Etiqueta: Hacking

  • Criptomonedas: cómo resetear tu estilo de vida para mejor

    Ha aparecido en el mercado el nuevo libro del hacker ético Juraj Bednár, sobre el fascinante mundo de las criptomonedas y sobre cómo aprovecharlas para tener una vida mejor frente a los desafíos actuales y las restricciones a la libertad en asuntos donde las relaciones humanas deberían ser asunto de cada uno y no del gobierno de turno.

    Quizás todos hayan oído hablar de Bitcoin o las criptomonedas. Aparecen en los medios en momentos en que están desinflándose (ha bajado un poco el precio) o cuando todo el mundo se vuelve loco comprando (ha subido un poco el precio). Sin embargo, solo unas pocas personas están experimentando con su uso en sus vidas. ¿Se puede usar de manera confiable algo tan volátil? Y si no nos importa el precio, ¿se pueden usar las criptomonedas de otras formas? Por ejemplo, para financiar creadores, o para crowdfunding. ¿Se pueden usar criptomonedas para obtener un préstamo? ¿Cómo utilizarlos en el comercio internacional o para promocionar sus productos? ¿Cómo construir una criptoeconomía local en tu burbuja social? ¿Se puede usar bitcoin para ampliar los contactos personales y sociales? Incluso podemos usar bitcoin como una forma de ‘seguro’ contra el fracaso del sistema financiero tradicional.

    Para quienes quieran aprender desde cero, éste seguramente es «el libro» a comprar e ir a su ritmo estudiando cada faceta de las criptomonedas. Para quienes ya están más inmersos en el mundo de las criptomonedas, la lectura será amena y podrán descubrir o aprender más cómo usar las criptomonedas a diario; pero posiblemente la idea transversal que recorre el libro y queda más patente en el último capítulo, Lunarpunk, sea lo más polémico y atractivo: contrapone la idea de libre mercado (lunarpunk) al de mercado controlado o suavemente controlado “solarpunk”. Y este tópico es el que debe discutirse hoy día ante el avance de los controles gubernamentales sobre el individuo o sus manifestaciones tecnológicas o más bien lo que denominaría Mises, la acción humana. Claro, habrá equivocaciones, acciones malas y muy malas por parte de algunos sectores de la humanidad, pero como alguna vez contestara Timothy C. May “se tendrá que vivir con ello” a la pregunta que si se dejaba libre a las tecnologías están no podrían ser abusadas por delincuentes terroristas o etc.

    No podemos ser ingenieros sociales ni pretender un paraíso terrenal, pero si existe algo que seguro va a fallar es pretender que se puede prohibir todo o controlar todas las manifestaciones humanas. Juraj Bednar aborda la cuestión y cómo cree él que ambos mundos coexistirán en el futuro cercano. Aún cuando su planteo es desde el punto de vista sólo tecnológico o criptográfico, lo cierto es que finalmente es sobre toda acción humana y todos nosotros deberíamos cuestionarnos este mundo de hiperegulaciones y restricciones a la libertad que estamos transitando.

    Juraj Bednár es un emprendedor en serie. Ha fundado varias empresas en el campo de las tecnologías de la información. Es cofundador del proyecto sin fines de lucro Paralelná Polis, gracias al cual descubrió el potencial de las criptomonedas en la vida y los negocios. Al combinar el principio del hacking (hackeo ético, hacking a la vida, …) y las criptomonedas, crea estados mentales con los que puede introducir las criptomonedas en su vida. El objetivo de sus libros es abrir la mente de sus lectores a nuevas posibilidades, claro que si tenemos el coraje de experimentar.

    El libro, uno de los mejores, sino el mejor a la fecha, sobre el fascinante mundo de las criptomonedas y con prólogo de Paul Rosenberg,  que todos deberíamos leer, absolutamente recomendable. Y pueden adquirirlo  aquí o en Amazon.

  • Piratas informáticos ocultan malware en imágenes tomadas por telescopio espacial James Webb.

    Los piratas informáticos han estado utilizando una icónica imagen del telescopio espacial James Webb, conocida como el primer campo profundo de Webb para infectar computadoras. La amenaza en línea fue identificada por la firma de seguridad en línea Securonix y se describió en una publicación de blog en su sitio web el martes pasado.

    Esta imagen es el primer campo profundo de Webb y obtuvo una gran popularidad en julio de este año cuando la NASA la reveló como una de las primeras imágenes científicas adecuadas publicadas por el telescopio espacial James Webb, que se lanzó en diciembre de 2021. Lo que muestra es un vasto cúmulo de galaxias conocido como SMACS 0723. Fue la imagen infrarroja más profunda y nítida del universo jamás tomada cuando la NASA la publicó, e incluye destellos de galaxias que existían cuando el universo tenía menos de un mil millones de años: se cree que el universo tiene alrededor de 13,7 mil millones de años en la actualidad.

    La imagen descargada por el archivo malicioso oculta dentro del código de la imagen una función de comando peligrosa que, cuando se decodifica automáticamente, se copia a sí misma y permite que un usuario externo, como un hacker, acceda a su computadora. Securonix declaró que el archivo peligroso no fue detectado por todos los proveedores de antivirus que verificaron usando VirusTotal.

    En cualquier caso, con este acceso, el hacker podría optar por tomar el control del equipo u obtener datos sensibles. Securonix dijo que usar una imagen para difundir este tipo particular de código «no era muy común» y «algo que estamos siguiendo de cerca».

    El lenguaje de programación utilizado para crear el malware está escrita en Go, también conocido como Golang, que algunos actores de amenazas han comenzado a utilizar según Malwarebytes. Dado que este lenguaje es multiplataforma, se puede utilizar con el objetivo de penetrar en tantos sistemas como sea posible. Securonix argumenta que un aumento en los ataques de malware basados ​​en Go podría deberse a lo difícil que es realizar ingeniería inversa en el lenguaje y/o a lo flexible que puede ser el lenguaje para operar en todo el mundo diferentes plataformas como Windows, Mac y Linux.

    La compañía de seguridad afirma que los archivos maliciosos están configurados para ejecutarse si el usuario habilita macros, un término que se refiere a procesos que se llevan a cabo automáticamente. Desafortunadamente, los piratas informáticos pueden usar macros para propagar malware fácilmente utilizando sistemas legítimos.

    “Hasta donde sabemos, esta campaña se ha dirigido a una variedad de víctimas en diferentes países”, dijo Oleg Kolesnikov, vicepresidente de investigación de amenazas de Securonix. “Ha habido múltiples capas de ofuscación/evasión [antivirus] y una serie de diferentes cargas útiles involucradas en el ataque. Todavía no sabemos cuál es el objetivo final del ataque”.

    En febrero de este año, Microsoft afirmó que comenzaría a deshabilitar las macros que no son de confianza de forma predeterminada en cinco de sus aplicaciones de Office.

  • Satélites Starlink de Elon Musk hackeados por dispositivo casero de $25

    Con más de 3000 pequeños satélites en órbita, y desde hace 2 meses con presencia en Panamá, Starlink, la constelación de Internet satelital operada por SpaceX de Elon Musk, ha creado una excelente flota que actualmente orbita la Tierra, proporcionando cobertura de acceso a Internet por satélite en 36 países y que ya ha atraído a más de 500.000 suscriptores.

    Desde 2018, Starlink se ha establecido lentamente en la industria y se ha convertido, por ejemplo, en una herramienta vital para mantener conectados a los ucranianos durante la invasión rusa. Según Musk en mayo, Starlink ha frustrado hasta ahora todos los ataques cibernéticos provenientes de Rusia.

    Sin embargo, un investigador de seguridad cibernética belga ha encontrado una manera de piratear los platos debido a varias vulnerabilidades de hardware. Si se deja expuesto, esto daría rienda suelta a los actores de amenazas para acceder al sistema de Starlink y luego ejecutar un código personalizado en los dispositivos de la red.

    El jueves pasado en la conferencia de seguridad Black Hat en Las Vegas, este investigador, Lennert Wouters, mostró cómo pirateó el sistema de Internet Starlink usando una placa de circuito casera o un modchip, donde las piezas generales necesarias para el dispositivo cuestan solo $25.

    Para lograrlo, Wouters procedió a desmontar la antena parabólica, lo que le permitió conectar el modchip personalizado usando esas piezas baratas disponibles en el mercado. Una vez conectada, la placa de circuito impreso (PCB) hecha en casa es capaz de cortocircuitar el sistema, aunque sea temporalmente, a través de un ataque de inyección de fallas. Este método o falla, permite el acceso a las funciones de control que Starlink tenía la intención de mantener bloqueadas.

    Después de revelar el truco en su presentación, Wouters lanzó la herramienta en GitHub, que ofrece un desglose de cómo realizar el ataque en sí.
    «Como atacante, digamos que quisieras atacar el propio satélite», explicó Wouters, «podrías intentar construir tu propio sistema que te permita hablar con el satélite, pero eso es bastante difícil. Entonces, si quieres atacar los satélites, le gustaría pasar a través de la terminal de usuario, ya que probablemente le haga la vida más fácil».

    Starlink se dio cuenta de los defectos de seguridad el año pasado por el propio Wouters, e incluso pagó al investigador por sus esfuerzos a través de su esquema de recompensas por errores. Starlink, en respuesta al escaparate de Wouters, publicó un PDF de 6 páginas que explica cómo protege sus sistemas junto con una actualización de firmware que «hace que el ataque sea más difícil, pero no imposible, de ejecutar».

    Aunque la empresa matriz SpaceX reparó las vulnerabilidades en ese momento, lo que llevó a Wouters a modificar el modchip, parece que el problema central no se puede resolver sin que se produzca un nuevo modelo del chip principal. Como tal, afirmó que todos los terminales de usuario asociados con Starlink están actualmente expuestos.

    Starlink confirmó que se estaba trabajando en una actualización pública, pero Wouters enfatizó que la naturaleza de las operaciones de la compañía las expone de cualquier manera. “La amplia disponibilidad de terminales de usuario Starlink (UT) los expone a los piratas informáticos y abre la puerta para que un atacante explore libremente la red”, dijo.

    Wouters también tiene experiencia en piratear otro producto de una empresa de Elon Musk: creó un hardware que puede desbloquear un vehículo eléctrico Tesla en solo 90 segundos.

  • Costa Rica declara emergencia nacional tras hackeo masivo

    Si alguna vez hemos necesitado pruebas de que los ataques cibernéticos son algo real y devastador, ahora el país de Costa Rica ha declarado una emergencia nacional después de haber sido bombardeado con varios ataques digitales.

    El presidente del país, Rodrigo Chaves, que acaba de asumir el cargo este domingo pasado, ha anunciado oficialmente un estado de emergencia para la nación. Esto se produce después de un gran ataque del grupo de ransomware Conti, que tiene vínculos con el sindicato de delitos cibernéticos Wizard Spider, responsable de muchos ataques, incluido malware como Ryuk, que se dirige a los hospitales. La declaración de emergencia le otorga la autoridad para contratar expertos externos en seguridad cibernética sin esperar el permiso de la asamblea legislativa del país.

    Después del ataque inicial, el grupo infractor Conti exigió un rescate de 10 millones de dólares al Ministerio de Hacienda de Costa Rica, que no fue abonado. En respuesta, Conti habría liberado el 97% del total de 672 GB de datos robados al gobierno del país. La agencia de salud pública, la Caja Costarricense del Seguro Social (CCSS), había declarado anteriormente que «se está realizando una revisión de seguridad perimetral en el Conti Ransomware, para verificar y prevenir posibles ataques a nivel de la CCSS».

    El Ministerio de Finanzas aún debe confirmar por completo la amplitud exacta del ataque, incluyendo qué datos de los contribuyentes se pueden haber recopilado, ya que estos hackers podrían haber recopilado datos personales de muchos ciudadanos costarricenses. El organismo público que primero ha sufrido daños por el ciberataque es el Ministerio de Hacienda, que aún no ha evaluado completamente el alcance del incidente de seguridad o en qué medida se han visto afectados los sistemas de información, pagos y aduanas de los contribuyentes. Por lo pronto, desde el 18 de abril, los servicios digitales de Hacienda no están disponibles, lo que está afectando a todo el «sector productivo» debido a que se han interrumpido los trámites gubernamentales, las firmas y los sellos.

    «El ataque que está sufriendo Costa Rica por parte de ciberdelincuentes, ciberterroristas se declara emergencia nacional y estamos firmando un decreto, precisamente, para declarar estado de emergencia nacional en todo el sector público del Estado costarricense y permitir que nuestra sociedad responda a estos ataques como actos delictivos”, dijo el Presidente, acompañado de la Ministra de la Presidencia, Natalia Díaz, y el Ministro de Ciencia, Innovación, Tecnología y Telecomunicaciones (Micitt), Carlos Alvarado.

    Actualmente, solo un actor de amenazas individual conocido como UNC1756, ha asumido la responsabilidad del ataque. El grupo ha amenazado con ataques adicionales ya que los rescates no se han pagado y han declarado que estos serán más serios, por lo que aún hay más razones para que Costa Rica esté especialmente alerta en este momento.

    El gobierno de los Estados Unidos ofrece una recompensa de $10 millones de dólares por información que pueda ayudar a identificar o localizar a los responsables de los ataques. Se ofrecen otros $5 millones si esto conduce a un arresto o condena.

  • Informe BID-OEA: Muchos países de Latinoamérica aún carecen de planes de protección de infraestructura contra ciberataques

    El estudio «Ciberseguridad: riesgos, avances y el camino a seguir en América Latina y el Caribe» que fue publicado el mes pasado, es la segunda edición de un informe que evalúa el estado de la preparación en ciberseguridad en la región publicado por el Banco Interamericano de Desarrollo (BID) junto con la Organización de los Estados Americanos (OEA).

    Según los hallazgos, desde el último estudio realizado en 2016, más de la mitad de los países de la región han mejorado su ciberseguridad al desarrollar e implementar estrategias nacionales y, en algunos casos, marcos legales para responder mejor a las amenazas cibernéticas en evolución, incluida una mayor protección de datos personales de los ciudadanos.

    Sin embargo, el informe encontró que, a pesar del progreso, más de las tres cuartas partes de los países observados carecen actualmente de los planes de protección de infraestructura crítica necesarios para responder a los ciberataques.

    “El mensaje de este informe es claro: América Latina y el Caribe deben hacer más para mejorar su situación de ciberseguridad ahora”, dijo Ana María Rodríguez, Vicepresidenta de Sectores del BID. “Los hallazgos son cruciales para guiar los esfuerzos del gobierno en la región, especialmente porque la crisis de COVID-19 acelera nuestra dependencia de las plataformas digitales en nuestra vida profesional y personal”.

    El informe también encontró que el impacto económico de los incidentes cibernéticos en América Latina y el Caribe superó los $90 mil millones solo en 2019, y que la mayoría de los países necesitan capacidades más sistemáticas y eficientes para monitorear y responder a incidentes de ciberseguridad, así como organismos centrales encargados de coordinar las actividades de ciberseguridad.

    Además, el informe destacó la necesidad de una «cooperación más activa» entre todos los países y organismos para aumentar la preparación en materia de ciberseguridad y abordar amenazas como el delito cibernético, los ataques cibernéticos a redes críticas y las operaciones cibernéticas con motivaciones políticas.

    Los temas relacionados con la ciberseguridad en América Latina también fueron discutidos por destacados expertos en el evento Cybertech Live LATAM este martes 11 de agosto.

    «Todo lo que hemos visto, todas las trayectorias que hemos visto en la transformación digital en la empresa y en la forma en que vivimos nuestras vidas se han acelerado dramáticamente», dijo Nadav Zafrir, CEO y cofundador del grupo de riesgo Team8. «El hecho de que casi el 90% de nuestra fuerza laboral casi de la noche a la mañana haya comenzado a trabajar de forma remota desde sus hogares tiene un gran impacto en la aceleración de la transformación digital».

    «Específicamente, esto crea una nueva convergencia en nuestras vidas», dijo. La casi dicotomía en la forma en que las personas solían vivir su vida personal y profesional está colapsando, y esto está creando un entorno totalmente nuevo en términos de ciberseguridad. Por ejemplo, las personas dependen mucho más de sus redes domésticas, según el CEO. «La capacidad de hacer un corte muy claro entre lo que está sucediendo en nuestra vida personal y lo que está sucediendo en nuestra vida corporativa es casi imposible de hacer en este entorno», señaló Zafrir.


    Al igual que otros expositores, habló del incremento de los casos de robos de identidad, fraudes y phishing. “Vemos un aumento de los ataques porque crecieron las oportunidades, y las motivaciones”. También habló de la mayor amenaza: la del atacante interno, que se da cuando alguien dentro de la compañía genera los ciberataques.

    Por su parte, Verónica Zabala, gerente del BID para Panamá, Centroamérica, Haití y República Dominicana subrayó que: “Entre enero y abril de este año los ciberataques al sector financiero crecieron más del 200% a nivel mundial”. Zabala puntualizó que con el Covid-19 se expandió la digitalización y, por lo tanto, la superficie de ataque. Por eso, aclaró que la ciberseguridad es un tema crítico y una oportunidad de desarrollo, porque falta mucho por hacer. Por último, afirmó que todavía hay 11 países en Latinoamérica que no tienen leyes que regulen los delitos informáticos, que apenas 7 tienen un plan de infraestructura crítica y que casi un tercio de los países no ofrecen capacitación en este ámbito.

    También destacó esta situación como una oportunidad para generar valor. En este sentido afirmó que Israel alcanzó $6,5 mil millones por exportación de servicios de ciberseguridad en lo que va de año, y Corea $90 millones, y concluyó que el crecimiento del sector a nivel global, alcanzará los $150 billones.

    Jony Fischbein, CISO de la empresa de ciberseguridad israelí Checkpoint, recordó por su parte el ataque informático a Twitter que implicó el compromiso de cuentas de alto perfil en la red y dijo que no basta con tener departamentos de seguridad informática sólidos dentro de las empresas sino que es importante que éstos se comuniquen con el resto de la compañía para educarlos en materia de ciberseguridad. “Podemos ser buenos como técnicos, pero si no tenemos una buena conexión con otros equipos que no son expertos en ciberseguridad no vamos a poder ganar la batalla”, concluyó.

    Toda precaución en materia de seguridad es vital para la supervivencia tanto de la organización como de la persona misma; sin embargo, uno considera que quizás eso no le suceda, total, la información suya quizás no le interese a nadie. Quizás, pero puede ser que muchas otras empresas u personas ligadas a alguno de sus dispositivos, sí sean importantes para los delincuentes y Usted y sus datos, la vía para llegar a ellos.

    Si desea conocer más sobre hacking ético, solicitar un test de vulnerabilidades o de penetración, no dude en consultarnos. Este asesoramiento es gratuito, online y en tiempo real, por un máximo de 50 minutos por sesión. Las sesiones son en idioma inglés.

    Para concretar su cita, escríbanos a info@goethalsconsulting.com o llamar al 6679-2750 / 6676-9280.

  • Los delincuentes informáticos usan el Covid-19 para explotar el mayor uso de entornos virtuales, inclusive la educación

    Los delincuentes informáticos  aprovechan la pandemia de covid-19 para explotar el mayor uso de entornos virtuales

    El FBI ha anticipado que  a raíz de la pandemia de COVID-19, los criminales cibernéticos explotarán el mayor uso de entornos virtuales por parte de agencias gubernamentales, el sector privado, organizaciones privadas e individuos. Los sistemas informáticos y los entornos virtuales proporcionan servicios de comunicación esenciales para el teletrabajo y la educación, además de realizar negocios habituales. Los actores cibernéticos explotan vulnerabilidades en estos sistemas para robar información confidencial, apuntar a individuos y empresas que realizan transacciones financieras y participar en extorsiones.

    Al 30 de marzo de 2020, el Centro de Quejas por Delitos en Internet (IC3) del FBI había recibido y revisado más de 1,200 quejas relacionadas con estafas basadas en el COVID-19. En las últimas semanas, los hackers oscuros se han involucrado en campañas de phishing contra los socorristas, lanzaron ataques DDoS contra agencias gubernamentales, desplegaron ransomware en instalaciones médicas y crearon sitios web falsos COVID-19 que descargan silenciosamente malware a los dispositivos de las víctimas. Con base en las tendencias recientes, el FBI evalúa que estos mismos grupos se enfocarán en empresas e individuos que trabajan desde casa a través de vulnerabilidades de software de teletrabajo, plataformas de tecnología educativa y nuevos esquemas  de Compromiso de correo electrónico comercial  (Business Email Compromise, BEC).

    Vulnerabilidades del teletrabajo

    El FBI le recomienda que considere cuidadosamente las aplicaciones que usted o su organización utilizan para las aplicaciones de teletrabajo, incluido el software de videoconferencia y los sistemas de llamadas de conferencia de voz sobre Protocolo de Internet (VOIP). El software de teletrabajo comprende una variedad de herramientas que permiten a los usuarios acceder de forma remota a aplicaciones, recursos y archivos compartidos de la organización. La pandemia de COVID-19 ha provocado un aumento de las empresas que trabajan a distancia para comunicarse y compartir información a través de Internet. Con este conocimiento, los ciber actores maliciosos están buscando formas de explotar las vulnerabilidades del software de teletrabajo para obtener información confidencial, espiar llamadas de conferencia o reuniones virtuales, o realizar otras actividades maliciosas. Si bien el software de teletrabajo brinda a las personas, empresas e instituciones académicas un mecanismo para trabajar de forma remota, los usuarios deben considerar los riesgos asociados con ellos y aplicar las mejores prácticas cibernéticas para proteger la información crítica, salvaguardar la privacidad del usuario y evitar las escuchas. Los ciber actores pueden usar cualquiera de los siguientes medios para explotar las aplicaciones de teletrabajo:

    Software de fuentes no confiables

    Los ciberdelincuentes maliciosos pueden utilizar un software de teletrabajo de aspecto legítimo, que se puede ofrecer de forma gratuita o a un precio reducido, para obtener acceso a datos confidenciales o para espiar conversaciones.

    Los ciber actores también pueden usar enlaces de phishing o aplicaciones móviles maliciosas que parecen provenir de proveedores legítimos de software de teletrabajo.

    Herramientas de comunicación

    Los actores cibernéticos malintencionados pueden apuntar a herramientas de comunicación (teléfonos VOIP, equipos de videoconferencia y sistemas de comunicaciones basados ​​en la nube) para sobrecargar los servicios y desconectarlos, o escuchar las llamadas en conferencia.

    Los actores cibernéticos también han utilizado el secuestro de videoconferencia (VTC) para interrumpir las conferencias mediante la inserción de imágenes pornográficas, imágenes de odio o lenguaje amenazante.

    Acceso a escritorio remoto

    Algunos programas de teletrabajo permiten compartir el escritorio de forma remota, lo cual es beneficioso para la colaboración y las presentaciones; sin embargo, los actores cibernéticos maliciosos históricamente han comprometido las aplicaciones de escritorio remotas y pueden usar sistemas comprometidos para pasar a otras aplicaciones compartidas.

    Cadena de suministro

    A medida que las organizaciones buscan obtener equipos, como computadoras portátiles, para permitir el teletrabajo, algunas han recurrido al alquiler de computadoras portátiles de fuentes extranjeras. El equipo utilizado previamente y desinfectado de forma incorrecta puede contener malware preinstalado.

    Servicios de tecnología educativa y plataformas

    La rápida incorporación actual de la tecnología educativa (edtech) y el aprendizaje en línea podría tener implicaciones de privacidad y seguridad si la actividad en línea de los estudiantes no se controla de cerca. Por ejemplo, a fines de 2017, los actores cibernéticos explotaron los sistemas de tecnología de la información (TI) escolar al piratear los servidores de varios distritos escolares en todo Estados Unidos. Accedieron a información de contacto de los estudiantes, planes educativos, tareas, registros médicos e informes de consejeros, y luego usaron esa información para contactar, extorsionar y amenazar a los estudiantes con violencia física y la divulgación de su información personal. Los actores enviaron mensajes de texto a los padres y las fuerzas del orden locales, publicaron información privada de los estudiantes, publicaron información de identificación personal del estudiante en las redes sociales y declararon cómo la divulgación de dicha información podría ayudar a los depredadores infantiles a identificar nuevos objetivos. Con el Covid presionando ahora mismo, no extrañaría que tal ataque o peor aún pudiera volver a suceder en cualquier sistema escolar del mundo.

    Además, los padres y los cuidadores deben estar al tanto de las nuevas tecnologías que se ofrecen a los niños que aún no tienen una base para la seguridad en línea. Es posible que los niños no reconozcan los peligros de visitar sitios web desconocidos o comunicarse con extraños en línea.

    Compromiso de correo electrónico comercial (BEC)

    BEC es una estafa que se dirige tanto a individuos como a empresas que tienen la capacidad de enviar transferencias electrónicas, cheques y transferencias automáticas de compensación (ACH). En un esquema BEC típico, la víctima recibe un correo electrónico que supuestamente proviene de una compañía con la que la víctima normalmente realiza negocios; sin embargo, el correo electrónico solicita que se envíe dinero a una nueva cuenta o que se modifiquen las prácticas de pago estándar. Por ejemplo, durante esta pandemia, los estafadores de BEC se han hecho pasar por vendedores y han solicitado pagos fuera del curso normal de los negocios debido a COVID-19. El FBI ha aconsejado  al público que esté atento a las siguientes situaciones:

    • El uso de cambios urgentes y de última hora en las instrucciones de transferencia o en la información de la cuenta del destinatario;
    • Cambios de último minuto en plataformas de comunicación establecidas o direcciones de cuentas de correo electrónico;
    • Comunicaciones solo por correo electrónico y negativa a comunicarse por teléfono;
    • Solicitudes de pago avanzado de servicios cuando no se requerían previamente; Y,
    • Solicitudes de los empleados para cambiar la información de depósito directo.

    Consejos para su protección y la de su organización

    Consejos para el teletrabajo:

    Do (Haga, actúe positivamente):

    • Seleccione proveedores de software de teletrabajo confiables y de buena reputación; Realizar una debida diligencia adicional al seleccionar proveedores de origen extranjero.
    • Restrinja el acceso a reuniones remotas, llamadas de conferencia o aulas virtuales, incluido el uso de contraseñas si es posible.
    • Tenga cuidado con las tácticas de ingeniería social destinadas a revelar información confidencial. Utilice herramientas que bloqueen los correos electrónicos sospechosos de phishing o permitan a los usuarios informarlos y ponerlos en cuarentena.
    • Tenga cuidado con los anuncios o correos electrónicos que pretenden ser de vendedores de software de teletrabajo.
    • Siempre verifique la dirección web de los sitios web legítimos o escríbala manualmente en el navegador.

    Don’t (NO, no haga):

    • Comparta enlaces a reuniones remotas, llamadas de conferencia o aulas virtuales en sitios web abiertos o perfiles de redes sociales abiertos.
    • Abra archivos adjuntos o haga clic en enlaces dentro de correos electrónicos de remitentes que no reconoce.
    • Habilite las funciones de acceso a escritorio remoto como el Protocolo de escritorio remoto (RDP) o la Computación de red virtual (VNC) a menos que sea absolutamente necesario.

    Consejos de tecnología educativa (edtech):

    El FBI reconoce que todos los establecimientos escolares se están ajustando a estas demandas, pero alienta a los padres y a las familias a:

    Do (Haga, actúe positivamente):

    • Monitoree de cerca el uso de edtech y servicios en línea por parte de los niños.
    • Investigue los acuerdos de usuario del servicio edtech sobre notificaciones de violación de datos, comercialización y / o venta de datos de usuarios, prácticas de retención de datos y si los usuarios y / o padres pueden optar por eliminar los datos de los estudiantes por solicitud.
    • Realice búsquedas periódicas en Internet de la información de los niños para controlar la exposición y la difusión de su información en Internet.
    • Considere el monitoreo de crédito o robo de identidad para verificar cualquier uso fraudulento de la identidad de su hijo.
    • Investigue la coalición de padres y las organizaciones de intercambio de información disponibles en línea para aquellos que buscan apoyo y recursos adicionales.
    • Investigue las infracciones cibernéticas relacionadas con la escuela, edtech y otros proveedores relacionados, que pueden informar a las familias sobre los datos de los estudiantes y las vulnerabilidades de seguridad.

    Don’t (NO, no haga):

    Proporcione información exacta sobre los niños cuando cree perfiles de usuario (por ejemplo, use iniciales en lugar de nombres completos, evite usar fechas exactas de nacimiento, evite incluir fotos, etc.)

    Consejos BEC:

    Do (Haga, actúe positivamente):

    • Verifique los cambios de último minuto en las instrucciones del wiring o la información de la cuenta del destinatario.
    • Verifique la información del proveedor a través de la información de contacto del destinatario en el archivo; no se comunique con el proveedor a través del número proporcionado en el correo electrónico.
    • Verifique la dirección de correo electrónico utilizada para enviar correos electrónicos, especialmente cuando utilice un dispositivo móvil o de mano, asegurándose de que la dirección de correo electrónico del remitente parece coincidir con la persona de quien proviene.
    • Si descubre que es víctima de un incidente fraudulento, comuníquese de inmediato con su institución financiera para solicitar un retiro de fondos y comuníquese con su empleador para informar irregularidades en los depósitos de la planilla. Tan pronto como sea posible, presente una queja ante las autoridades judiciales correspondientes.

    Consejos sobre vulnerabilidad  y el delito cibernético:

    Los siguientes consejos pueden ayudar a proteger a las personas y las empresas de ser víctimas de los cibercriminales:

    Do (Haga, actúe positivamente):

    • Verifique la dirección y legitimidad de los sitios web y escríbalos manualmente en su navegador.
    • Cambie las contraseñas para enrutadores y dispositivos inteligentes de la configuración predeterminada a contraseñas únicas (el clásico admin12345).
    • Verifique los nombres de dominio mal escritos dentro de un enlace (por ejemplo, confirme que las direcciones de los sitios web del gobierno terminen en .gov o .gob).
    • Informe a su empleador sobre actividades sospechosas en las computadoras del trabajo.
    • Utilice la autenticación multifactor (MFA) al acceder a sitios, recursos y archivos de la organización.
    • Practique una buena seguridad cibernética cuando acceda a redes Wi-Fi, incluido el uso de contraseñas seguras y protocolos de acceso protegido Wi-Fi (WPA) o WPA2.
    • Asegúrese de que las computadoras de escritorio, portátiles y dispositivos móviles tengan instalado un software antivirus y se apliquen actualizaciones de seguridad de rutina; esto incluye la actualización periódica de los navegadores web, los complementos del navegador y los lectores de documentos.

    Don’t (NO, no haga):

    • Abra archivos adjuntos o haga clic en enlaces en correos electrónicos recibidos de remitentes que no reconoce.
    • Proporcione nombres de usuario, contraseñas, fechas de nacimiento, números de seguro social, datos financieros u otra información personal en respuesta a un correo electrónico o una llamada telefónica.
    • Use puntos de acceso públicos o no seguros de Wi-Fi para acceder a información confidencial.
    • Use la misma contraseña para varias cuentas.

    Este post ha sido redactado con base a información suministrada por el FBI de los Estados Unidos, para que Usted y su organización sepan cómo estar y permanecer protegidos. Por ello es tan importante contar con hackers éticos que constantemente le pongan a prueba la vulnerabilidad de sus sistemas; de otra forma, posiblemente pudiera terminar en manos de ciber delincuentes, con pocos finales felices para su organización. Asista a nuestro webinar, sin cargo, a cargo de los mejores hackers éticos del mundo. Puede registrarse aquí.

  • 11 millones de datos de tarjetas del Banco de Costa Rica, fueron hechos públicos por hackers de Maze team

    Desde finales de abril y principios de mayo, el Banco de Costa Rica (BCR) ha recibido mensajes de un grupo de hackers, identificado por las autoridades del Organismo de Investigación Judicial (OIJ) como ciberdelincuentes y ciberterroristas, que vela por sus intereses propios, el autodenominado grupo de hackers Maze Team.

    Esta organización, muy peligrosamente activa, ha protagonizando ataques a grupos de gran tamaño, como The Chubb Corporation o Cognizant, o ha presentado comunicados sorprendentes, como el que publicaron el mes de marzo, en el que afirmaron que durante la pandemia de coronavirus no atacarían a servicios médicos y, además, ofrecerían descuentos a sus «partners», es decir, a las empresas que han sido víctimas de sus ataques.

    El grupo de hackers afirma que ha atacado al Banco de Costa Rica en dos ocasiones anteriores en los últimos ocho meses. A través de las redes sociales revelan que la primera vez que comprometieron la red de la institución financiera, fue en agosto de 2019, cuando robaron credenciales y otros datos sensibles. Posteriormente, atacaron en febrero pasado y ahora volvieron a aparecer dejando una serie de publicaciones en redes sociales.

    “Esta información se puede vender fácilmente en el mercado negro y ganar unos pocos millones de dólares. Pero, el equipo de Maze no está vendiendo la información privada al mercado negro ni robando dinero de los usuarios. Estamos tratando de alertar a las personas y a las instituciones financieras sobre la escasa seguridad. Estamos tratando de enfocarnos en las brechas de seguridad que afectan no solo al Banco BCR, sino también a otras instituciones financieras cuya tarjeta de crédito fue procesada por el Banco BCR”, se lee en la publicación del grupo de hackers.

    Siempre según su versión, en ese mismo momento detuvieron sus acciones, debido a la magnitud del daño que podrían haber causado, quedando a la espera de que la entidad bancaria solucionara dichos problemas. Algo que, según afirman, nunca llegó a ocurrir.

    Concedido un periodo de gracia y en vista de la inacción por parte de los directivos bancarios, habrían exigido el pago de una recompensa a cambio de no hacer públicos los datos ni la filtración. Una medida de extorsión a la que el Banco de Costa Rica se habría negado, provocando que Maze haya publicado inicialmente  240 números de tarjetas de crédito sin los últimos cuatro dígitos. Un número muy bajo, en realidad, si tenemos en cuenta que afirman haber obtenido información de 11 millones de tarjetas de crédito del Banco de Costa Rica, de los cuales 140,000 son de ciudadanos estadounidenses, mientras que 4 millones son únicos. La semana pasada, el 21 de Mayo, filtraron un archivo conteniendo 2 gigasbytes de información, lo que se considera por ahora la mayor fuga de información de la historia en Costa Rica.

    La respuesta del Banco de Costa Rica tras la publicación del comunicado de Maze no se hizo esperar, y emitieron un comunicado oficial diciendo que: «A raíz de publicaciones extraoficiales e informales que han circulado en redes sociales se realizó una exhaustiva verificación de la plataforma tecnológica y rotundamente confirmamos que los sistemas de la institución no han sido vulnerados. Asimismo, activamos nuestros protocolos, incluyendo los enlaces con otras entidades especializadas nacionales e internacionales y lo que se determinó es que se trata de un intento de extorsión«.

    La respuesta por parte de la entidad es, sin duda, contundente. Sin embargo, hay algunos aspectos que deben analizarse. El primero es, claro, ¿cuál es entonces el origen de los datos ya filtrados? Según expertos que los han analizado, sí parecen ser reales. Y ya el Banco de Costa Rica, ha admitido que los datos filtrados sí son correctos, pero aún así mantienen la postura inicial de que sus sistemas no fueron vulnerados.

    La lógica nos lleva a pensar que si los hackers han hecho públicos los datos robados, es que todavía cuentan con muchos más datos de importancia con los que extorsionar al Banco de Costa Rica. Y todo indicaría que así ha sido el modus operandi de Maze, que ha ido filtrando en tandas sucesivas los datos, iniciando desde una solicitud de reparación de las vulnerabilidades a ir escalando a la última solicitud de pedido de recompensa para no filtrar los datos.

    De ser así, y salvo que el Banco de Costa Rica en público niegue el hackeo, pero en privado esté negociando con los delincuentes, es probable que en los próximos días haya nuevas noticias al respecto, y no precisamente agradables. Por ello es tan importante contar con hackers éticos que constantemente le pongan a prueba la vulnerabilidad de sus sistemas; de otra forma, posiblemente pudiera terminar en manos de estos delincuentes, con pocos finales felices para su organización. Asista a nuestro webinar, sin cargo, a cargo de los mejores hackers éticos del mundo. Puede registrarse aquí.

  • 3 pasos para aumentar su seguridad digital mientras trabaja desde su casa

    • A medida que las personas trabajan desde casa para detener la propagación del coronavirus, se vuelven más vulnerables a los ataques y estafas digitales.
    • Los piratas informáticos pueden intentar explotar su respuesta al estrés ante la crisis de COVID-19.
    • La defensa más poderosa es su propio comportamiento y pensamiento crítico. Disminuir la velocidad y activar su mente racional puede ayudar a evitar las amenazas.

    El impacto de la pandemia de coronavirus se está sintiendo por todas partes. Para muchas personas, el mayor cambio en su rutina diaria ha sido trabajar desde casa para ayudar a detener la propagación de COVID-19. Si bien las empresas y las comunidades se han unido para enfrentar el desafío, la interrupción dramática también ha creado nuevas oportunidades para los piratas informáticos y los estafadores. La falta de un espacio de oficina protegido no es el único problema. El cambio de comportamiento, como la tensión mental de adaptarse a una situación nueva y preocupante, puede dificultar la detección y la prevención de amenazas. La buena noticia es que algunos procesos simples adaptados de los protocolos de seguridad corporativos pueden mejorar su seguridad digital en el hogar.

    Su cerebro durante la crisis

    En primer lugar, tenga en cuenta que trabajar desde su casa representa mucho más que un cambio de ubicación. Implica un cambio profundo en la mentalidad y el comportamiento. Con equipos dispersos, ya no podemos simplemente voltearnos a un lado para verificar nuestro pensamiento con un colega. En cambio, tomamos más decisiones de forma aislada, y esto puede hacernos más vulnerables. También nos estamos acostumbrando a interactuar con ciertos contactos solo por correo electrónico, lo que puede aumentar el riesgo de suplantación de identidad y robo de identidad.

    Además, la crisis misma está afectando la forma en que pensamos. Durante los momentos de estrés y agitación, los seres humanos tienden a responder de manera más instintiva y menos racional. En las últimas semanas, muchos de nosotros nos hemos visto obligados a tomar decisiones instantáneas en medio de cambios constantes. Tal pensamiento rápido tiene su ventaja, pero puede evitar que consideremos ciertas situaciones de manera cuidadosa y racional y elegir el mejor camino a seguir.

    Finalmente, la amenaza de posibles piratas informáticos está agregando otra fuente de estrés. Muchas personas son conscientes de que trabajar desde su casa puede dejarlos más abiertos a los ataques digitales, pero no están seguros de qué hacer al respecto. Tal incertidumbre no solo dificulta la protección de nosotros mismos, sino que también puede afectar nuestra capacidad de concentrarnos en nuestro trabajo.

    Incluso antes de la pandemia, el cibercrimen se había convertido en una amenaza creciente. Imagen: Statista

    Los 3 pasos básicos

    Las empresas globales utilizan muchas herramientas sofisticadas para protegerse contra tales amenazas. Pero un proceso fundamental que se puede adaptar fácilmente al uso personal es el enfoque de pensamiento en 3 etapas. Consta de tres pasos básicos:

    1. Parar

    2. Pensar

    3. Proteger

    Este procedimiento engañosamente simple puede ser extremadamente poderoso porque va al corazón del funcionamiento de las campañas de piratería.

    Un ingrediente típico de muchos ataques de piratería es una sensación de presión de tiempo. Es posible que alguien se ponga en contacto con usted urgentemente para protegerse del coronavirus. Incluso pueden decirle que ha sido identificado como alguien que ha tenido contacto con alguien que ha resultado positivo para la infección.

    Este tipo de correos electrónicos dan ganas de actuar inmediatamente. Comprometen su sentido de urgencia, preocupación y miedo a propósito. La mejor manera de contrarrestarlos es activar sus facultades  de calma y racionales, y tomarse el tiempo para evaluar la solicitud.

    Escepticismo saludable

    Para muchas personas que trabajan desde su casa, casi todos los aspectos de la vida diaria han cambiado. Los estafadores pueden intentar explotar esto, porque son conscientes de que muchos de nosotros estamos usando productos que nunca antes hemos probado. Por ejemplo, pueden crear historias creíbles sobre nuevos servicios, con la esperanza de que no tenga el espacio mental para investigarlos y cuestionarlos. Pueden hacer que sus correos electrónicos parezcan ser de una fuente conocida o creíble, o recomendar una descarga de colaboración que facilitará el trabajo desde su casa. Cuanto más legítimo sea el correo electrónico, más fácil será obtener una respuesta.

    Los piratas informáticos pueden tratar de reunir las credenciales de las personas que trabajan en una organización, como contraseñas simples que las personas inventaron en medio del caos. Una vez que pueden acceder a un buzón, pueden configurar una regla de reenvío para que el usuario no sepa que sus credenciales se están utilizando para enviar correos electrónicos a otros.

    Sin embargo, incluso si esto sucede, otros en la organización aún pueden hacer una serie de acciones básicas para detener el ataque. Si recibe un correo electrónico de un contacto, no importa cuán legítimo, no importa cuán urgente, haga una pausa. Pregúntese: ‘¿Es normal lo que se me pide?’, ‘¿Hay algo extraño en este correo electrónico / instrucción?’  Si hay una pequeña queja en la parte posterior de su cabeza al respecto, preste atención. Piense cómo puede verificar si es real y a quién informarlo si sospecha.

    Mira hacia arriba desde la pantalla

    La seguridad cibernética no se trata solo de correos electrónicos y contraseñas. Puede parecer obvio, pero mantener su computadora, teléfono y documentos impresos confidenciales físicamente seguros es una parte importante de su protección general. Cuando se prepare para trabajar desde su casa, trata de pensar en qué parte de su casa está trabajando. Asegúrese de que personas ajenas mal intencionadas no puedan ver su pantalla y documentos a través de sus ventanas o puertas, y si sale de la casa, no deje su computadora en exhibición. Al final del día, limpie cualquier asunto confidencial, tal como lo haría en la oficina.

    Pensamiento a largo plazo

    Una de nuestras habilidades más poderosas como seres humanos es pensar en el futuro, considerar diferentes escenarios y hacer planes. Si discute posibles problemas y soluciones con sus colegas, estará mejor preparado si un intruso cibernético lo ataca. Esto puede ser tan simple como configurar formas alternativas de verificar un correo electrónico o una instrucción. No sabemos cómo evolucionará esta situación o cuándo podremos volver a nuestras oficinas. Pero podemos construir procesos y relaciones sostenibles y seguras que nos ayudarán a trabajar con calma y confianza.

    Por último, si se enfrenta a una amenaza de seguridad o ha caído en una estafa, no se avergüence, y actúe rápidamente. Su equipo de seguridad está ahí para apoyarlo, reducir el impacto potencial y protegerlo. Asegúrese de saber a quién contactar si los necesita. Juntos, podemos hacer todo lo posible para ayudar a nuestros negocios y a los demás a sobrevivir durante estos tiempos difíciles.

  • En tiempos de pandemia, la gran mayoría de los ciberataques se producen por fallos humanos

    El número de violaciones de datos motivadas principalmente para obtener ganancias financieras, ha crecido de un 15% en 2019, al 86% este año, según la edición 2020 del Informe anual de investigaciones de violación de datos de Verizon Business (DBIR), que se ha convertido en los últimos 13 años en un estudio histórico del panorama de la seguridad cibernética.

    La última edición de DBIR sacó las siguientes conclusiones: la piratería de sistemas que usan contraseñas perdidas, robadas o fácilmente adivinadas están involucradas en el 80% de las violaciones de datos. En segundo lugar, los errores de los empleados que conducen al robo de datos están aumentando. Eso incluye cometer errores de configuración, dejando los archivos abiertos y fácilmente accesibles para cualquier persona en Internet.

    Los ataques a través de aplicaciones web se duplicaron hasta un 43%, lo que refleja el crecimiento en el uso de servicios basados ​​en la nube. En términos de infracciones reales, los activos en la nube estuvieron involucrados en aproximadamente el 24% de las infracciones, mientras que los activos en las instalaciones, en el 70%. Las infracciones de la nube involucraron un servidor de correo electrónico o de aplicaciones web el 73% del tiempo y el 77% de las infracciones de la nube también involucraron credenciales violadas.

    «Esto no es tanto una acusación de seguridad en la nube como una ilustración de la tendencia de los cibercriminales a encontrar la ruta más rápida y fácil para sus víctimas», concluyó el informe.

    En esta semana, han salido a la luz varios hechos que han estado comprometiendo la seguridad cibernética de varias empresas e instituciones. La web de Asistencia por desempleo debido a la pandemia COVID-19 del estado de Arkansas pudo haber sido hackeado por una persona con conocimientos básicos de informática, manipulando la URL y accediendo a las aplicaciones financieras de cualquiera que haya solicitado ayuda, incluyendo su cuenta bancaria y números de Seguro Social. Asimismo, el estado de Illinois también admitió problemas con su sitio web de Asistencia por desempleo. Según fuentes locales, el sitio web fue creado bajo un contrato de licitación sin competencia de $9,5 millones por una gran empresa de consultoría.

    El servicio de seguridad de Ucrania por su parte, también ha detenido a un hacker, conocido como Sanix, que puso a la venta colecciones de millones de direcciones de correo electrónico y contraseñas robadas. Este hecho se produjo después del arresto de 5 piratas informáticos en Polonia que administraron un sitio de datos robados en competencia llamado Infinity Black.

    EasyJet, la aerolínea británica low-cost, ha revelado que los piratas informáticos han accedido al correo electrónico y a los detalles de viaje de unos 9 millones de clientes, así como a los detalles de la tarjeta de crédito de más de 2,000 de ellos, incluyendo los tres códigos de seguridad digital, conocidos como CVV, en un ataque que califican como «altamente sofisticado».

    Finalmente, el FBI silenciosamente advirtió a los administradores que utilizan la plataforma de comercio electrónico Adobe Magento para sus tiendas en línea, que deben actualizarla a su última versión, ya que, según la advertencia a principios de este mes, los atacantes están explotando una vulnerabilidad de tres años en un complemento de la plataforma para robar datos de tarjetas de crédito y débito.

    «Cuando muchas personas piensan en cómo se desarrollan los ataques de piratería, pueden imaginar que el atacante deje caer un troyano en un sistema y luego lo utilice para lanzar otros ataques, o para expandir el actual» dice el informe. «Sin embargo, nuestros datos muestran que este tipo de malware alcanzó poco menos del 50% de todas las infracciones en 2016, y desde entonces se redujo a solo un sexto de lo que era en ese momento (6,5%)». En cambio, las amenazas como el phishing social (suplantación de identidad) y el uso de ransomware (secuestro de datos) y dumpers de contraseñas están aumentando, al igual que las vulnerabilidades basadas en errores, como la entrega incorrecta y la configuración incorrecta, concluyó el informe.

    ¿Cómo proteger su empresa? más allá de las seguridades con las que cuenta, hoy día se hace cada vez más necesario la contratación de Hackers Éticos para poner a prueba las mismas. El hacking ético nace como medida para combatir a los piratas informáticos con malas intenciones y señalarle a las empresas en sus informes, las vulnerabilidades,  debilidades y las recomendaciones asociadas.

    Goethals Consulting Corp., junto a Nethemba, empresa austríaca de seguridad informática, los invita a un webinar para profundizar sobre éste y otros temas relacionados. Regístrese aquí para acceder sin costo. Cupos limitados.

  • Exposición a ataques cibernéticos, una realidad en esta crisis

    A medida que la pandemia de coronavirus se extiende por todo el mundo, otro enemigo invisible amenaza su seguridad. Desde el robo de datos hasta la difusión de información errónea, los piratas informáticos se están aprovechando de este momento especialmente vulnerable en la lucha contra la pandemia.

    Esta crisis sanitaria ha aumentado las preocupaciones entre los ciudadanos y se extiende la idea de que Estados Unidos no ha hecho lo suficiente para disuadir los ataques digitales de adversarios como Rusia y China. Y la falta de consecuencias graves ahora podría alentar a los atacantes a centrarse en servicios vitales como la atención médica o el suministro de alimentos, que podría costar la vida de muchas personas.

    Ya durante el brote, adversarios no identificados lanzaron lo que parece ser un ataque digital sin éxito dirigido a las redes informáticas del Departamento de Salud y Servicios Humanos (HHS).  «Hay actores en el ciberespacio que piensan que somos vulnerables», dijo el representante de Wisconsin Mike Gallagher. “Como mínimo, debemos imponer costos a quien hizo esto. No queremos que la señal sea que ahora es un buen momento para atacar a los Estados Unidos».

    El Procurador General William Barr ya advirtió que habrá consecuencias «graves» si el ataque del HHS o la campaña de desinformación se remontan a un gobierno adversario. También ha instado al Departamento de Justicia a priorizar el enjuiciamiento de los ciberdelincuentes que busquen beneficiarse de la pandemia. Pero aún no ha descrito ninguna respuesta específica.

    La advertencia también se produce cuando una gran cantidad de empleados están trabajando desde sus casas con en equipos desconocidos o incluso no examinados, lo que aumenta la probabilidad de vulnerabilidades digitales.

    Tanto el FBI como la Agencia de Seguridad de Ciberseguridad e Infraestructura han advertido a los estadounidenses que estén atentos a los correos electrónicos de phishing mientras realizan teletrabajo. «Este es el momento de duplicar las medidas técnicas como el cifrado en la medida de lo posible», dijo George Little, jefe de la oficina de Washington especializada en ciberseguridad. «Ofrezca capacidad de seguridad adicional a su fuerza de trabajo remota porque sus computadoras portátiles, sus dispositivos de acceso remoto, ahora son la línea de frente de su empresa».

    Asimismo, la cadena de hoteles Marriott International ha sido víctima de su segunda violación importante de datos en los últimos años, después de que se accedió a la información de 5,2 millones de huéspedes utilizando las credenciales de inicio de sesión de dos empleados en una propiedad de la franquicia.

    La información comprometida puede involucrar detalles de contacto, incluyendo direcciones postales y de correo electrónico y números de teléfono; información relacionada con cuentas de fidelización de clientes, pero no contraseñas; detalles personales como empleadores, género y fechas de nacimiento; asociaciones y afiliaciones, como detalles de programas de fidelización de aerolíneas vinculadas; y preferencias de los huéspedes.

    También algunas aplicaciones de videoconferencia como Zoom, que ya ha alcanzado los 200 millones de usuarios, está en el punto de mira. Su cliente de Windows, dicen los expertos, está en riesgo por una falla en la función de chat que podría permitir a los piratas informáticos robar los inicios de sesión de las personas que hacen clic en un enlace. Otro error podría permitir a los atacantes acceder a las cámaras web de los usuarios de Mac.

    Las amenazas de ciberseguridad que han surgido durante esta pandemia están aumentando los temores de que la enorme cantidad de datos transmitidos a través de 5G pueda verse comprometida, temores que están en el centro de las preocupaciones de la administración Trump sobre el uso de productos de telecomunicaciones fabricados en China. Sus kits podrían contener «puertas traseras», agujeros de seguridad que podrían crear caminos para espías o piratas informáticos chinos. Si bien el avance tecnológico ha hecho posible que muchas empresas sigan operando de forma remota durante este brote, también ha llevado al frente y al centro el debate sobre la prohibición de empresas chinas como Huawei Technologies.

    «El caos global actual es una oportunidad realmente madura para que los actores sofisticados y de los estados nacionales se aprovechen», dijo Yasmin Brooks, un ex funcionario cibernético en Gran Bretaña. Deberíamos pensar en los objetivos económicos o políticos más amplios que «podrían verse comprometidos ahora, incluso si el impacto es invisible por algún tiempo», dijo Brooks.

    Esta es una clara señal de que pronto podríamos enfrentar una crisis de ciberataques además de la pandemia de coronavirus. Todas las organizaciones, desde gobiernos y bancos hasta proveedores de pagos, minoristas o fabricantes deben estar en alerta máxima. Es momento de considerar la seguridad cibernética como una prioridad.

    Si desea conocer más sobre hacking ético, no dude en consultarnos. Este asesoramiento es gratuito, online y en tiempo real, por un máximo de 50 minutos por sesión. Las sesiones son en idioma inglés.

    Para concretar su cita, escríbanos a info@goethalsconsulting.com o llamar al 302-2862 / 6679-2750 / 6676-9280.