cualquier hora y en cualquier lugar bajo cualquier circunstancia, sobre todo en un estado de incertidumbre como el actual.

    Dada la funcionalidad de las empresas que proveen servicios tecnológicos, como los de cómputo en la nube, así como la escala operativa que algunas llegan a tener, una disrupción o suspensión en la prestación de sus servicios puede tener implicaciones relevantes para la continuidad operativa de las entidades financieras que recurren a estas empresas para prestar sus servicios financieros básicos, e incluso para la estabilidad del sistema financiero.

    La observancia de medidas básicas de ciberseguridad y una mejor preparación de los bancos para operar con esquemas de contingencia cuando un ataque los obligue a eso es fundamental y aún cuando parezca redundante decirlo, este año han habido bancos importantísimos en Latinoamérica (en Chile y Costa Rica, por ejemplo) cuya seguridad ha sido seriamente comprometida.

    Si los sistemas financieros deben extremar la seguridad, en las corporaciones en general, se debe destacar una mayor exposición aún a riesgos en la operación de las mismas por el incremento en las conexiones remotas que se requieren en el uso de esquemas de trabajo a distancia durante y post pandemia.

    Sin embargo, tras casi 7 meses de cuarentena, se siguen observando las vulnerabilidades dejadas en el camino y los accesos remotos seguros de extremo a extremo son escasos de comprobar a estos momentos.

    Pero más allá de ello, no solo se trata de implementar soluciones o programas específicos, es más que una sola solución para un caso puntual descubierto en un simple test de penetración. Se trata de contar con una política y plan de seguridad que le permita a la empresa no tener vulnerabilidades ni brechas en la continuidad del tiempo. Esta nueva modalidad de trabajo no tiene retorno y se quedará para siempre. Tener esa visión es esencial para la evolución de los negocios y para la salud de las organizaciones es crítica. Se trata de mantener y proteger la data, cuando especialmente es data sensible que le pertenece a terceros. Las preocupaciones sobre el rastreo de contactos y otras invasiones gubernamentales de la privacidad personal conducirán a un nuevo deseo por parte del público de formas de identificar a las organizaciones con las que se conectan en línea, y de mejores garantías de la seguridad de los dispositivos conectados en su vida cotidiana, incluidos los automóviles conectados, hogares, edificios, sitios web, correos electrónicos, etc. Hay que recordar que en Panama, desde Marzo del 2021, entrará en vigencia la ley de protección de datos que hará responsables a todas las compañías por su preservación y custodia.

    También es imperativo para las empresas contar con profesionales preparados para afrontar los desafíos que se plantean ante el nuevo panorama de seguridad. Deben estar capacitados en nuevas tecnologías, orientados a la arquitectura, aplicaciones seguras y también a servicios de seguridad.

    Con toda la incertidumbre que se presentó en el 2020, nadie sabe con certeza qué pasará. Sin embargo, los usuarios pueden estar razonablemente seguros acerca de nuevas predicciones basadas en los cambios en la seguridad de la información que probablemente influirán en el año 2021.

    Según el Verizon’s Data Breach Investigations Report for 2020, la ingeniería social es uno de los principales vectores de ataque para los piratas informáticos y se espera que sean cada vez más complejos y se aprovechen los eventos actuales a niveles sin precedentes: con el desempleo en su nivel más alto, se verá un aumento de la actividad maliciosa aún mayor en 2021, ya que los programas de subsidios y desempleo de los gobiernos centrados en la pandemia, han ampliado el alcance para recibir beneficios y los métodos de seguridad no han podido mantenerse al día debido a la celeridad con que han debido implementarlo. Esto solo hará que este sea un canal muy interesante para los estafadores. Los atacantes aprovecharán en gran medida las pruebas de COVID-19. Los estafadores utilizarán la ingeniería social para engañar a los usuarios y gobiernos o autoridades para producir pruebas engañosas o para apoderarse de la data almacenada en laboratorios y repositorios gubernamentales. Quizás también se produzcan aplicaciones que engañarán a los usuarios para que descarguen virus maliciosos en dispositivos inteligentes que los hackers pueden aprovechar para actividades criminales, desde robos a cuentas bancarias o extorsiones con data privada.

    Por último, existirán muchas noticias sobre filtraciones de datos debido a vulnerabilidades de  empresas que no han hecho un buen trabajo para proteger su fuerza de trabajo remota y sus sistemas. No espere que su organización esté dentro de estas malas noticias.

    Si si aún no la ha hecho, solicite su revisión de vulnerabilidad y riesgo cibernético a Goethals Consulting, probablemente le sorprenderá su nivel de indefensión.