Entradas

Consecuencias wannacry

Consecuencias del ciberataque WannaCry

Consecuencias del ciberataque WannaCry

La semana pasada comenzó uno de los ciberataques más importantes en los últimos tiempos con el virus WannaCry. Recordemos que el virus comenzó inmediatamente con el cifrado de los archivos para posteriormente solicitar el pago del rescate de los documentos cifrados.
De acuerdo con el análisis realizado conjuntamente con Telefónica, esta variante fue la que atacó el pasado viernes a la multinacional española, la cual no fue la única afectada; según fuentes de la investigación, entre ellas se encuentran también centrales energéticas, aeropuertos e importantes compañías relacionadas con el transporte público y las comunicaciones.


El autor de este ataque aún no está claro, pero las pistas señalan al grupo de ciberdelincuentes Lazarus Group, vinculado a Corea del Norte y conocido por el ataque a Sony Pictures en el que extrajeron información de carácter confidencial.


Debido al ejercicio de transparencia de la operadora Telefónica, fue uno de los primeros infectados confirmados. Pronto se conocieron más casos como la paralización de varios hospitales del sistema público sanitario de Reino Unido, la infección de numerosos equipos en la compañía estadounidense de transporte FedEx, o incluso el propio Ministerio del Interior Ruso.

El Instituto Nacional de Ciberseguridad español confirmó el lunes 1.200 equipos afectados por dos variantes del ransomware WannaCry, cifra que sin duda es muy pequeña, teniendo en cuenta toda la importancia que ha tenido este ataque.

Uno de los grandes problemas que ha dejado claro este ataque es que las empresas grandes tienen que probar los parches antes para asegurar que los productos y servicios que ofrecen no se vean afectados.

Las compañías no reconocen haber padecido el secuestro de sus equipos, pero hay costes importantes por servicios parados, investigaciones que realizar y medidas que tomar.

En la mayoría de los hospitales públicos españoles se han tomado medidas preventivas. Personal sanitario del Hospital Clínico de Salamanca y el Hospital Universitario Cruces han bloqueo de las redes al exterior y la limitación de varios servicios de la red interna que no afectan de ninguna manera al trato ofrecido a los pacientes. Todos los centros de salud consultados tienen equipos con el sistema operativo Windows 7, que todavía cuenta con el soporte oficial de actualizaciones de Microsoft.

Wannacry ya ha afectado a más de 200.000 equipos en 150 países y ha puesto en jaque hospitales, empresas de telecomunicaciones y de suministro de energía.

Adaptación LOPD para empresas y autónomos - Información GRATIS

¿Son seguras tus contraseñas?

¿Son seguras tus contraseñas?

[one_second]

Cuidas de tu seguridad, pero ¿son seguras tus contraseñas?

En España, el 63% de los usuarios de Google no contempla el robo de credenciales. Este dato, lejos de resultar tranquilizador nos debe poner en alerta en relación al desconocimiento del usuario medio en nuestro país sobre la importancia de tener una contraseña y un entorno seguro para evitar su robo.

Pero no pensemos que somos los españoles los únicos que desconocemos y  no aseguramos nuestras contraseñas. El pasado mes de agosto, desde EE.UU. la Agencia encargada de la recaudación de impuestos (IRS) sacaba a la luz un ataque informático que había dejado al descubierto el acceso a los datos fiscales de 334.000 contribuyentes.

Lo más curioso de este ataque informático es que los piratas accedieron a la aplicación simplemente respondiendo a las preguntas de identificación personal de los usuarios. La respuesta a estas preguntas no tuvieron que hackearlas ni siquiera robarlas de ningún site, la encontraron buscando información de los usuarios en otras fuentes de internet. Informa igualmente la agencia, que en 2014 se produjeron  ataques similares ascendiendo a la cantidad  de más de 1.000 millones de historiales de información personal.

Este robo de contraseñas plantea diversos problemas: en primer lugar es

[/one_second]

[one_second]

el mero acceso ilegal a la cuenta de correo electrónico, el segundo y casi más importante es el peligro de la utilización del contenido de los correos.

Este caso puede darse en el supuesto de un «hackeo» de la cuenta personal de Facebook, empezando, sin saberlo, a publicar contenido pornográfico.

Desde Equal Proteccion de Datos proponemos una serie de medidas de seguridad muy sencillas para evitar que una contraseña sea hackeable  y para asegurar un entorno seguro a la hora de el uso de estas:

  1. Toda contraseña debería tener una longitud mínima de ocho o diez caracteres, combinando el uso de mayúsculas y minúsculas, siendo recomendable incluir algún número y un símbolo.
  2. Dentro de lo posible, no repetir la contraseña para diferentes usos (mail, facebook, webs).
  3. Intentar evitar palabras con sentido lógico y que sean relacionables fácilmente con la persona (evitar lugar de nacimiento, fecha ordenada lógicamente etc…)
  4. Intentar evitar tener un registro de las contraseñas ya sea de manera física o en cualquier aplicación; y si en el caso de que se llevase hacerlo de manera lo más segura posible para evitar cualquier filtración (documento cifrado a ser posible).
  5. Lo mismo habría de aplicarse a las preguntas de recuperación de contraseña evitando datos que puedan estar a la disposición de la mayoría.
  6. Cambio de contraseña de manera habitual (debería hacerse mínimo cada 15 días, aunque lo habitual termina siendo cada mes).

[/one_second]

El moderno vandalismo cibernético

El moderno vandalismo cibernético

[one_second]

España el tercero en crímenes digitales

     Hoy en día casi todo pasa por la Red y la mayoría de las cosas dependen, de una manera o de otra, de una conexión a Internet. Por eso mismo no es extraño que la ciberdelincuencia ocupe cada vez una proporción o porcentaje mayor dentro del total de la delincuencia. Es usual que los delincuentes vayan por delante de sus perseguidores en cuanto a innovación técnica y organizativa. Según datos de la Europol, los ataques dirigidos a empresas y organismos oficiales crecieron durante el año 2014 un 48% hasta alcanzar un total de 42,8 millones de incidentes.

    La estadística de este moderno vandalismo cibernético o ciberdelincuencia se nutre de las maneras más frecuentes de delito, como el robo, el espionaje, la extorsión o el sabotaje, pero hecho mediante unas herramientas insidiosas capaces de penetrar en los ordenadores ajenos y controlarlos a voluntad.

[/one_second]

[one_second]

    Igual que la criminalidad más tradicional, el cibercrimen tiene sus espías, sus mercenarios (hackers for hire), así como sus cerebros y cabecillas que, como en la mafia, sueles ser pocos, aunque muy poderosos. Como máximo, Eurostat piensa que existen alrededor de mil cibercapos actuando a través de las redes.

    Este tipo de delincuentes son expertos y maestros en el uso de programas malignos (malware), como se pudo ver en la operación Blackshades del FBI, que concluyó con 102 detenidos. Sus capos empleaban programas de control remoto de equipos con los cuales consiguieron hacerse con las contraseñas de más de 200.000 usuarios. Además, en el 2014 también hubo casos sonados como por ejemplo el ataque a Sony. España, según las estadísticas, ocupa el tercer puesto en crímenes digitales tras EE.UU y Reino Unido con 70.000 incidentes en el año 2014.

     Desde Equal Protección de Datos queremos advertir a las empresas y particulares de los riesgos que existen dentro de la Red ya que la información y datos que poseemos es una de las principales recompensas más buscadas de los ciberdelincuentes.

[/one_second]

Madrid acoge al Mundo Hackers Day 2015

Madrid acoge al Mundo Hacker Day 2015

[one_second]

«Muchas empresas consideran la seguridad como un gasto»

       Los días 28 y 29 de abril, Madrid se convertirá por unas horas, en una congregación de hackers y expertos en ciberseguridad a nivel mundial en el evento Mundo Hacker Day. Una fórmula que busca debatir sobre el estado de la seguridad en el país.

   Tal y como señala la organización, “más de 1.500 expertos internacionales, empresas líderes en la industria y los mayores profesionales del sector se reunirán durante dos días para debatir sobre el estado de la seguridad en nuestro país, así como para desvelar las mayores amenazas que están afectando a la industria y a la sociedad, qué hacer frente a ellas y cómo protegerse de los peligros reales que se esconden detrás de la Red”.

       Según palabras de Antonio Ramos, hacker y presentador del evento, “aún seguimos viendo cómo existen muchas empresas que no invierten lo necesario en seguridad porque sólo contemplan esta partida como un gasto. Sin embargo, las pérdidas, no sólo económicas, sino de activos o incluso de prestigio, que una brecha de seguridad ocasiona a una organización pueden acabar con ella. 

[/one_second]

[one_second]

El objetivo que pretendemos en Mundo Hacker Day 2015 es concienciar de la necesidad de contemplar la seguridad como algo esencial dentro de la empresa”.

   En estos dos días, se incluirán demos técnicas de seguridad informática y hacking de sistemas informáticos, tracks y mesas redondas con empresas del sector junto a áreas de networking. El primer día estará enfocado a charlas orientadas a la industria del Open Source, mientras que el segundo se debatirá sobre las tendencias y la actualidad del mundo de la ciberseguridad.

     En definitiva, una propuesta muy recomendable si tenemos en cuenta que este tema está muy presente actualmente y tiene una importancia capital. Aquellas personas o empresas que estén interesados en acudir a dicho evento, pueden visitar la página web del evento con más información sobre las inscripciones.

     Desde Equal Protección de Datos, recomendamos a aquellas personas que hagan mucho uso de la Red, acudan a este tipo de eventos para prevenir ante un posible ataque informático.

[/one_second]

ciberterrorismo

Ciberterrorismo

[one_second]

Ciberterrorismo

Un concepto hasta ahora desconocido y que hoy está a la orden del día. A principios de año ABC publicaba un estudio sobre los objetivos preferidos, según los expertos, por los ciberdelincuentes para este 2015. Estos ciberataques irán dirigidos a los gobiernos, tarjetas de crédito y datos médicos.

Este último sector sería según las previsiones el más afectado,  nos encontramos en un momento de transición entre el  mundo del papel y el digital, existen una gran cantidad de datos personales en los historiales médicos aun por ponerse al día en la adaptación a la Ley Orgánica de Protección de Datos, muy cotizados entre los ciberdelincuentes por la naturaleza de los datos.

En la X Conferencia Internacional sobre Ciberterrorismo celebrada a finales de 2014 el politólogo italiano Niccolo Locatelli manifestó que “No se dispone de suficiente información ni se cuenta con la suficiente preparación para luchar contra el ciberterrorismo, que constituye una amenaza para todos nosotros, principalmente porque es una actividad en continuo crecimiento”

[/one_second]

[one_second]

El reciente ciberataque sufrido por SONY por el grupo denominada GOP (guardianes de la paz) no hace sino afirmar estos temores, GOP tras  paralizar sus sistemas, amenazó con difundir sus secretos al mundo si no obedecían  a sus peticiones. El FBI apunta a Corea del Norte como responsable del mismo, como represalia, por el inminente estreno de “La entrevista”  una parodia sobre el régimen de Corea del Norte, en la que su líder Kim Jong-un, es asesinado de manera grotesca. Días después SONY optó por cancelar el estreno.

El ciberterrorista se nutre del fácil acceso a internet, los escasos mecanismos de control que existen y de la gran audiencia con la que cuenta a nivel mundial. Claro ejemplo es el de Siria quien combina los ataques armados del “Estado Islámico” con una agresiva y constante campaña de propaganda mediática en la red

Con los últimos acontecimientos como el caso de SONY o el robo de la nube de Apple, ha quedado más que acreditado que el actual sistema de contraseñas está más que obsoleto. Grandes compañías como MasterCard anuncian ya su apuesta por la biométrica, con una nueva tarjeta basada en la huella dactilar, sistema que ya incorporan Smartphone como el iPhone 6. Estas tecnología plantea dudas sobre la incapacidad de cambiar de contraseña de por vida.

Habrá que esperar para ver como resultan estas nuevas tecnologías puestas ya hoy en funcionamiento, mientras tanto desde Equal Protección de Datos le aconsejamos que no comparta sus contraseñas y las cambie con una frecuencia adecuada .

[/one_second]

 

 

 

Posible ciberataque revela datos personales

Posible ciberataque revela datos personales

[one_second]

Posible ciberataque revela datos personales

El viernes pasado, un grupo de hackers, los cuales dicen estar ligados al colectivo Anonymous, publicó un listado con alrededor de 13.000 contraseñas de usuarios de Amazon, Play Station Network, Xbox Live y de servicios como Twitch. Esta serie de datos e información personal habían sido subidos a un servicio de almacenamiento llamado Ghostbin.

Aunque todavía no se ha confirmado de manera oficial que las filtraciones de los datos provengan de ataques informáticos, no hay que descartar la hipótesis de los hackeos. Tampoco hay que descartar que las contraseñas poco seguras que muchas veces suelen poner los propios usuarios o “malware” hayan sido el origen. El total de las páginas afectadas se dice que han sido 36, entre ellas las comentadas anteriormente.

[/one_second]

[one_second]

Hay que recordar que unos pocos días antes también se habían hackeado, otra vez las redes de Play Station Network y de Xbox Live, las cuales son propiedad de Sony y Microsoft respectivamente. Estos anteriores ataques fueron atribuidos al estreno de la película “The Interview” (“La Entrevista”), debido a que Sony y Microsoft acordaron difundir mediante Play Station y Xbox Video ésta misma película (aún sin fecha determinada), que trata sobre una parodia de un complot para asesinar al líder de Corea del Norte Kim Jong-un.

Desde “Equal Protección de Datos” recomendamos a los usuarios de estos servicios cambiar la contraseña lo antes posible por si acaso han sido reveladas por los hackers. Además, también es importante el tratar de poner contraseñas más seguras, por ejemplo las contraseñas de tipo alfanuméricas para evitar casos como este o posibles robos de contraseña en un futuro.

[/one_second]