Category: CIBERATAQUES


El Kremlin ha tachado de infundadas las acusaciones del FBI a Rusia por un presunto apoyo a recientes ataques al sistema de registro de votantes de EE.UU.

“Son declaraciones que carecen de fundamento alguno y no hay pruebas que las confirmen”, ha dicho este martes el portavoz del Kremlin, Dmitri Peskov, a los medios locales.

Peskov respondía así a afirmaciones de los expertos del Buró Federal de Investigaciones de EE.UU. (FBI, por sus siglas en inglés) que informaron el lunes de perturbaciones en los sistema de registro de los estados de Illinois (centro-este) y Arizona (suroeste) que afectarían a hasta 200.000 votantes, vinculando el incidente a Rusia.

El funcionario ruso ha considerado innecesario “prestar atención a este tipo de insinuaciones” y ha recordado que varias fuentes, entre ellas Wikileaks, han desmentido ya lo que ha calificado de “noticias absurdas”, señalando la falta de pruebas que den solidez a las acusaciones contra Rusia.

En otro momento de sus declaraciones, Peskov ha arremetido contra “los intentos” hechos desde EE.UU. para demostrar que Rusia habría pirateado correos electrónicos del Comité Nacional Demócrata (DNC, en inglés) para favorecer al candidato republicano a la Presidencia, Donald Trump.

En julio, la candidata demócrata a la Casa Blanca, Hillary Clinton, anunció que piratas informáticos rusos habían hackeado los servidores de su campaña a causa, según ella, de una supuesta preferencia de Rusia por Trump, quien respondió incitando al país euroasiático a piratear los correos de Clinton.

El domingo, el jefe de campaña de Clinton, Robby Mook, reiteró tales acusaciones y aseguró que “actores estatales rusos irrumpieron en el DNC, se llevaron todos esos correos electrónicos” y los filtraron a través de Wikileaks.

Esto se enmarca en acusaciones anteriores a Rusia de querer influir en la campaña presidencial de EE.UU.; un señalamiento desmentido por Moscú, que aseguró no tener nada que ver con tales “cuentos de horror”. Recientemente, el canciller ruso, Serguei Lavrov, tachó de “inapropiadas” tales imputaciones.

 

Fuente: hispantv.com

Anuncios

Un grupo de piratas cibernéticos publicó varios mensajes en la cuenta de Twitter de Jack Dorsey, co-fundador y actual presidente de Twitter.

Ni el presidente de la red social Twitter está a salvo de los “hackers”.

Un grupo de hackers nombrado “OurMine” publicó varios mensajes en la cuenta del programador, señalando que estaban “probando la seguridad” del sitio.

Este grupo de expertos en seguridad ha hackeado cuentas de personajes como Mark Zuckerberg, aunque sus propósitos han sido relativamente benignos, únicamente publicando algunos mensajes en los sitios.

Los mensajes publicados en la cuenta de Dorsey fueron borrados en menos de media hora.

De momento se desconoce el boquete de seguridad que los hackers utilizaron para acceder a la cuenta.

 

Fuente: elimparcial.com

Un nuevo ciberataque contra los servidores de la agencia de viajes JTB ha provocado que se difunda información privada sobre sus clientes, que también incluye números de teléfono y correos electrónicos, según explicaron hoy en rueda de prensa los responsables de la compañía. Se trata de datos sensibles de casi 9 millones de personas y las autoridades japonesas comienzan a trabajar en tareas de prevención de cara a los Juegos Olímpicos de Tokio en 2020.

Hackers ponen en riesgo los Juegos Olímpicos de Tokio 2020

Un ataque informático contra la agencia de viajes nipona JTB, líder del sector del país, ha provocado la filtración de los números de pasaporte, direcciones y otros datos personales de 7,9 millones de personas, informó hoy esta empresa.
El ciberataque perpetrado contra los servidores de la compañía ha provocado que se difunda información privada sobre sus clientes, que también incluye números de teléfono y correos electrónicos, según explicaron hoy en rueda de prensa los responsables de JTB, quienes añadieron que la policía está investigando el caso.
El ataque a la mayor agencia de viajes de Japón vuelve a poner en evidencia la deficiente seguridad informática de las empresas niponas, que en los últimos años han sido objeto de casos similares que acabaron con filtraciones masivas de datos personales.
El caso ha salido a la luz al día después de que el Gobierno nipón presentara una estrategia para incrementar la protección de los organismos públicos ante ciberataques, en línea con la declaración sobre este tema adoptada por el G7 en la cumbre celebrada a finales de mayo en Ise-Shima (Japón).
El plan incluye medidas para “proteger infraestructuras cruciales e informaciones sensibles” a partir de las “lecciones aprendidas de la serie de ataques contra el sector público y privado en Japón”, y con la vista puesta en la próxima organización de los Juegos Olímpicos de Tokio 2020, según el texto presentado por el Ejecutivo.
El sistema nacional de pensiones de Japón, la filial nipona de Yahoo o el conglomerado financiero Mitsubishi UFJ son algunas de las grandes empresas niponas recientemente afectadas por ciberataques en los que se filtraron los datos de millones de usuarios.
Fuente: urgente24.com

Unanue estuvo presente ayer en Donostia en un encuentro internacional para coordinar instituciones y empresas de la UE contra el cibercrimen y el ciberterrorismo

DONOSTIA – Las conferencias celebradas en Tabakalera, organizadas por la empresa de ciberseguridad S21sec, están encuadradas en el proyecto Camino, que trata de marcar pautas de investigación y de reflexión sobre las actividades delictivas a través de Internet y la informática.

¿Cuál es el objetivo concreto del proyecto Camino?

-Investigar entre diferentes entidades de ocho países los posibles ataques cibernéticos. Son difíciles de combatir porque hace falta información y mucha colaboración. Investigar en ello ayuda a que las organizaciones puedan trabajar mejor entre ellas para combatir estos riesgos. Por eso, hacen falta personas formadas, preparadas y sensibilizadas. Además, deben existir tecnologías avanzadas para abordar este tipo de problemas. Es necesario estudiar aspectos regulatorios de leyes y trabajar las políticas y los procesos en los que tendremos que estar para abordar todas las medidas de seguridad.

¿Hay conciencia de lo que podría suponer el ciberterrorismo?

-Como no ha habido uno muy grande, no. En Internet ha habido robos de información y sabemos el impacto que puede tener desde el punto de vista de un fraude. Pero no hemos podido evaluar el impacto que puede tener en la sociedad, y las posibilidades son mayores de lo que pensamos. Cuando ocurra, hay que prevenir y pensar en cómo minimizar los efectos, que a veces es lo más difícil.

¿Le consta que haya gente preparada para realizar un atentado?

-Hay preparación porque las organizaciones criminales están muy presentes en Internet y hay mafias que tienen equipos técnicos fuertes, preparados, que investigan y analizan tecnologías para poder realizarlo. Esto significa que realmente hay movimientos que controlan las redes sociales, las tecnologías y preparan ataques utilizando tecnologías avanzadas. Sí existe una amenaza real, otra cuestión es que haya una amenaza real final con una organización prácticamente planificada y organizada que tenga efecto. Pero las piezas están ahí.

¿Pueden atacar a cualquier tipo de organismo, institución o entidad financiera?

-Trabajamos para que las instituciones y las empresas estén protegidas y prevengan este tipo de ataques. El efecto que puede tener es muchas veces mayor de lo que se calcula porque viene en cadena. Dejar un sistema informático paralizado puede tener un efecto económico directo. Por ejemplo, dejar sin funcionamiento infraestructuras críticas de agua o electricidad supondría un efecto mucho mayor. Las tácticas de guerra como dejar sin agua a una sociedad tienen un efecto directo porque es una necesidad primaria. Este tipo de ataques pueden ocurrir y trabajamos para que las organizaciones puedan tener tecnologías, preparación y servicios que les prevengan.

Es decir, podrían atacar a través de Internet el sistema de abastecimiento de agua de una ciudad y colapsar la población.

-Teóricamente, sí. Son cosas que pueden ocurrir porque la tecnología lo puede permitir. Pero la preparación tiene que tener un tiempo: todo muy bien organizado, con unas tecnologías, un formato y una organización. Lo que pasa es que las empresas y las instituciones toman sus medidas y lo ponen más difícil. El camino es prevenir con medidas que podamos tomar sobre la marcha para hacer que el impacto sea el menor posible.

Habrá empresas todavía muy vulnerables a estos ciberataques…

– El problema está en ser una empresa-objetivo, es el peor caso que hay. El coste de invertir en seguridad tiene que ver con el riesgo que tiene tu negocio. Si está muy basado en la informática y en Internet será mayor la dedicación económica. Cuando hablamos de virus y malware, por ejemplo, podemos tener problemas, pero cuando se trata de ataques dirigidos y permanentes, preparados y organizados para obtener información de espionaje industrial o, incluso, atacar una institución, hay que estar mucho más preparado aún. En ese caso, tienes que tener una prevención mayor y, para eso, estamos menos preparados. Tenemos una madurez menor.

¿Pueden acabar con una empresa?

-Tenemos casos en los que los directores generales de organizaciones importantes han tenido que dimitir y su cotización en bolsa ha bajado simplemente por un ciberataque. Si el efecto es muy grande, tiene efectos devastadores en una empresa.

¿En qué punto se encuentra Euskadi en cuanto a ciberseguridad?

-Es difícil valorarlo, pero en Euskadi tenemos empresas de ciberseguridad especializadas y punteras, y eso es un valor que tiene efecto. Somos uno de los países donde se trabaja fuertemente en ciberseguridad, pero aún hay mucho que hacer.

¿Qué recomendaría a una empresa o institución que quiera evitar un ataque ciberterrorista?

-Las organizaciones necesitan trabajar con un buen asesoramiento, tomar decisiones por fases, evaluar los riesgos e invertir, si no, es difícil tener seguridad. El riesgo está directamente relacionado con el negocio.

¿Hay compañías y organismos muy vulnerables que optan por no introducir esta seguridad?

-Eso es constante. No actúan ni invierten hasta que les ocurre un gran incidente. Ahora empieza a cambiar la tendencia, pero se están utilizando más los sistemas reactivos que los preventivos. Tenemos que estar mucho más preparados para resolver lo más rápidamente posible los problemas que están ocurriendo y minimizar el impacto que dedicarnos a la prevención, pero lo ideal es desarrollar las dos. Hay que trabajar la prevención.

Pero no tomar prevenciones puede suponer pérdidas mayores si se sufre un ciberataque…

-Cuando estamos en modo reactivo actuamos respecto a los sistemas de seguridad que ya existen para obtener información y saber qué ha pasado. Si no existen esos sistemas, es muy difícil valorarlo y resulta complicado poner la protección. Lo que hemos invertido previamente en prevención va a servir siempre para lo que vayamos a hacer en la reacción.

Siempre creemos que las amenazas están lejos, pero puede ser el vecino el que las desencadene.

-Hay ataques masivos, que nos pueden afectar a todos, como ‘malware’ e infecciones, y luego están los otros, que parece que no nos van a ocurrir nunca. Y puede ser alguien que se lleva información de la compañía a otro lugar en un pendrive o por espionaje industrial, como China, que es uno de los países que más lo hace. El acceso es totalmente informático, sencillo y difícil de perseguir, pero sí se puede combatir con medidas de seguridad. Se sabe que hay espionaje industrial chino a empresas muy fuertes en el mundo, incluyendo las vascas.

 

Por Aitor Anuncibay

Fuente: deia.com

La guerra cibernética es una nueva forma de guerra, pero silenciosa. Sobre todo por el secreto con el que la llevan los gobiernos. Sus principales armas, aunque no son reconocidas como tales, son programas maliciosos capaces de apagar las luces de una ciudad entera, bloquear los circuitos de una central energética o dejar sin recursos a un hospital.

Este tema lo ha vuelto a poner sobre la mesa el documental Zero Days de Alex Gibney, presentado en febrero en la Berlinale, y que explica el ciberataque supuestamente creado por EE.UU. e Israel, para acabar con el programa nuclear iraní en 2010 a través del virus ‘Stuxnet’. Ninguna de las agencias que trabajan en la ciberguerra o en el gobierno estadounidense han dicho una palabra sobre el tema.

Según cuenta el documental, el virus informático se introdujo en una central nuclear en Natanz (Irán) a través de un pendrive infectado. Este servía para espiar y reprogramar sistemas industriales. Sólo con este malware fueron capaces de destruir más de dos mil centrifugadoras nucleares y retrasar por lo menos dos años el desarrollo nuclear iraní. Más tarde serían los bancos estadounidenses quienes sufrieron importantes ataques informáticos atribuidos a Irán.

Sin embargo, como pone de manifiesto el documental, esto es solo la punta del iceberg de la gran operación Nitro Zeus, un conjunto de ciberoperaciones militares contra objetivos dirigidos donde Irán solo era el principio. Esta metaoperación habría sido coordinada por la Agencia Nacional de Seguridad (NSA) y el U.S. Cyber Command.

“Lo que descubrimos con la ciberguerra y las ciberarmas, es que forman parte de tres tecnologías que los presidentes usan para evitar una guerra tradicional: una es el uso de fuerzas especiales para actuar rápidamente; en segundo lugar, el uso de drones contra vehículos como se ha hecho en Pakistán, Afganistán o en Yemen; y el tercero es el cibernético, que permite inutilizar instalaciones del enemigo sin pisar el terreno”, contó Gibney en la rueda de prensa del festival de Berlín.

Los indicios descubiertos por el documental nos alertan sobre las guerras que en estos momentos están existiendo con unos y ceros. Quizá en el futuro, definitivamente, se acaban sustituyendo las armas de fuego por virus informáticos, los soldados por hackers y la demolición de ciudades por ataques contra sistemas financieros, bancarios, militares y sistemas de comunicación.

guerra mundial cibernetica, codigo nuevo

De hecho, los ataques atribuidos a países específicos contra los Estados Unidos han aumentado en cantidad y frecuencia en los últimos años, lo que ha provocado que la ciberseguridad se haya convertido en una prioridad por las pérdidas económicas multimillonarias que les ha supuesto. Los últimos vienen de China, que mandó un ciberataque a cientos de cuentas de Gmail incluyendo altos funcionarios del gobierno, de Corea del Norte. Esta, a su vez, atacó a Sony Pictures tras lanzar la polémica película La entrevista.

Por si fuera poco, también la famosa y polémica NSA ha elaborado un programa secreto que puso en marcha hace 9 años, bautizado como Politerain y destapado por el ex-agente Edward Snowden, para ganar la III Guerra Mundial. De momento, este equipo de francotiradores cibernéticos está diseñando estrategias de combates en Internet, destinados a infiltrar y paralizar las redes de ordenadores enemigas y, de esta forma, tener acceso al suministro de agua potable, electricidad, fábricas, aeropuertos y transacciones de pago y capitales.

El último en añadir leña al fuego ha sido John McAffe, creador del famoso antivirus que lleva como nombre su apellido, al asegurar en su última columna en elInternational Business Times, que la Tercera Guerra Mundial “será una guerra cibernética”, entre Occidente y los yihadistas, donde EE.UU. perderá por los buenos hackers que tienen los yihadistas.

En el futuro la tecnología puede seguir aportándonos mejoras o llevarnos al abismo.La decisión está en nuestros gobiernos.

De momento podéis haceros una idea con el documental Zero Days:

 

Fuente: codigonuevo.com

escribir-teclado-computadora

Se ha hablado mucho acerca de los grupos terroristas que ha generado ataques en diferentes partes del mundo. Esto ha provocado que el miedo vaya en aumento cada vez más, y es por eso que EE.UU toma cartas en el asunto. 

El Gobierno de los Estados Unidos ha anunciado que iniciará una guerra cibernética en contra del Estado Islámico de Irak y Levante (ISIL). Es la primera vez que el Gobierno ocupará un hacking como arma ofesiva. Según el Secretario de Defensa, Ashton Carter, el Gobierno de EE.UU usará todo el arsenal disponible para contrarrestar al grupo terrorista.

“He dado al Cibercomando su primera tarea en tiempos de guerra” dijo Carter. “Hace unos años nunca habríamos escuchado decir a un Secretario de Defensa decir ‘vamos a entrar en el juego cibernético’, pero ahora tenemos oportunidades reales”. El objetivo es mermar la capacidad del ISIL para comandar sus fuerzas y obstaculizar sus finanzas para impedir que paguen a la gente.

La habilidad de ISIL para usar el hacking no esta en duda. Una semana después del ataque en Paris, fue publicado un documento que evidenciaba la estrategia del ataque virtual: usan Tor y correo electrónico seguro, e invierten mucho esfuerzo en redes sociales como Facebook y Twitter, así como las aplicaciones de mensajería instantánea como WhatsApp y Telegram.

La presencia de grupos terroristas en estas aplicaciones, preocupa en gran manera a estas compañías. ISIL tenía un foro muy popular en donde brindaba consejos de código y seguridad. En Facebook se reciben más de un millón de notificaciones de cotenido desagradable en el site.

Monika Bickert supervisora del equipo que vigila el contenido de Facebook:

Si usted quiere encontrar terroristas online o a los que apoyan estas ideologías terroristas, lo mejor es identificar a sus amigos. Por eso, cuando encontramos una cuenta que apoya el terrorismo, nos fijamos en las cuentas asociadas para eliminarlas de forma inmediata”.

Otra de las herramientas preferidas del ISIL son los ataques de denegación de servicio (DDoS), un tipo de ofensiva cibernética que sobrecarga los servidores para bloquear el acceso de los usuarios. El Gobierno de Estados Unidos ha dicho que los ataques DDoS funcionan de manera similar a las interferencias con radiofrecuencias que se empleaban durante la Guerra Fría.

Reino Unido cuenta con 500 “militares cibernéticos” pero aún no se sabe cuando entrarán en acción. Mientras que en Estado Unidos hay 4900 militares de este tipo, teniendo cuatro años de entrenamiento, se espera que lleguen a ser un total de 6200 cibernautas expertos.

Esta acción ayudará a Estados Unidos a expandir su dominio. Este proyecto se había llevado a cabo en secreto, pero el gobierno quiere ser más transparentes para que ISIL vaya teniendo miedo.

 

Por Frida Valdez

Fuente: quepc.mx

“Los ataques fueron implacables, sistemáticos y extensos”, dijo la secretaria de Justicia, Loretta Lynch al referirse a los ciberataques ocurridos entre 2011 y 2013.

El Departamento de Justicia acusó formalmente a siete hackers vinculados con el gobierno iraní, que realizaron cibertataques contra decenas de bancos y una pequeña represa en el estado de Nueva York.

“Los ataques fueron implacables, sistemáticos y extensos”, dijo la secretaria de Justicia, Loretta Lynch. “Amenazaron nuestro bienestar económico y nuestra capacidad de competir lealmente en el mercado global, ambos vinculados directamente con nuestra seguridad nacional”, agregó.

Los acusados trabajaban para dos compañías informáticas iraníes que tienen lazos con el gobierno y la Guardia Islámica Revolucionaria. Ninguno de ellos está preso y Estados Unidos no tiene tratado de extradición con Irán.

El gobierno estadounidense explicó que el propósito de hacer oficial estas acusaciones es advertir a los cibercriminales que se pueden rastrear sus operaciones a través de internet desde el otro lado del mundo.

El director del FBI, James Comey enfatizó que el mensaje es que todos colaboren para achicar al mundo y obligar a estas personas a pagar las consecuencias de sus actos. “Dondequiera que estén, los alcanzaremos”, dijo Comey.

Lynch reveló que como resultado de estos ataques por 176 días entre 2011 y 2013, las operaciones de 46 firmas financieras se vieron seriamente afectadas, en detrimento de estas como de cientos de miles de usuarios.

 

Fuente: voanoticias.com

Sabemos que el cibercrimen mueve mucho dinero, y si hay dinero, hay medios. En la actualidad, el cibercriminal tiene más recursos que las empresas. Un problema que está causando auténticos dolores de cabeza a todos los actores implicados en el sector de la ciberseguridad. Por eso es importante analizar lo que está ocurriendo y poner las medidas necesarias. Los nuevos métodos de ataque, ciberespionaje, ciberguerra, los ataques a Infraestructuras Críticas y los peligros que pueden llegar a ocasionar… Estos son algunos de los temas que hemos tratado en la mesa redonda en directo de Globb Security, a la que puedes acceder bajo demanda aquí. 

En este debate hemos hablado de las diferencias entre los ataques más “tradicionales” (spam, phishing, troyanos…) en relación con los más novedosos, más sofisticados, o por lo menos de los que más se está hablando en los últimos años: ataques dirigidos, persistentes, avanzados… ¿Pero existe realmente una gran diferencia entre ellos?

Para Ángel Ochoa, experto en ciberataques de StackOverflow, “no han avanzado tanto los ataques antiguos y los modernos lo único que ha cambiado es el nombre que le han puesto, hacen lo mismo que hace diez años. Ha cambiado la tecnología que se usa hoy en día para realizar los ataques. Ahora por ejemplo predominan ataques contra aplicaciones webs”.

Accede aquí al vídeo completo de la mesa redonda bajo demanda 

“Hay que hacer una análisis de riesgos: los riesgos que asumimos en el mundo digital han crecido exponencialmente. El usuario todavía no es consciente del grado de exposición“, explicaTomás Lara, Director General de Trend Micro Iberia.

“Hay que poner en una balanza los mecanismos de seguridad y la usabilidad. Como fabricantes tenemos que ayudar a poner los mecanismos de seguridad, pero no hacer la tecnología inmanejable“, afirma Juan Navarro, Responsable de Enterprise Security Products de HP Enterprise. 

¿Soluciones? Formación, formación y formación

Ángel Ochoa opina que el principal problema “es que falta mucha formación“. En los ataques casi siempre hay un componente de ingeniería social”, afirma Tomás Lara, y continúa,  “con este tipo de técnicas, incluso a personas concienciadas es posible extraer gran cantidad de información”.

Para Juan Navarro además, la solución no depende solamente de un actor, sino que “es una labor de todos: entidades, gobiernos, usuarios… Hasta que exista una auténtica concienciación”

 

Por Mónica Valle (Periodista especializada en tecnología y ciberseguridad. Directora de Globb Security, y presentadora del programa sobre seguridad informática y tecnología Mundo Hacker. @monivalle)

Fuente: globbsecurity.com

 

Vuelven a la carga después de mucho tiempo de inactividad en Internet, o al menos aparentemente. En el día de ayer un militante del Estado Islámico anunció que había llevado a cabo el hackeo de Google. El problema es que no se dio cuenta de que la página sobre la que había llevado a cabo el deface no era la correcta.

La información se ha filtrado de un chat privado que el grupo posee en Telegram. Y sí, aunque parezca mentira y después de las medidas anunciadas por los responsables del servicio de mensajería, los miembros de este grupo radical parece que aún campan a sus anchas por el servicio ante cierta pasividad de sus responsables.

Volviendo al tema, ayer se filtró (el estado Islámico quiso que se filtrase) cierta información relacionada con un hackeo que se había llevado a cabo en la página de Google, existiendo incluso una captura de pantalla del deface realizado. Como si de una batalla se hubiese ganado, se ofreció la información a bombo y platillo, pero de lo que no se percataron es que se habían equivocado de objetivo y la página web afectada no pertenece ni siquiera al dominio del Gigante de Internet.

addgoogleonline.com ha sido la página afectada por el Estado Islámico

Los propietarios del servicio decidieron en un momento dado bautizar su página incluyendo Google en el nombre, llevando a una confusión a los integrantes del grupo radical y provocando que cometan un error. Evidentemente ha sido motivo de mofa en Internet y tan pronto como otros hackers se percataron se modificó el deface realizado por un mensaje contra esta organización terrorista:

estado islamico hackea un google equivocado

La Ciberarmada del Califato se encuentra detrás de la autoría

La nueva división del Estado Islámico es la que se encuentra detrás de esta operación fallida, responsables también del hackeo de una empresa de paneles solares en Reino Unido y amenazas en correo electrónicos a los responsables de los principales servicios de Internet.

Se creó para atacar y proceder al robo de información de la división de defensa del Gobierno estadounidense y después de mucho tiempo a la sombra han aparecido de nuevo, aunque todo hay que decirlo, con una operación que no les ha servido de mucho.

Siempre se toman medidas pero posteriormente quedan en el olvido

Aunque los hemos mencionado con anterioridad no queremos pasarlo por alto, ya que no solo en Telegram, en todos los servicios sucede lo mismo. Después de los atentados de París, fueron muchos los responsables de servicios de mensajería que anunciaron medidas para que estos no sirviesen de columna vertebral a la hora de coordinar operaciones. Sin embargo, todo parece haber quedado en un segundo plano y de nuevo se sabe que los terroristas continúan haciendo uso de Telegram.

 

Por Adrián Crespo

Fuente: redeszone.net

 

Hace tan sólo unos días, veíamos como un grupo de piratas informáticos infectaban la red de ordenadores de un hospital de Hollywood a través de un software malicioso que cifraba los datos de los pacientes. El hecho provocó casi la paralización del hospital, ya que no podían hacer uso de los ordenadores y por lo tanto todos los trámites tenían que realizarse a mano y en papel.

Además, algunas de las pruebas que requieren de un ordenador, tampoco podían realizarse por lo que gran número de enfermos tuvieron que ser trasladados a otros hospitales. Los ciberdelincuentes, pideron la nada despreciable cantidad de 3,6 millones de dólares por el rescate de los datos y la eliminación del ransomware del que eran víctimas, sin embargo, según acabamos de conocer hoy mismo, el hospital ha procedido con el pago final de 17.000 dólares.

Sin duda una cantidad muy inferior a la que inicialmente solicitaban los causantes del problema, que estaban intentando ser identificados tanto por el FBI como por la policía de Los Ángeles. Pero parece que después de diez días de caos en el hospital han sido suficientes para que finalmente, y suponemos tras una dura negociación, el centro sanitario de Los Ángeles haya pagado la cantidad de 17.000 dólares, lo que vienen siendoalgo más de 15.000 euros, para conseguir la clave de descifrado y poder restaurar los sistemas.

Tal y cómo solicitaban los piratas informáticos, el pago ha sido realizado en Bitcoins para que de esta manera, los ciberdelincuentes siguan asegurando su anonimato.

Según las declaraciones del director del hospital, han procedido a la comprobación de que todos los ordenadores funcionen correctamente y estén libres de malware, así como que los datos de los pacientes no hayan sido borrados o alterados y todo parece estar correcto. De esta forma, el hospital a día de hoy ha vuelto a funcionar de manera normal.

Aunque se desconocía la puerta de entrada de este malware en los sistemas del hospital, según fuentes cercanas a la investigación, probablemente se haya producido mediante un ataque recibido a través de un enlace en un correo electrónico que fue abierto por un empleado del hospital desde un ordenador con acceso al sistema del hospital y a través del cual habrían conseguido introducir el malware.

 

Por Roberto Adeva

Fuente: adslzone.net

Recientemente en El Salvador se ha dado, la que yo considero, LA MAYOR NOVELA DE CIBERATAQUES EN EL PAÍS. Y es que hace no más de un año estos términos y temas eran tan distantes de ver en el país, que ahora el hecho de ver que cualquiera tira su opinión pintada de ideología política, asquea a cualquiera que en realidad tenga un mínimo conocimiento de los hechos y sobre todo, de los términos implicados.

Primeramente vamos a hablar un poco del contexto general para abordar la critica hacia todo esto.

El Hecho.

Todo comenzó hace un poco menos de un año, el 9 de julio del 2015 LA PRENSA GRÁFICA publicó sobre una “falsa” entrevista atribuida al presidente ejecutivo de este medio que circuló en internet y redes sociales.

En esta publicación basicamente afirmaba José Roberto Dutriz lo siguiente: “Nosotros somos los dueños de los periódicos y podemos publicar lo que nos da la gana” y es que siempre se ha hecho énfasis en que diarios como LPG y EDH tienden a tener lado “derecho” y por ende tratan de beneficiar con sus noticias al mismo sector de derecha.

Puedes leer más sobre esto en su sitio web: http://www.laprensagrafica.com/2015/07/21/la-prensa-grafica-sufrio-ataque-similar-este-mes

La Denuncia.

La demanda de LA PRENSA GRÁFICA llega un día después de que el periódico guatemalteco Prensa Libre anunciara los resultados de una investigación por la clonación de su sitio en internet.

Como dato curioso es que, aunque SI, los ciberataques son MUY comunes en nuestro medio, sin embargo nunca nos percatamos de ello y mucho menos a nivel nacional, ya que no es tan demandado ese sector como en países de primer mundo. Pero NUNCA (O al menos que recuerde) se había “orquestado”, no un ataque directo, sino, y si es verdad, el mayor phishing de un sitio web salvadoreño.

¿Qué es phishing y por qué YO no lo considero ciberataque directo? En si todo consistió en un “engaño” en la dirección URL al notarse la vocal “i” como prefijo del resto de la dirección en internet. Este tipo de publicaciones falsas son un delito informático conocido como “phishing”. Para ejemplificar, mi sitio es http://www.daviidsv.com, un phishing creíble sería http://www.daviiidsv.com ¿Notan el cambio? Es una “i” extra que a simple vista no es notable por las personas y así uno puede creer que es el mismo sitio (Más si se copia completamente el diseño del sitio).

No lo considero directo ya que NUNCA, se atacó de manera directa los servidores de LPG por cualquier método existente para realizar un “hackeo” (Espero se note como aplico las comillas en varias palabras ya que NO considero que sean los términos más apropiados, pero que lamentablemente en nuestro país a cualquier cosa de inseguridad débil se llama “hack”).

Los Delitos.

Violación  a distintivos y marcas comerciales: 
Es la utilización de los logos, signos, marcas, nombres comerciales, cuyo titular no ha autorizado.

Violación a derechos de autor y derechos conexos: 
Es la obra, la creación, el diseño fraudelento de las páginas, en este caso de las páginas web de ambos periódicos.

Falsedad material:
Introducir información en un documento privado, en este caso en los espacios digitales de ambos periódicos, introduciendo información que  no corresponde a la verdadera.

Asociaciones ilícitas:
Cuando un grupo de personas se asocia y se constituye para cometer delitos.

Los acusados.

Los que son mencionados como autores de la clonación del sitio web de LPG son José Carlos Navarro, “Payaso sin gracia” en Twitter; Andrés Ricardo Ortiz Lara; Óscar Alejandro Domínguez y Mayra Lisseth Morán Lemus.

De José Carlos Navarro (@PayasoSinGracia) es quizás la cara mediática de todo esto, aunque en teoría solo se le acusa se participar con el autor material de la clonación del sitio web (Andrés Ricardo Ortiz Lara) y por los nexos que tenia con la compañía del mismo.

En el caso de Andrés Ricardo Ortiz Lara, trabajó hasta 2013 como técnico programador para la Secretaría de Asuntos Estratégicos, adscrita a Casa Presidencial (CAPRES), fue jefe de desarrollo informático de Búnker y trabajó para Blue Group.

Mayra Lisseth Morán Lemus es representante legal de Blue Group-Búnker.

¡Y CLARO! ¿Cómo vamos a olvidar al implicado “mayor” según LPG? El alcalde capitalino Nayib Bukele, estaría tras la red que habría clonado la páginas electrónicas de los medios.

Mi opinión.

Demasiada novela y una historia de amor mejor que “Twilight” según mi criterio. Debemos afirmar lo que es, SI hubo una clonación del sitio web de LPG y SI, eso se considera phishing en Internet. Ahora bien ¿Cuántos no hay en Internet como para concentrarse específicamente en uno que: No robaba información de usuarios como tarjetas de créditos, datos personales, contraseñas, etc.

Pero como dicen, la influencia del dinero aporta bastante, LPG no podía quedarse de brazos cruzados y obviamente debía responder ante un ataque que se hizo de GRAN nivel mediático sobre su presidente. Bien raro que se investigue con pruebas, a mi criterio estúpidas, a la Alcaldía de San Salvador por su alcalde ¿No es así? ¿Cómo se haría esto en un país más desarrollado y con mayor entendimiento tecnológico sobre el caso? Damos burla a nivel Internacional como siempre.

Ahora bien ¿Hablamos de ciberataques, ciberterrorismo o hackeo? ¡PARA NADA! No ha estado ni por cerca de ser lo que se orquesta como un plan malévolo. Si bien pudo existir o no, y pudo ser por parte de la compañía de estas personas, o no, tampoco es para el gran escándalo.

Algo que si me sorprende es que AHORA que pasa esto se le da importancia a “delitos informáticos”. Y es que hasta se buscan nuevas leyes como “La ley mordaza” o similares.

“¿Cortina de humo?” Odio este término que la derecha y la izquierda han adoptado para tirarse contra si cualquier tipo de hecho que suceda y esquivar otros. Lo interesante es que, y con mucho respeto, los BURROS de derecha y de izquierda se ven tapados por AMBAS cortinas de humo de sus respectivos partidos políticos.

Mi Conclusión.

NO puedo decir si por parte de los detenidos hay o no culpabilidad, esperaría que exista un sistema legal que sea justo, y de ser cierto todo, SE DEN CONDENAS APROPIADAS y que no fueran compradas por dinero de LPG. Es de ser correctos y un delito se paga, sin embargo no andemos con idioteces ahora para meter por 10 años por un “pishing” que básicamente SOLO fue un acto de troll (Cosa que, no requiere mayores importancias).

PERSONALMENTE les doy ánimos a estas 4 personas (3 de ellas programadores), si es verdad se sabrá y de lo contrario fuerza en estos momentos. En especial a @PayasoSinGracia.

Esperaría que LPG sepa que al hacer esto se ha hecho de muchos enemigos y esperaría que valga más la pena hacerlo, que lo que han perdido con todo este show. Según @PayasoSinGracia: “Prepárense para la contrademanda…”

 

Por David Cortez

Fuente: daviidsv.com

El hacker de la polémica es Johan Manuel Méndez, un joven de 22 años denominado y conocido mundialmente como el “Hacker de los sistemas de espionaje” desarrollador de un complejo sistema de espionaje que a través de un pendrive, al conectar en cualquier equipo.

 

“El motivo de esto fue, sin causar daño alguno, demostrar que el Internet sigue siendo inseguro” aseguro el hacker en un comunicado publicado el día 15 de diciembre del 2015 a través del sitio Pastebin.com, y es que el ataque tuvo una duración de 48 horas, aunque expreso no estar involucrado en los ataques anteriores, el ataque habría sido realizado desde un hotel.

El hacker de la polémica es Johan Manuel Méndez, un joven de 22 años denominado y conocido mundialmente como el “Hacker de los sistemas de espionaje” desarrollador de un complejo sistema de espionaje que a través de un pendrive, al conectar en cualquier equipo, este guarda inmediatamente toda la información que se encuentra en él sin el consentimiento de su propietario, la idea del proyecto fue desarrollar software que protegieran al usuario de este tipo de amenazas, Méndez actualmente es reconocido como uno de los 10 hackers mas famosos y brillantes del mundo.

“Cabe recalcar que no representamos una organización como se ha mencionado ni terrorista, ni parte de un grupo extremista, ni ninguna agencia de espionaje, ni con animos de desconectar el internet del mundo, no estamos ligados a los ataques desarrollados con anterioridad (…) me despido y con ánimos de trabajar siempre en la seguridad de todos” expresa el comunicado publicado en pastebin.com.

Según el portal RT solo entre el pasado 30 de noviembre y este 1 de diciembre se llevó a cabo un gigantesco ataque de denegación de servicios (DDoS, por sus siglas en inglés) contra esos 13 servidores raíz, llegando a 5 millones de consultas por segundo, más de 50.000 millones de consultas durante los dos días.

“Si bien es común para los servidores raíz DNS registrar altas tasas de tráfico anómalo, en esta ocasión el ataque era muy grande, visible a través de los sistemas de monitoreo externo y único por sus características”, señaló en un comunicado Root-servers.org, que opera los 13 servidores pilares de la Red.

“Hoy en el mundo  en que vivimos, cualquier persona con la motivación, el tiempo  suficiente, sin novia ni esposa, puede vulnerar cualquier sistema  informático”. Dijo Méndez en el 2010.

 

Fuente: kaosenlared.net

España se ha visto fuertemente golpeada por los ciberataques dirigidos en el último año. Las organizaciones españolas están sufriendo algunas de las peores pérdidas de datos que se están produciendo en Europa, estando relacionadas, en su mayoría, con el robo de tarjetas de crédito y datos personales.

Sin embargo, en vez de preocuparse por el cibercrimen, le están prestando más atención a las “prácticas de espionaje que ejerce sobre ellas la competencia”. Esta conclusión se extrae de la investigación correspondiente a España que ha sido encargada por Trend Micro a la consultora independiente Quocirca.

“The trouble at your door” es el estudio en el que han participado 600 organizaciones europeas procedentes de Alemania, España, Francia, Italia, Países Nórdicos y Reino Unido. En él, se pone de manifiesto que, independientemente de dónde procedan los ataques, las empresas españolas están entre las menos preparadas para defenderse ante este tipo de incidentes de seguridad en comparación con otras compañías europeas.

El objetivo de esta investigación es examinar el conocimiento y las experiencias relacionadas con los ciberataques dirigidos en las organizaciones europeas de diferentes sectores. El informe incluye una lista de los peores 40 ataques registrados en los últimos 12 meses y revela que los ataques dirigidos se han convertido en una preocupación para la gran mayoría de empresas. Casi una cuarta parte de las corporaciones participantes en el estudio aseguró que estos ataques son inevitables en la actualidad, y más de una quinta parte de los encuestados ha admitido haber sufrido un robo de datos recientemente.

Sin embargo, a pesar de que el panorama pueda parecer oscuro, las organizaciones pueden tomar medidas efectivas para contrarrestar el impacto de estas amenazas. “El despliegue de una serie de medidas de seguridad ‘antes, durante y después de’ reduce las posibilidades de convertirse en víctima en primer lugar y, cuando se produce un incidente, permite minimizar las pérdidas de datos, daños de reputación y costes. Contar con estrategias y planes de respuesta es vital cuando ocurre lo inevitable”, aseguran desde Trend Micro.

Entre los diferentes sectores de actividad analizados, el de las TI es el que concentra el mayor número de ataques, posiblemente debido al conocimiento de los trabajadores tienen sobre el problema de las ciberamenazas. Sin embargo, éste es el sector mejor preparado para combatir tal situación. Servicios Financieros, Administración Pública y Retail, le siguen de cerca: en todos ellos existe un tratamiento amplio de datos personales y/o información relacionada con tarjetas de pago.

Según la investigación, las empresas enmarcadas en el sector Utilities deberían estar más concienciadas e incrementar las medidas de seguridad puesto que las fugas de datos provocadas en este ámbito por los ataques dirigidos son altas. El estudio desprende que ningún sector debería sentirse muy confiado en relación a su seguridad.

OBJETIVO: ESPAÑA

La edición española de este estudio, correspondiente a 2015, analiza cómo están de preparadas las organizaciones para hacer frente a los ataques dirigidos en nuestro país en comparación con la media europea.

Así, se pone de manifiesto que el 10 por ciento de las corporaciones españolas se encuentran entre los 25 primeros puestos dentro del Top 40 de los peores ciberataques dirigidos. Por sectores, el de Retail fue el más afectado, seguido por Servicios Financieros, Transporte (clasificación que incluye los servicios de distribución y logística) y Utilities.

Estos ciberataques dirigidos han sido los que peores consecuencias han tenido para los negocios en términos de daños a la reputación, pérdida de datos y/o costes económicos. El informe revela que Alemania se distancia de la media europea en todas las regiones.

Por otro lado, de las 600 organizaciones europeas participantes, un total de 369 compañías afirman haberse visto afectadas por ciberataques dirigidos durante los últimos 12 meses. Por su parte, 95 corporaciones confirmaron no estar completamente seguras de haber estado expuestas a un ataque dirigido. Las 136 restantes creen que no se han visto afectadas en ningún momento por estas amenazas.

En términos generales, de estas 369 empresas europeas que se han enfrentado a ataques de seguridad, 251 confirman que, al menos, un ataque se ha realizado con éxito; 133 sufrieron robo de datos o vieron como su información no estaba segura, mientras 64 informaron de daños significativos o serios para su reputación.

El 70 por ciento de las organizaciones que afirman haber sido atacadas, apuntan que el número de incidentes creció en el último año, mientras que menos del 5 por ciento dicen lo contrario. Sin embargo, es un hecho que, a más número de ataques, mayor probabilidad hay de que uno o varios tengan éxito y, por tanto, se traduzca en daños reales para la empresa.

Las organizaciones españolas están ligeramente por debajo de la media a la hora de creer que han sido el blanco de ataques dirigidos exitosos. A pesar de ello, los ataques que llegan a buen puerto pueden provocar con mayor probabilidad importantes pérdidas de datos con las consiguientes pérdidas económicas.

En el último año se registraron 12 incidentes con robo de datos de tarjetas de pago en España, más que en cualquier otra región de Europa; igualmente, hubo 11 denuncias de robo de datos personales y se informó de 3 incidentes contra la propiedad intelectual entre las firmas españolas encuestadas. Según la investigación, sólo el 27 por ciento de los negocios nacionales cuentan con un plan de respuesta ante brechas de datos, el porcentaje más bajo de todos los mercados que participan en la investigación. El 18 por ciento de las corporaciones españolas afirmó haber sufrido serios daños a su reputación por un ataque dirigido en el último año.

El coste asociado a estos ciberataques en la región, en cada una de las empresas afectadas, fue de aproximadamente un millón de euros. Ocho de ellas admitió haber sufrido robos en importantes cantidades de tarjetas de pago y/o datos personales de sus clientes; las dos restantes no sabían si los datos habían sido robados.

¿QUE SE BUSCA?

Los cibercriminales suelen centrarse en el robo de tarjetas de pago y datos personales más que en la propiedad intelectual. A pesar de esto, los negocios españoles se preocupan más por el espionaje industrial a escala local, ya sea dentro de España o en la UE, con un total de 4,3 puntos en comparación con los 3,8 de media europea.

Esto contrasta con que España es la región que menos se preocupa por el cibercrimen (3,4 puntos) frente a los 4,3 del resto de Europa. Asimismo, es el país al que menos le inquieta la ingeniería social como vector de ataque, un método de lo más común empleado en los ataques dirigidos.

A pesar de este panorama, las organizaciones españolas son las menos propensas a considerar que los ataques dirigidos son inevitables; sólo el 6 por ciento opina esto frente al 24 por ciento del resto de países europeos participantes en la investigación.

La conclusión a la que llega Quocirca es que España está siendo fuertemente golpeada por los ataques dirigidos y las organizaciones españolas deberían estar haciendo mucho más para mitigar el problema.

“Poner en marcha algunas medidas ‘antes, durante y después de’ pueden minimizar tales pérdidas de datos, daños a la reputación y el coste global para el negocio de dichos ataques”, afirma el responsable de investigación de Trend Micro en Iberia, David Sancho.

“La amenaza de los ataques dirigidos no va a desaparecer, por lo que la única buena práctica pasa por estar preparados y contar con iniciativas, tecnologías y servicios en nuestras empresas que puedan medir y contrarrestar los efectos de forma considerable. El cibercrimen no va a desaparecer, pero sí se puede combatir”, explica, por su parte, el director general de Trend Micro Iberia, Tomás Lara.

 

Fuente: expansion.com

Un grupo de ‘hackers’ ha atacado uno de los sitios web del FBI y el correo electrónico del subdirector del organismo, Mark Giuliano, publicando posteriormente la información robada en un acceso abierto.

Los ‘hackers’, que se hacen llamar Crackas With Attitude, han difundido datos personales de los empleados de la Oficina Federal de Investigación de EE.UU. (FBI, por sus siglas en inglés), comunica la cadena CNN. La información habría sido robada de una de las páginas web del organismo. El sitio LEO.gov permite intercomunicarse a los oficiales y agencias locales y federales con el fin de compartir información, incluida la de las investigaciones en curso.

En una cuenta de Twitter vinculada al grupo de ‘hackers’ fueron publicadas capturas de pantalla que parecen provenir de los correos electrónicos privados del subdirector del FBI, Mark Giuliano, y su esposa. También pueden verse los nombres e información de contacto de agentes del FBI.

Tres agentes de la ley han confirmado a la cadena que se trata de los mismos piratas informáticos que a finales de octubre atacaron el correo electrónico del director de la CIA, John Brennan. La portavoz del FBI, a su vez, aseguró que la Oficina “trabajará junto con nuestros socios del sector privado y público para identificar y pedir cuentas a quienes se dedican a las actividades ilegales en el ciberespacio”.

 

Fuente: rt.com

Vulneraban las seguridades del portal web del Servicio de Contratación Pública. La banda utilizaba un software para adulterar el sistema informático en beneficio de empresas, microempresas o personas, quienes pagaban altas sumas de dinero para resultar favorecidas en los concursos públicos y así obtener contratos.

A esa conclusión llegaron los agentes de Inteligencia tras dos meses de investigaciones y cinco personas fueron apresadas en diciembre del año pasado.

Por casos como este, las alertas se encendieron en el país ya que se descubrió que hay vulnerabilidades en los sitios web oficiales y de empresas privadas. Esto se ratificó en enero de este año, cuando cibermafias atacaron 17 firmas privadas e instituciones públicas de Quito, Guayaquil y Cuenca…

¿Cómo ocurrió? Un programa fraudulento ingresó en los computadores y logró acceder y dañar archivos sensibles: documentos levantados en Word, Excel, Autocad.

Una de las firmas perjudicadas perdió carpetas en las que se almacenaba datos de su departamento de contabilidad.
 Este año, en su último informe de seguridad cibernética, la Organización de Estados Americanos (OEA) hace un balance sobre la situación del continente en cuanto a delitos informáticos e indica que “los ataques se están volviendo más prevalentes y sofisticados”. 


Tras una encuesta en cada nación se concluyó que en Ecuador hay la percepción de que el país no está preparado para afrontar un ataque cibernético.

En otro punto, el documento de 60 páginas refiere que en el país no se ha incrementado el presupuesto para ciberseguridad.
 Sin embargo, para la creación del Cibercomando de las Fuerzas Armadas se autorizó un presupuesto de USD 8 millones y desde septiembre del 2014 se dispuso la creación del Sistema de Ciberdefensa.

El personal que opera en esta dependencia militar ya comenzó a trabajar y visitó el laboratorio de certificación de equipos de telecomunicaciones que maneja la Agencia de Regulación y Control de las Telecomunicaciones (Arcotel).
 Ellos recorrieron las instalaciones de esa dependencia en Calderón, norte de Quito, el 8 de junio. Allí conocieron cómo funcionan los equipos electrónicos que impiden la activación de celulares reportados como robados.


Esta visita ocurrió 43 días antes de que la Fiscalía General le solicitara a Arcotel una auditoría de las escuchas realizadas por la Senain desde diciembre del 2013. La idea es determinar en qué indagaciones previas se utilizó este mecanismo, qué fiscal lo solicitó y qué juez autorizó los ‘pinchazos’ en las comunicaciones telefónicas.
 Actualmente, personal de Arcotel trabaja en ese pedido y se prevé que, en los próximos días se entregue el informe que solicitó la Fiscalía.

Security EC es una empresa ecuatoriana que provee servicios de seguridad en sistemas informáticos.

Datos levantados por esta firma y que son publicados en su página web refieren que se han registrado más de 20 ataques a portales web gubernamentales desde el 2011 hasta el año pasado.
 En los últimos cuatro años, entre los sitios web desfigurados están el de la Policía Nacional y de los municipios de Chone (Manabí), Durán (Guayas), Baños (Tungurahua), Chimborazo. Además de la Asamblea Nacional, los cuerpos de Bomberos de ciudades, la Casa de la Cultura, los ministerios de Ambiente, Transporte y Obras Públicas, Desarrollo Urbano, Finanzas, Producción…


En uno de los mensajes se decía: “Prefiero morir de pie que vivir en un mundo de rodilas, feliz Día de la Independencia”.
 En otro se hackeó la web de un exasambleísta: “Feliz día de la Independencia burro volador”, apareció en la pantalla.

Cuando hackers vulneraron el sitio web de la Legislatura apareció la frase: “¿Dónde está la seguridad?”. Luego se comprobó que el ataque informático provino del Brasil.


La OEA reportó que en el 2013 se registró un aumento en la cantidad de quejas cibernéticas en los países de la Región. Los casos reportados se relacionaban con interceptación de información, ciberfalsificación, fraude informático, pornografía infantil y delitos contra la propiedad intelectual. Solo en el Ecuador, cantidad de casos reportados y acumulados en el periodo 2008-2013 -añade la entidad internacional en sus informes- aumentó del 203% al 458%.
 La mayoría de los ataques estuvo relacionada con la apropiación indebida mediante técnicas como el skimming (clonación de tarjetas), el phishing y la explotación de sistemas de pago en línea.

Por Diego Bravo

Fuente: elcomercio.com

Enlace original: http://www.elcomercio.com/actualidad/ecuador-muestra-vulnerable-ciberataques.html

 

 

 

A %d blogueros les gusta esto: