Etiqueta: ciberataque

Hackers roban información de tarjetas de crédito en sitio web de Pizza Hut

Pizza Hut ha sufrido un ciberataque en su sitios web de Estados Unidos que ha dejado al descubierto datos de tarjetas de crédito de sus clientes.

El acceso no autorizado al sitio se produjo durante el pasado 1 y 2 de octubre; fueron un total de 28 las horas. Así, tal y como informa Security Week, los usuarios afectados son aquellos que accedieron a la web en este período de tiempo.

La compañía ha dicho que la brecha fue descubierta y arreglada en seguida y cree que el impacto del ataque es muy pequeño. No obstante, un diario de Kentuky dice que ha afectado a los datos bancarios de 600,000 usuarios.

Los datos que se han expuesto son, según Pizza Hut, las direcciones, los códigos postales, los nombres, direcciones de correo electrónico y datos de pago (incluyendo número de tarjeta, fecha de expiración y código CVV).

No es la única noticia de este corte que está llenando los titulares de los medios de comunicación especializados en las últimas semanas.

Hace apenas unos días la cadena hotelera Hyatt anunció que había sufrido un ciberataque a su sistema de pagos que puso al descubierto los datos bancarios de los clientes que habían hecho uso de los servicios de la compañía entre el 18 de marzo y el 2 de julio de 2017.

Ya en septiembre Equifax desveló haber sido víctima de un ciberataque masivo que, aprovechando una vulnerabilidad en la aplicación, robó los datos de más de 145 millones de usuarios.

Redacción

 

El 67% de los directivos no conoce el efecto que puede tener un ciberataque

CheckPoint ha celebrado el Check Point CyberDay 2017 en el que Eusebio Nieva, director técnico de la compañía, explica a los asistentes cómo sobrevivir a la plaga de ransomware. Además, Mario García, director general de Check Point, y Miguel García-Menéndez, vicepresidente del Centro de Ciberseguridad Industrial, han aprovechado para presentar el informe “Estado de la ciberseguridad en los operadores de infraestructuras críticas”.

Según la organización, 2016 fue un gran año para los hackers, y no será menos en el que nos encontramos ahora. El 40% de los usuarios a los que se les lanza el virus, caen en la trampa; y el 70% de ellos, pagan el rescate. Esto se debe a que el ransomware –que ya actuaba muchos años atrás- es más efectivo que nunca. Por un lado, el mecanismo de entrega es cada vez más fácil, siendo la técnica más común el phishing. Por otro lado, la importancia de los datos del usuario, en la que hay una gran motivación por recuperarlos ya que se trata de datos suyos. También ha mejorado el sistema de pago con bitcoin, ya que las transferencias son anónimas y no se pueden seguir. Y para colmo, los usuarios prefieren no involucrar a la policía, porque de esa manera complicarían el proceso de pago y se arriesgarían a no recuperar sus datos, supuestamente.

En cuanto al futuro, Nieva ha mencionado el término “Internet of Ransomware Things”. Para evitar esta situación, es necesario educar a los usuarios, hacer continuas copias de seguridad, actualizar los parches de forma constante y disponer de tecnología de seguridad efectiva. Para ello Checkpoint aconseja una tecnología que monitorice el sistema de forma continua para buscar comportamientos de ransomware, que analice los detalles para pararlo y ponerlo en cuarentena. De hecho, el director técnico de la compañía asegura que el antiransomware de Check Point hubiese parado el WannaCry. “Las defensas tienen que ser de múltiples capas, cada una especializada en algo específico”, explica Nieva.

Análisis del informe

El estudio refleja el nivel de seguridad en los entornos industriales críticos españoles diez años después de que se aprobara en nuestro país el Plan Nacional de Protección de las Infraestructuras Críticas.

Algunos de los datos recogidos que más llaman la atención son que, a día de hoy, todavía dos de cada diez operadores de infraestructuras críticas no evalúan su nivel de riesgo contra una ciberamenaza; y que el 67% de los directivos no está concienciado sobre el efecto que puede tener un ciberataque. Y aunque todavía haya muy pocas empresas que utilizan firewalls industriales específicos y que gestionen la seguridad de su cadena de suministro, el informe revela que los operadores adoptan cada vez más mejores medidas de protección. En concreto, más del 50% de encuestados aseguran que utilizan firewalls convencionales, antivirus e IDS/IPS, entre otros. Asimismo, las predicciones para el futuro son positivas: el 75% de los encuestados consideran que la inversión en ciberseguridad industrial se incrementará en los próximos meses.

“El reto no es solo concienciar a los responsables de negocio, sino a la sociedad en su conjunto. Una brecha de seguridad en entornos industriales puede llegar a tener consecuencias catastróficas para la ciudadanía. Debemos ser conscientes del riesgo que puede suponer para el patrimonio (las instalaciones), para el medioambiente y, en última instancia, para las personas una manipulación malintencionada de los sistemas de operación. Sólo así, las medidas que se adopten para proteger dichos entornos dejarán de verse como una imposición de los departamentos de tecnología y se verán como una contribución más a la seguridad global” declara Miguel García-Menéndez.

Pero uno de los grandes problemas que padecemos en este país es que la velocidad de adaptación de las normativas y la velocidad de crecimiento del malware no van acorde.  “Hay una desconexión real entre las protecciones críticas y las regulaciones”, asegura Mario Gómez.

Redacción

 

Cinco consejos para prevenir ciberataques en las empresas

Actualmente las compañías enfrentan grandes retos de seguridad derivados de los continuos avances de la tecnología y la evolución de los ciberataques.

Es por esto que resulta crucial contar con una estrategia para ayudar a reducir la exposición a riesgos cibernéticos, sin importar el tamaño de su negocio.

Es por ello que AT&T nos comparte en la siguiente infografía cinco consejos que pueden serle de utilidad durante este proceso:

 

1. Mantener al día las actualizaciones del sistema operativo y antivirus. Esto ayuda a brindar una mayor seguridad a los equipos y prevenir amenazas de hackers.

 

2. Tener un laboratorio de pruebas. Esto equivale a contar con “dos sistemas iguales” para tener un punto de restauración en caso que haya pérdida de información.

 

3. Contar con el soporte de un equipo o un centro de respuesta de incidentes. Que sirva como consultor para reaccionar ante posibles ataques.

 

4. Instalar los últimos parches de seguridad. Estos corrigen errores y/o actualizan programas y aplicaciones para evitar la entrada de personas ajenas al sistema.

 

5. Realizar respaldos de información. En la nube o en un dispositivo de almacenamiento externo, para disminuir los riesgos de que un hacker acceda a ella, o darla por perdida en caso de un ataque.

 

N. de P.

Los ataques denominados “no maliciosos” se multiplican

Estos ciberataques se caracterizan por presentar rasgos de malware sin descargar archivos infectados y suponen una gran amenaza a la que no pueden hacer frente las técnicas más tradicionales de defensa.

Cada vez más atacantes están llevando a cabo sus actividades sin la necesidad de utilizar malware para traspasar los tradicionales mecanismos de seguridad basados en archivos. Casi dos tercios de los investigadores de seguridad encuestados por la compañía Carbon Black dice que han notado un crecimiento exponencial en estas técnicas desde principios de año. Además, he aquí el problema, no están seguros de que los antivirus puedan hacerles frente. Y, otro informe anterior revela que estos ataques denominados “no maliciosos” o “sin archivos”, han aumentado del 3% al 13% en 2016.

Aunque no haya una técnica definitiva para acabar con el problema no significa que no se pueda atajar. “Para protegerse, las empresas deben consultar los pasos a seguir con sus vendedores de la Plataforma de Protección de Terminales, recomienda el analista Gartner. También aconseja utilizar plataformas como el Enhanced Mitigation Experience Toolkit de Microsoft que impone restricciones a las aplicaciones para protegerlas. Por ejemplo, admite la prevención de ejecución de datos que supervisa el uso de la memoria por las aplicaciones y puede apagarlas si ocurre alguna situación extraña. Además, la consultora cree que productos como Chrome, Firefox, Internet Explorer, Microsoft Office, Java VM y Adobe ofrecen una base de aplicaciones cubiertas.

Este tipo de ataque compromete los procesos legítimos y las aplicaciones para llevar a cabo actividades maliciosas. Sin embargo, no descargan archivos dañados, por lo que no hay malware que detectar. El estudio de Carbon Black asegura que los tipos de ataques no maliciosos reportados por las investigaciones fueron las conexiones remotas (55%), seguido de ataques basados en WMI (41%), ataques en memoria (39%), ataques basados en PowerShell (34%), y ataques que aprovechan los marcos de Office (31%).

Del estudio se desprende la importancia de monitorizar el comportamiento inusual, comprobar la línea de comandos en PowerShell y la segmentación de la red.

Tim Greene

 

¿Cuánto le cuesta a una empresa sufrir una brecha de datos?

IBM en un reciente estudio encontró que el costo medio de una brecha de datos ha sido de 4 millones de dólares en 2016 y de 3.8 millones de dólares en 2015. Hay innumerables factores que podrían afectar el costo de una vulnerabilidad así en su organización ya que es virtualmente imposible predecir una cantidad exacta.  BitSight analiza una serie de factores que las empresas deben tener en cuenta cuando se trata de calcular el costo real de un futuro ciberataque.

Ubicación, tipo de moneda y tamaño de la empresa

Incluso cosas simples como los tipos de cambio de la divisa que un negocio utiliza predominantemente pueden afectar el costo de una violación de la seguridad de la información. Si se trata de una pequeña tienda que se ocupa de datos limitados (o no) de los clientes, el costo de esta intrusión puede ser significativamente menor de lo que una empresa más grande puede experimentar.

Industria y tipo de datos o registros mantenidos

El tipo de datos perdidos en un ataque es uno de los mayores factores que influyen en el precio a pagar. Si pierde direcciones de correo electrónico, probablemente no va a ser tan grande como si perdiera información personalmente identificable (PII), datos confidenciales de clientes (como números de Seguro Social), información de tarjeta de pago, información de salud privada (PHI, por sus siglas en inglés), entre otros. Cuanto más sensible es el registro, más costosa será la brecha.

La causa principal de la violación

La causa de una violación puede ciertamente influir en el número o tipo de registros perdidos, que se relaciona con el costo a pagar. Por ejemplo, si el incumplimiento es causado por un tercero. En un estudio reciente, el Instituto Ponemon encontró que “las violaciones de las organizaciones de terceros seguían siendo las más costosas”.

Costos de operación

Si se experimenta un ciberataque, esto podría ralentizar, interrumpir o detener completamente las operaciones. Por ejemplo, para un negocio minorista, podría significar una pérdida en las ventas. En un negocio de servicios, podría significar la pérdida de la capacidad de proporcionar soporte al cliente.

Violación de las consecuencias

Si una empresa sufre una violación de datos como resultado de unas prácticas de seguridad deficientes, puede querer duplicar sus inversiones en seguridad, lo que tendrá un costo importante. Existe hardware o software que pueden requerir reemplazos o actualizaciones de seguridad después del incumplimiento. Incluso algunas organizaciones pueden darse cuenta de que no cuentan con personal de seguridad y necesitan contratar a un nuevo profesional de TI, CIO o CISO.

Costos de investigación

Si se necesita traer a un tercero para investigar su robo de datos (incluso el FBI) estos servicios le costarán hasta seis o siete cifras más dependiendo del tamaño del ataque.

Revelación pública

Si la gente ya no está dispuesta a utilizar sus servicios o comprar su producto después de una gran pérdida de datos, su línea de fondo, el precio de las acciones y la reputación de la empresa podrían estar en juego.

Demanda colectiva

Si se experimenta una demanda colectiva como resultado de la pérdida de los datos, el costo será claramente aumentado.

Ventas o fusiones

El costo aquí podría ser simplemente el valor de la propia empresa si usted está en el proceso de un acuerdo de M&A. Por ejemplo, después de la masiva violación de Yahoo, el valor de la compañía está ahora en flujo. Verizon sigue evaluando la valoración de Yahoo y quiere determinar si va a seguir adelante con el acuerdo.

Redacción

 

Importante la protección de datos a la hora de combatir ciberataques: Estudio

A pesar de la evidente amenaza que representan los ciberataques, la encuesta realizada por Kaspersky Lab reveló puntos de vista variados en cuanto al estado de protección y formas de mitigación estratégica, exponiendo las principales debilidades y vulnerabilidades respecto a las amenazas existentes y emergentes.

Actualmente, todas las empresas enfrentan ciberataques de una u otra forma y en los últimos 12 meses, 43% de las empresas experimentó pérdidas de datos como resultado de un fallo de seguridad. Entre las grandes empresas, el 20% informó de cuatro o más fallos en la protección de datos durante el mismo período.

Percepción contra realidad

La encuesta realizada a nivel mundial se centró en comparar la percepción existente en cuanto a las amenazas de seguridad contra los incidentes de seguridad cibernética que se han experimentado en la realidad, para destacar puntos potenciales de vulnerabilidad, más allá de las sospechas usuales de malware y spam. Las principales amenazas emergentes estuvieron bien representadas entre las empresas: 32% de las empresas sufrió un ataque dirigido y 20% experimentó un incidente relacionado con ransomware. Otra amenaza seria expuesta por la encuesta es el descuido de los empleados: esta causa contribuyó a un incidente de seguridad en casi la mitad (43%) de las empresas.

En comparación a las áreas más vulnerables de incidentes de seguridad, según lo informado por las empresas

Sin embargo, cuando se les preguntó dónde se sienten particularmente vulnerables, surgió un conjunto diferente de desafíos. Las tres amenazas más difíciles de manejar incluyen: el intercambio inapropiado de datos a través de dispositivos móviles (54%), la pérdida física de hardware que expone información confidencial (53%), y el uso inadecuado de los recursos de TI por los empleados (50%). A esto siguen otros desafíos emergentes como la seguridad de los servicios en la nube de terceros, las amenazas relacionadas con IoT y los problemas de seguridad referentes a la externalización de la infraestructura de TI. La diferencia entre la percepción y la realidad indica la necesidad de estrategias de seguridad que van más allá de la simple prevención y, en un contexto más amplio, de la tecnología.

Finalmente, Veniamin Levtsov, vicepresidente de Negocios Empresariales en Kaspersky Lab, señaló, “los resultados de la encuesta indican la necesidad de un enfoque diferente para abordar la creciente complejidad de las amenazas cibernéticas. Las dificultades no vienen necesariamente de lo avanzado de los ataques, sino de la creciente área de ataque, misma que requiere de un conjunto más diverso de métodos de protección. Esto complica aún más las cosas para los departamentos de seguridad de TI, quienes tienen más puntos vulnerables que asegurar”.

Redacción

 

El papel de la comunicación después de un ciberataque

¿Cuál sería su reacción al descubrir por fuentes externas que su empresa fue blanco de un ataque cibernético? ¿Y si los sistemas fueran derrumbados porque un cibercriminal pide un rescate de un millón de pesos por los datos críticos robados a la compañía? ¿Usted estaría preparado para lidiar con ese escenario? ¿Sabría cómo comunicar ese incidente? ¿Tendría un plan de comunicación para tratar ese problema?

En este último punto se encuentra el mayor error que veo que las empresas cometen: no tener un plan de comunicación de crisis establecido. Además, un reciente estudio del MIT en sociedad con FireEye y Hewlett Packard Enterprise, que se llevó a cabo con 225 empresas, señaló que el 44% de ellas no tienen un plan de comunicación de crisis vigente y el 15% desconocen la existencia de él en la compañía.

Otro gran error es tener un plan enfocado en otras emergencias que no contemplan el ciberespacio, como incendios o desastres naturales, por ejemplo. El ciberataque es un asunto muy delicado para discutirse en público, pues existen diversos escenarios y la empresa necesita tener la certeza de quién es el enemigo y el riesgo que está enfrentando. Los cibercriminales pueden haber conseguido acceso a los datos de funcionarios, clientes y hasta de propiedad intelectual de la empresa.

Generalmente los ciberataques son reportados por terceros, sorprendiendo a las empresas víctimas, 53% de los incidentes en los que Mandiant (empresa perteneciente al grupo FireEye) participó en 2015 fueron descubiertos por fuentes externas, lo que coloca a la empresa afectada en una situación reactiva y con muchas incertidumbres.

Las brechas de seguridad también suelen ocurrir por largos periodos; en 2015, por ejemplo, el tiempo promedio en que los cibercriminales permanecieron en la red de la víctima sin ser detectados, fue de 146 días, de acuerdo con el reporte M-Trends 2016. Esa demora en detectar la invasión vuelve más difícil controlar la crisis y explicar a los diversos públicos afectadosqué aconteció.

Los accionistas, clientes, funcionarios, socios, partes afectadas y medios necesitan ser comunicados pero no se especifica cómo. Debemos asegurarnos de que recibirán un mensaje asegurándoles que la empresa está resolviendo el incidente y protegiendo los datos, y se deberán también enviar actualizaciones siempre que haya nuevas informaciones para compartir. Recordemos filtrarlas, reportando apenas lo que realmente interesa y no todos los detalles del ataque.

En un momento delicado como éste es crucial contar con el involucramiento de los líderes, pues un ciberataque no es responsabilidad solo del equipo de TI, sino un problema de toda la empresa. Las partes afectadas quieren oír un posicionamiento que venga de la dirección.

 

Para la elaboración de un plan de comunicación efectiva son válidas algunas recomendaciones:

  • Establezca el equipo de comunicación de crisis. Seleccione a los profesionales de comunicación, del departamento legal, del equipo de TI y de la dirección que estarán involucrados en el momento. Dependiendo del incidente, considere traer profesionales especializados para ayudar internamente.
  • Si su empresa no cuenta con recursos internos para el desarrollo, actualización constante y ejecución de un plan, busque a socios que tengan experiencia en ésta área. Ellos van a desarrollar con usted o para usted, un plan de respuesta a la crisis bien pensado, con diferentes escenarios. En caso de que llegue el momento de crisis, sus portavoces sabrán qué y cómo comunicar.
  • Garantice un mensaje unificado. Asegúrese de que todos los portavoces sean igualmente entrenados y dispongan de la misma información. Es importante que ellos hayan recibido el media training antes de la crisis.
  • Active canales de comunicación. En caso de que la crisis se vuelva pública provea un website lo más rápido posible y suba las informaciones útiles. Active también canales de atención donde los diversos públicos, como accionistas y medios, puedan hacer preguntas o enviar informaciones.
  • La práctica lleva a la perfección, ensaye el plan de crisis para diversos ciberataques con el equipo de comunicación y los portavoces de la dirección una vez por trimestre.

 

Por: Vitor de Souza, vicepresidente Global de Comunicación de FireEye Inc.

 

 

 

 

 

¿Realmente hackearon Spotify?

Aunque desde la compañía se han empleado a desmentir dicho ataque, diversos medios de comunicación se hacen eco del ataque que podría haber sufrido el servicio de música en streaming Spotify, donde se señala que cuentas Premium se ven afectadas.

La compañía Sueca desmiente el incidente, pero podríamos encontrarnos ante otro nuevo caso de ciberataque lanzado a otra gran compañía multinacional que despliega sus servicios de música en streaming por todos los rincones del mundo. El servicio de Spotify no se habría visto afectado en cuanto a su funcionamiento habitual, pero sí podrían haberse expuesto una lista de distintas cuentas de usuarios, incluyendo importantes datos de interés como son los nombres, correos electrónicos, contraseñas de los mismos, así como procedencia de los mismos. Dicha información habría sido publicada en el portal Pastebin con el fin de demostrar por parte de los ciberatacantes, de que el ataque llegó a producirse, se destaca que el ciberataque pudo haber ocurrido el 23 de abril.

A través de algunos foros y cuentas de redes sociales se ha podido saber que determinados usuarios han experimentado cierto comportamiento atípico de sus perfiles, como el hecho de que se hayan agregado nuevos álbumes o canciones de forma automática a sus habituales listas de reproducción. Algunos otros presentaron problemas en el acceso al servicio, al detectar que la dirección de correo no correspondía con la contraseña asociada, suceso que les impedía poder disfrutar del servicio.

Uno de los primeros en hacerlo público fue el sitio de tecnología TechCrunch, destacando el hecho de que algunos usuarios no han podido acceder al servicio.

Alfonso Casas

Los Papeles de Panamá y la era de las filtraciones

El poder de la tecnología ha cambiado el concepto de filtración. Muchas cosas han sucedido desde el Watergate hasta hoy, cuando es posible pasar 2.6 terabytes de información comprometedora a un periodista y sentarse a esperar qué pasa: por ejemplo, y como dice el dicho, “siéntate a la puerta de tu casa y verás el cadáver de tu enemigo pasar”. La cantidad de datos mencionada más arriba corresponde a los Papeles de Panamá, que no es más que el último ejemplo de una cada vez mayor lista de casos.

A veces son fruto del ataque de un hacker; otras, de la venganza de un empleado descontento; y, algunas, solo es alguien que quiere que se sepa la verdad. En la última década, los ataques online han hecho temblar los cimientos de la política, el periodismo y la ética. Repasamos algunos.

Los Papeles de Panamá

En 2015 una fuente anónima contactó con el diario alemán Süddeutsche Zeitung, el cual le entregó 2.6 terabytes de documentos pertenecientes a la firma de abogados panameña Mossack Fonseca. El gigantesco dossier no solo contenía pruebas de que el bufete ofrecía entre sus servicios la fundación de sociedades opacas en paraísos fiscales, sino que también involucraba en estas prácticas a 140 altos cargos y personalidades de 50 países diferentes. El diario germano compartió este extraño regalo con periodistas de todo el mundo, que trabajaron un año hasta empezar a publicar los primeros informes detallados. De momento y a la espera de nuevas revelaciones, ya se han cobrado unas cuantas renuncias. Por citar algunas: la del primer ministro de Islandia, Sigmundur Davíð Gunnlaugsson, en España la del ex ministro de Industria José Manuel Soria. El responsable de la filtración solo le pidió una cosa al Süddeutsche Zeitung a cambio del chivatazo: que lo publicara.

Hacking Team

hacking-team

Como no siempre es sencillo distinguir de qué color son el sombrero y la ética de los hackers (los hay buenos, malos y peores), el objetivo de quienes accedieron a los archivos de la empresa de venta de software para hackear Hacking Team era dejarlo claro. En julio de 2015, tras un acceso no autorizado a su documentación corporativa, comenzaron a filtrarse informes que señalaban a gobiernos y organismos oficiales de distintos países como clientes de sus herramientas de ciberespionaje. Entre ellos había regímenes autoritarios como el de Etiopía, que las habría empleado para perseguir a periodistas y disidentes, pero también estaban coludidos el CNI y la Policía Nacional de España, que habrían firmado con Hacking Team contratos por valor de 3.4 millones de euros hasta 2016. La información fue publicada primero en medios especializados como securitybydefault.com, pero no tardó en saltar a las portadas de todo el mundo.

Ashley Madison y la doble moral

ashley-madison

Hackear el sistema de un portal de citas para personas en busca de aventuras fuera del matrimonio y desvelar los datos de sus usuarios, no merece, en principio, buena consideración. Los responsables autodenominados The Impact Team del ataque en 2015 a la célebre web Ashley Madison y posterior publicación de los datos robados, en cambio, defendieron la legitimidad y el valor de su acción por dos motivos. El primero de ellos, que el portal se lucraba, entre otras cosas, a base de vender una confidencialidad y una privacidad que, a la vista de pruebas que demostraban que no borraba sus archivos como prometía, no eran tales.

Su segunda premisa era demostrar, que entre los usuarios de sus morbosos servicios se encontraban líderes de la pureza moral como el videobloguero estadounidense Sam Rader, cristiana estrella YouTuber en su país cuyos entrañables vídeos en compañía de su esposa e hijos suman millones de visitas, y el activista conservador Josh Duggar. La policía canadiense informó, en el momento del escándalo, de al menos dos suicidios relacionados con las revelaciones.

El hackeo de TV3 en Cataluña, España

tv3-cataluna

En el verano de 2012 la dirección de la Corporación Catalana de Medios Audiovisuales (CCMA), a la que pertenece TV3, entonces envuelta en rumores de recortes de plantilla, denunció el robo de un documento Excel en el que figuraban los salarios de casi 2 000 trabajadores del ente, así como cálculos del costo de las indemnizaciones por despido. El archivo fue filtrado y llegó a manos de muchos empleados, generando una enorme indignación. El hasta ahora único acusado de la filtración del archivo, un trabajador de la empresa, ha negado en declaraciones a El Español cualquier implicación y afirma que le ha tocado el señalamiento por ser un “friki de la informática” y para proteger a un alto cargo de la cadena, Brauli Duart, que, según su teoría, se habría equivocado al reenviar el correo y habría montado toda la trama para eludir responsabilidades.

Wikileaks

wikileaks

La organización WikiLeaks fundada en 2007, se ha dedicado a publicar filtraciones de información sensible de interés público, aunque fue en 2010, con el conocido como Cablegate, cuando adquirió especial interés mediático. La revelación de los telegramas y documentos del Departamento de Estado estadounidense provocó un terremoto internacional, que incluyó una orden de detención contra su portavoz, el australiano Julian Assange, acusado pocos meses después de violación. Dos años después, en 2012, WikiLeaks difundió el contenido de correos electrónicos internos de la agencia de espionaje Stratfor, que asesora a empresas y gobiernos de todo el mundo. Entre las revelaciones, que los Servicios de Inteligencia de Pakistán conocían a la perfección dónde estaba la casa en la que se escondía Bin Laden hasta su ejecución por parte de Estados Unidos.

Edward Snowden

Edward-Snowden

Estadounidense, ex empleado de la CIA y la NSA y hoy exiliado, se cree que en Rusia, dado a que en Estados Unidos se le considera traidor, reveló las técnicas de cibervigilancia masivas a las que gobiernos como el estadounidense y el británico sometían a sus ciudadanos (y los de otros países). También adquirió especial relevancia por una circunstancia atípica en las filtraciones: desde que hiciera públicos documentos comprometedores a los medios de comunicación, él siempre ha dado la cara, y en la actualidad se ha convertido en un icono de la lucha por el derecho a la privacidad, que participa en charlas, cursos y conferencias especializadas siempre que su seguridad se lo permite.

Filtra.la

filtrala

A lo largo de los últimos años, WikiLeaks ha tenido sus réplicas locales. En España existe Filtra.la, una plataforma independiente para la denuncia ciudadana de información de interés público en condiciones de anonimato y seguridad, que desde 2012 ha propiciado la publicación de más de 70 noticias distintas. Entre ellas, por ejemplo, datos que revelan las negociaciones en 2014 de la Asociación Transatlántica para el Comercio y la Inversión (ACTI, en inglés TTIP), el polémico y opaco acuerdo de libre comercio entre la Unión Europea y los Estados Unidos.

Cuatro razones para no pagar ante un ataque ransomware

Los ataques ransomware a las empresas se van agravando y van en aumento. Cuando se exige dinero a cambio de los datos de un sistema crítico, hay poco tiempo para decidir, pero hay al menos cuatro buenas razones para no pagar en caso de sufrir uno de estos secuestros de datos por los que se pide un rescate.

La extorsión online va en aumento y los delincuentes utilizan cada vez más vectores de ataque para infectar los sistemas de las víctimas (kits de exploit, ficheros maliciosos, enlaces en mensajes de spam), bloquearlos y pedir un rescate por los datos. Rara vez es posible romper este cifrado y restaurar el acceso. Lo habitual es tener que limpiar los sistemas afectados y restaurar rápidamente todo, desde las copias de seguridad.

La recomendación de los expertos es no ceder a la extorsión, aunque haya que esperar a que el departamento de TI recupere los sistemas o una pérdida de ingresos, pero ¿por qué?:

  1. La empresa se convertirá en un objetivo mayor
    Como se suele decir en marketing social: no hay que alimentar a los trolls. En esta situación ocurre algo similar. Pagar animará a los atacantes, y los delincuentes ven la posibilidad de seguir ganando dinero. Además, si una empresa paga, otros hackers aprovecharán esa debilidad.
  2. No se puede confiar en los delincuentes
    Pensar que van a mantener su palabra es, cuando menos, una desventaja para nosotros. Muchas víctimas han pagado el rescate y no lograron acceder a sus archivos.

¿Por qué pagar si existe la posibilidad de no recuperar los datos?, la reputación es importante, incluso en el mundo criminal.

  1. El próximo rescate será mayor
    Los extorsionadores normalmente no piden cantidades desorbitantes; el rescate en promedio se encuentra entre 300 y 1 000 dólares. Pero, a medida que logran varios éxitos, se sienten cada vez más seguros y elevan su precio. Es simple economía. El vendedor fija los precios, en función a lo que el comprador está dispuesto a pagar. Si las víctimas se niegan a pagar, los atacantes no tienen ninguna justificación para aumentar su rescate.
  2. No hay que animar a los delincuentes
    Prevenirse a largo plazo es muy útil, por lo cual pagar un rescate, puede ser que restaure los datos, pero seguro que los fondos se destinarán a mantener la actividad criminal. Tienen más dinero para gastar en nuevas versiones más avanzadas de sus armas. Muchas de las bandas del crimen cibernético operan como una empresa normal, con diferentes vías de ingreso y líneas de producto.

La principal razón para ceder y pagar es que necesitemos recuperar los archivos como sea. En ese caso, no hay opción e inmediatamente tomar medidas como adoptar respaldos en la nube, para en el futuro restaurar desde este medio.

Redacción