viernes 23 julio 2021
Phoenix Mediossábado 8 septiembre, 2018
ibm-laboratorio-ciberseguridad-810x581.jpg

Un estudio en Reino Unido demuestra que nada menos que 2.124 incidentes notificados entre 2017 y 2018 se debían a errores o la propia incompetencia de los empleados. Se trata de siete veces más que los problemas de protección de datos causados por los ciberdelincuentes.

¿Quién es más peligroso, un ciberdelincuente o un empleado descuidado? Parece una pregunta sacada de un mal chiste ‘nerd’, pero lo cierto es que esta duda surge cada vez con más fuerza en las organizaciones a tenor de la cruda realidad: muchos trabajadores son el mayor riesgo informático al que tienen que hacer frente.

Los datos vienen a corroborar esta particular impresión. Según un estudio de la firma de seguridad Kroll, con datos de la Oficina del Comisionado de Información británico (ICO), nada menos que 2.124 incidentes notificados entre 2017 y 2018 se debían a errores o la propia incompetencia de los empleados. Se trata de siete veces más que los problemas de protección de datos causados por los ciberdelincuentes. Hagan cuentas.

Al parecer, los errores más comunes los cometieron personas que enviaban datos por correo electrónico al destinatario equivocado (477 casos) o por correo (441 notificaciones). Sorprendentemente, la pérdida o el robo de documentos fue responsable de otros 438 incidentes de seguridad. Queda claro, por tanto, que el elemento humano en seguridad cibernética nunca debe pasarse por alto y las organizaciones deben protegerse mejor de los empleados que filtran datos por medio de mecanismos como una mayor capacitación y educación en el tema.

Según los datos proporcionados por el ICO británico, el año pasado hubo 3.156 incumplimientos de datos en Reino Unido, un 28% más que el año anterior y un 19,3% más que en el período 2015-2016. Tendencia que, a todas luces, podemos extrapolar perfectamente a España y el resto del globo. Aunque, avisan los autores del informe, estos datos podrían ser también resultado de que -a partir de la entrada en vigor del GDPR- las empresas entienden mejor qué supone una infracción de privacidad y notifiquen con más proactividad cualquier situación sospechosa de serlo.

Por áreas de actividad, el sector de la salud fue el que más infracciones notificó durante el pasado curso, en tanto que en este segmento ya era obligatorio reportar cualquier problema de seguridad incluso antes de la entrada en vigor del GDPR. En total, hubo 1.214 informes realizados por personas que se dedicaban al ámbito sanitario durante el año pasado, seguido por los negocios generales con 362 problemas reportados, educación y cuidado de niños con 354 avisos y el gobierno local con 328 notificaciones.

(TB).

Phoenix Mediosmiércoles 13 junio, 2018
apps-fraudulentas-1024x768.png

Entre las diferentes ciberestafas online como bulos, timos o phishing, las aplicaciones fraudulentas son uno de los ganchos que más proliferan y a día de hoy, son una de las tácticas más empleadas por ciberdelincuentes para engañar a los usuarios y poder hacerse con sus credenciales, información acerca de sus contactos, archivos personales o incluso datos bancarios. En muchas ocasiones, consiguen llegar a los repositorios oficiales como Google Play y gracias a un diseño sofisticado y a otros pequeños trucos, acaban descargadas en tu dispositivo implicando numerosos riesgos.

 

Desde ESET han alertado en varias ocasiones acerca de la presencia de aplicaciones falsas como Prisma, el juego Pingu Cleans Up o el reciente caso de un set 35 apps de seguridad que únicamente mostraban publicidad. Antes de revelarte cuáles son los principales trucos que estos programas emplean para que caigas en sus redes y pienses que se trata de herramientas auténticas, es importante destacar que debes desdeñar los repositorios no oficiales y abogar por las tiendas autorizadas como Google Play o la App Store, ya que cuentan con más filtros de seguridad, pese a que no sean infalibles.

Otros consejos fundamentales de ciberseguridad son seleccionar las apps con más puntuación, vigilar el número de usuarios que las ha evaluado -ya que de nada vale una nota alta con votos escasos-, y comprobar la cifra de descargas, ya que lo habitual es que las maliciosas permanezcan poco en la tienda oficial debido a los filtros de seguridad.

También debes revisar quién es el desarrollador de la app, si contiene pagos integrados o echarle un vistazo a la política de privacidad, así como revisar exhaustivamente los permisos que la aplicación demanda y que tú debes conceder –pudiendo revocarlos más adelante o desinstalar la aplicación-. Los accesos debería guardar estricta relación con la función que desempeña la app.

 

Las técnicas que más usan los ciberdelincuentes en apps fraudulentas

Valerse de logos y nombres muy similares a los de las aplicaciones famosas, ocultando el nombre del desarrollador o sustituyéndolo por una cantidad para confundir al usuario con el número de descargas, es una de las estrategias más usadas.

El investigador de ESET Lukas Stefanko ha comprobado cómo un desarrollador empleaba esta estratagema para aumentar la popularidad y descargas de aplicaciones de reciente creación, cambiando poco tiempo después el número falso de instalaciones por su nombre de desarrollador como puedes apreciar en la siguiente imagen.

Añadir una capa adicional de engaño en forma de símbolo de verificación a sus aplicaciones. De esta manera los usuarios creen que se hallan ante aplicaciones legítimas, verificadas o de desarrolladores de confianza. Recuerda siempre Google Play no otorga este tipo de verificaciones y que el único distintivo posible es haber sido seleccionada por un grupo de editores como destacada.

Recuerda tener los ojos muy abiertos y estar alerta para poder detectar las aplicaciones fraudulentas antes de que sea demasiado tarde.  (Tcb).

 

 

 

 


Phoenix Mediossábado 5 mayo, 2018
lecciones-aprendidas-espionaje-cia.jpg

La premisa del pentesting es muy sencilla: solo pensando como un delincuente podremos detectar los puntos débiles que él (o ella) puede explotar y resolverlos antes de que el lado ‘malo’ de las cosas los encuentre.

Cada día, las redes corporativas y los sistemas de información de miles de empresas son atacados por un sinfín de ciberdelincuentes sin mucho que perder y con mucho que ganar. ¿Su objetivo? Vencer todas las resistencias de seguridad informática que hayamos podido incorporar a nuestra infraestructura TIC para inyectar su código malicioso, crear una puerta trasera o robar la información deseada.

La lucha entre estos ciberdelincuentes y los expertos en seguridad (o ‘hackers’ al servicio del bien, si lo prefieren) no es justa en absoluto: existe una notable diferencia de recursos disponibles, ya sean de personas, económicos como de tiempo. Y es que, como suele decirse en los pueblos, puedes protegerte contra cien cosas… pero siempre llegará la 101 para la que no estabas preparado.

Con el fin de mejorar la prevención de estos ciberataques, y teniendo en cuenta estas limitaciones de partida, una de las técnicas que se están volviendo más habituales en las empresas es el pentesting. Bajo este término, anglosajón como casi todos en este sector, entendemos las prácticas de penetración en las redes y sistemas de datos de la empresa por parte de nuestro propio personal TIC o de consultores externos contratados a tal efecto.

El objetivo es hacer un ejercicio de contrainteligencia, de ingeniería inversa o de ponerse en la piel de los atacantes, según lo prefieran. La premisa es sencilla: solo pensando como un delincuente podremos detectar los puntos débiles que él (o ella) puede explotar y resolverlos antes de que el lado ‘malo’ de las cosas los encuentre.

En esta suerte de ejercicios -que comparten a la par emoción y conocimiento técnico a raudales, los expertos establecen un objetivo o meta a alcanzar con su pentesting. Éstas pueden ser más o menos ambiciosas según el área tecnológica que queramos poner a prueba, pero suele abarcar temas como lograr entrar en la base de datos de tarjetas de crédito, crackear las contraseñas o crear una nueva cuenta de administrador en un portal corporativo.

Y al igual que se establece un objetivo concreto, deben ponerse por escrito las reglas de este particular juego. Siempre bajo estrictos acuerdos de confidencialidad, debemos decidir qué tipos de sistemas han de quedar al margen de la práctica (si así lo queremos o lo exigen los reguladores) o si vamos a informar al resto de empleados no involucrados en el pentesting (esto es, los administradores TIC que deben defender el fuerte) de que se está haciendo una prueba o si preferimos dejarles creer que se trata de un ataque auténtico para testar, a su vez, la capacidad de reacción que tienen bajo presión.

Comenzando el ataque

Durante una primera fase, el pentester actuará como lo haría cualquier pirata informático: explorando nuestra página web, servicios disponibles digitalmente e incluso las redes sociales para recopilar la máxima información posible sobre nosotros, tanto desde un punto de vista técnico (e-mails, hardware, rangos de IP y componentes de la infraestructura TIC) como no técnico (ubicaciones, estructuras de personal, etc.).

 

Será en base a este conocimiento que el pentester elaborará un plan de ataque y comenzará a consultar activamente los sistemas para reunir más información. Inicialmente, lo más normal es que examinen la red y escaneen sus puertos para ver si pueden identificar el sistema operativo y las versiones del servidor web. El objetivo principal de este paso es saber todo lo posible sobre sus sistemas y crear una lista de posibles vulnerabilidades para explotar.

Explotación, intrusión y control

A continuación, el pentester intentará explotar las vulnerabilidades identificadas, utilizando todos los medios necesarios. Dependiendo de la vulnerabilidad, el ‘hacker’ podría utilizar técnicas como los ataques de fuerza bruta, la ingeniería social (por ejemplo, dejar una unidad portátil infectada en el vestíbulo o en el estacionamiento para que los recoja un empleado) u otros exploits remotos.

Como ejemplos, por si queremos armar nuestro particular arsenal de pentesting, podemos encontrarnos con herramientas tan útiles como Metasploit (un marco de código abierto para las pruebas en ciberseguridad), Nmap (un escáner que detecta puertos y servicios usados en la red), 7Nexpose (que descubre y soluciones vulnerabilidades de red en tiempo real), Core Impact (con el que replicar ataques dentro de un sistema y descifrar contraseñas, entre otras maldades) o Kali Linux(anteriormente BackTrack Linux, muy completa para llevar a cabo prueba de penetración.

Una vez que está dentro de la red corporativa, el pentester llevará a cabo varias acciones que nos podemos esperar de un pirata informático, reuniendo las pruebas que demostrarán que ha ‘ganado’ en esta suerte de batalla de prueba: capturas de pantalla, robando los archivos confidenciales, cargando o descargando archivos, mirando cámaras web, escuchando y grabando audio , etc. También pueden pivotar de una máquina a otra en la red para demostrar cómo pueden moverse.

El último paso, como es obvio, es elaborar un completo informe con todo lo descubierto en este ejercicio para que el resto del equipo pueda tomar medidas correctivas y parchear las vulnerabilidades detectadas. Y, así, incrementar la seguridad TIC de nuestra organización… hasta la siguiente vez.(TB).


Phoenix Mediosmiércoles 18 abril, 2018
DRO.jpg

¿En qué gastan su dinero los ciberdelincuentes? Un estudio académico independiente titulado Into the Web of Profit y patrocinado por Bromium ahonda en esta cuestión y nos muestra las inversiones de los criminales de la era online.

Los ciberdelincuentes, sus tretas, las historias que hay detrás de sus hazañas o sus cada vez más sofisticados modus operandi son cuestiones que despiertan la curiosidad de muchos de nosotros. ¿Nunca te has preguntado en que invierten los cibercriminales sus jugosos o modestos botines? Según los datos recopilados por el estudio Into the Web of Profit dirigido por el doctor  Mike McGuire, el dinero va a parar a diversos cauces. Para elaborar esta investigación el equipo ahondó en la Dark Web y entrevistó de primera mano a 100 ciberdelincuentes condenados o actualmente en activo.

El propio investigador reveló que “el amplio rango de hábitos de gasto entre los ciberdelincuentes resultó fascinante”. Muchos de ellos gastan dinero en aumentar su estatus económico y aparentar un estilo de vida lujoso, acudiendo a casinos, alquilando coches de alto standing o viajando a lugares como Las Vegas, mientras que otros canalizan sus ganancias en hábitos dañinos o poco éticos como las drogas y la prostitución, a los que se suman joyas de oro o relojes caros.

Según McGuire, “resulta alarmante la facilidad con que los ciberdelincuentes pueden gastar sus ganancias ilícitas: existe un mercado en constante crecimiento que está casi hecho a medida para que puedan realizar estas compras ostentosas con poca o ninguna regulación o supervisión”. A continuación, te detallamos los principales descubrimientos de este estudio.

  • El 15% gasta la mayor parte de su dinero en necesidades inmediatas, desde comprar pañales a pagar deudas.
  • Un 20% concentran sus gastos en malos hábitos como comprar drogas o pagar prostitutas..
  • El 15% de los cibercriminales gasta para aparentar un estatus lujoso, comprando por ejemplo costosas joyas.
  • El 30% deriva parte de sus ingresos en inversiones, como propiedades o instrumentos financieros, y otros artículos que tienen valor, como el arte o el vino.
  • El 20% gasta al menos parte de sus ingresos en reinversiones en otras actividades delictivas, como la compra de equipos informáticos para continuar perpetrando sus ciberataques.

El informe señala un mercado creciente que atiende a los ciberdelincuentes permitiéndoles comprar objetos con moneda virtual. Sitios como White Company, Bitcoin Real Estate o de Louvois ofrecen productos de lujo que pueden adquirirse con Bitcoin, lo que se está convirtiendo en una preocupación para los analistas financieros.(TB).



About us

Welcome to the official Phoenix Medios page, featuring the latest global news, as well as exclusive interviews. A trusted source for news and information. Phoenix Medios is proud of bringing unforgettable news from all over the world.



Who we are

Phoenix Medios THE NEWSPAPER
We are independent, impartial and honest.
We respect each other and celebrate our diversity so that everyone can give their best.

Living Smart



Contact us

Help us make your comments count. Use our contacto@phoenixmedios.press to send us your comments, suggestions, denunciations, images and videos.


Contact us
Scroll Up