Etiqueta: cibercrimen

El usuario final, el eslabón más débil en la cadena del cibercrimen

Easy Solutions, la compañía de la protección contra el fraude, presentó la segunda edición de su reporte “El Pulso del Cibercrimen en 2017”.

En este informe los expertos de Easy Solutions investigaron los ataques más sofisticados y recientes que afectan a empresas, instituciones financieras y consumidores alrededor del mundo y entregaron su visión sobre cómo evolucionará el fraude en los próximos meses.

Uno de los puntos más destacados del reporte es donde se concluye que gracias a la curiosidad humana y a cierta cantidad de investigación es posible manipular casi a cualquier persona para que acceda a determinado sitio o contenido. “El usuario final sigue siendo el eslabón más débil de la cadena de seguridad. En vista de que no se puede esperar que los usuarios se protejan a sí mismos, es responsabilidad de las compañías e instituciones suministrar esa protección”, destacó Maria Lobato, Directora de Marketing de Easy Solutions para Latinoamérica. Y agregó, “no proteger a los usuarios finales no solo conlleva a pérdidas financieras, también puede dañar la imagen de una marca, corroer la confianza en los canales de comunicación y ahuyentar a los clientes de la organización”.

5 puntos Clave del Reporte:

De acuerdo al reporte de Easy Solutions el phishing (técnica a través de la cual se suplanta una identidad de una organización para robar información sensible) se ha convertido en el método número uno para diseminar ransomware, troyanos bancarios u otros tipos de ataques.

  • El 97% de las personas no saben cómo reconocer un email de phishing.
  • El 30% de los mensajes de phishing son abiertos por sus víctimas. Pese a todas las campañas de concientización que se están realizando la compañía asegura sigue siendo un porcentaje muy alto para garantizar la seguridad de las organizaciones.
  • El 30% de todas las infecciones de malware en compañías provienen de enlaces a sitios web fraudulentos, según dos estudios de 2016 publicados en Infomatika en Alemania.
  • Los ataques de phishing se incrementaron un 65% en 2016.

N. de P. Easy Solutions

 

El cibercrimen es ahora una empresa por si misma

La industria del cibercrimen está construida en base a los datos de las empresas. Se ha confirmado que existe un submercado que brinda vulnerabilidades: kits de ataques, botnets, APTs, servicios de phishing, ransomware y otras herramientas. Los criminales cibernéticos generan grandes cantidades de dinero manteniendo esta cadena de suministro. El robo y la obstrucción de los datos de las compañías resulta la base para esta industria. Si la información no tuviera ninguna importancia para el cibercrimen, ninguno de estos elementos anteriormente mencionados tendría valor, y esta industria colapsaría.

Los cibercriminales, naturalmente eligen el modo de operaciónmás eficiente. Esto diferencia fundamentalmente la seguridad de la información de otros problemas de TI. La seguridad de la información es el único aspecto de TI donde existe una motivación financiera por parte de actores, los cuales trabajan explícitamente para vulnerar la estructura de TI de las empresas. Sus tácticas cambiarán, pero la importancia de tus datos, no.

 

Un mundo de oportunidades crecientes para el cibercrimen

Cualquier abogado te podría decir: “El robo es un crimen de oportunidad”. Lo esencial de la transformación digital de las empresas es que están generando una gran cantidad de información, nunca antes generados en la historia de la humanidad.Es parte de laeconomía del conocimiento y cómo las organizaciones están creando y entregando valor. Toda esta información- almacenada en una serie de ubicaciones y repositorios cada vez más cambiantes -, ofrecen múltiples oportunidades para el delito. Por otro lado, las aplicaciones son fundamentales para la transformación digital. Estas se manifiestan en forma de aplicaciones móviles, portales para clientes, páginas web e incluso APIs yresultan ahora las formas de interacción de las empresas con sus clientes y consumidores. Además, para reducir costos empresariales, estas aplicaciones generan directamente gran parte de los datos. Este universo de aplicaciones sirve como puerta directa a los datos de la empresa y expande las posibilidades de crecimiento de la industria del cibercrimen.

En adición a la creciente exposición de las empresas, es un hecho que más personas ahora tienen un acceso legítimo a la información. Llamados “trabajadores del conocimiento, actualmente comprenden más de 100 millones de personas en el mundo. Las empresas se esfuerzan para que los usuarios accedan directamente a una variedad de aplicaciones y de información disponible. De hecho, es una de las vías que usan las empresas para generar información valiosa.Esto es una paradoja ya que convierte a los consumidores, junto con todas las fallas intrínsecas de seguridad (por ejemplo, la reutilización de contraseñas débiles) en un factor de ataque.

 

Un enfoque de seguridad centrada en los activos

Como mencioné anteriormente, la seguridad de la información es diferente a otros temas de TI ya que existe un motivador financiero. Mientras haya dinero de por medio, bien sea a través del robo o la extorsión-  habrá criminales perfeccionando sus tácticas. Sea cual sea su objetivo: información y/o las aplicaciones que la ofrecen. En la medida que los negocios se han vuelto más sofisticados en su entendimiento de las realidades en la gestión de amenazas de la industria del cibercrimen, se centran más en el “ataque du jour” (la táctica más reciente) y hacen mayor énfasis en una mejor visibilidad y protección de sus activos básicos, independientemente de las tácticas que puedan usar los ciberdelincuentes en cualquier momento.

 

Puntos esenciales para garantizar una protección avanzada de aplicaciones y datos

APLICACIONES:

1) Protegerlas aplicaciones donde sea que estén – en la nube o dispositivo móvil -: Las aplicaciones que dejan rastro existirán tanto en la nube como en los dispositivos.Estas necesitan protegerse en ambos casos.

2) Aprovechar la inteligencia de acción contra las amenazas:A medida que la industria del cibercrimen innove y se automatice, se espera que cualquier aplicación pública, pueda ser atacada cientos de veces al día. La protección bot / anti-automatización y la inteligencia de amenazas que identifica los intentos de ataques a credenciales contra las aplicaciones también son críticas. Esta inteligencia de amenazas necesita ser entregada de una manera que los puntos reforzados puedan usarse directamente para tomar acción en   tiempo real a medida que mitigan las amenazas.

3) Automatizar el bloqueo con precisión: Trabajando sobre el precepto de que todas las aplicaciones serán atacadas cientos de veces o más al día, crear una alerta para una revisión posterior no es efectivo. Es mucho que procesar, y las alertas se almacenarán. El secreto oscuro en la seguridad de las aplicaciones no son los falsos negativos (no detectar un ataque) sino los falsos positivos (determinar que un tráfico de datos válido es en realidad un ataque). Cualquier solución debería ser suficientemente precisa -minimizando las detecciones falsas tanto negativas como positivas- así el negocio tendrá la confianza de bloquear el tráfico de la aplicación sin impedir las solicitudes válidas.

DATOS:

4) Conoce la locación de tu información, quién tiene acceso a ella y cuando: Esto   supone un esfuerzo continuo, especialmente en relación con los empleados y los directores que rotan en las empresas. Sin este monitoreo, todos los actores involucrados no contarán con todo el panorama ciegos. El monitoreo les advierte. Sin embargo, esto no es suficiente debido al gran volumen de datos a los que legítimamente se accede.

Para ello recomendamos: Reevaluar frecuentemente si el acceso a datos en todos los niveles es aceptable, generar alertas sobre aquella información que no está protegida, y capacitar a los equipos para contener las amenazas y responder inmediatamente a los riesgos de acceso a los datos.

 

¿Su información está debidamente protegida? 10 preguntas que debes hacerte

Por otro lado, desde Imperva también proporcionamos algunas preguntas que las empresas con fácil acceso a su información deberían hacerse para saber si están correctamente protegidas.

  1. ¿Dónde está localizada la Información privada?
  2. ¿Quiénes acceden a la Información?
  3. ¿Esas personas deberían tener acceso a esa información?
  4. ¿Qué usuarios tienen accesos a los datos, pero no los utilizan?
  5. ¿Quién les da acceso a los datos?
  6. ¿Cuál nivel de riesgo es aceptable?
  7. ¿Quién es el responsable si la información se pierde?
  8. ¿Quién es el responsable de monitorear los datos?
  9. ¿Podrías determinar quéinformación se ha perdido en el tiempo?
  10. ¿Los procesos para responder a estas preguntas son escalables, oportunos y rentables?

Las organizaciones que pueden responder satisfactoriamente a estas preguntas están en buena forma para manejar el riesgo que plantea la industria del cibercrimen, independientemente de las tácticas o ataques que la industria está utilizando actualmente.

 

Por Víctor Anda, Country Manager de Imperva México.

Criminales cibernéticos más buscados por el FBI

La lista del FBI de los ciberdelincuentes más buscados incluye 27 individuos, ya que el delito cibernético se convierte en un tema cada vez más importante en nuestro discurso global. Con ataques repetidos contra empresas, ciudadanos y entidades gubernamentales, se ha vuelto más importante que nunca eliminar el cibercrimen organizado.

Estas personas son algunos de los ciberdelincuentes más buscados hasta la fecha, pero cada año que pasa, a medida que el delito cibernético continúa creciendo, también lo hace la lista más buscada por el FBI.

 

Bjorn Daniel Sundin

Bjorn Daniel Sundin es de Suecia –con orígenes ucranianos-, tiene el pelo rojo y los ojos color avellana. El intruso es buscado por el FBI por involucrarse en un esquema internacional de delincuencia informática que engañó a las víctimas para comprar más de un millón de copias de productos de software falsos. El FBI estima que consiguió más de 100 millones de dólares de los objetivos. Sundin y sus cómplices usaron navegadores infectados, escáneres falsos y mensajes de error para convencer a los usuarios.

Recompensa: El FBI ofrece hasta 20.000 dólares por cualquier información que conduzca al arresto y condena de Sundin.

 

Shaileshkumar P. Jain

Shaileshkumar P. Jain –pelo negro y ojos marrones- es co-conspirador de Sundin, acusado de los mismos crímenes que el anterior. Ambos fueron acusados en Chicago por fraude informático, es decir, estafar a los usuarios de Internet por dinero a través de un software falso, depositando el dinero en varias cuentas bancarias de todo el mundo y eventualmente guardado en un banco europeo.

Recompensa: Para cualquier información que conduzca a la detención o condena de Jain, el FBI está ofreciendo hasta 20,000 dólares.

Peteris Sahurovs

Peteris Sahurovs es buscado por el FBI por participar en un ciberataque internacional de llevado a cabo entre febrero y septiembre del 2010. Se estima que Sahurovs robó más de 2 millones de dólares a las víctimas mediante la venta de programas fraudulentos de seguridad. El FBI alega que Sahurvos llevó a cabo su plan colocando anuncios en un periódico online presentándose como una agencia de publicidad legítima. Él envió anuncios falsos para dirigir a los usuarios a un enlace diferente que vende su software antivirus falso. Sahurovs está potencialmente en Rezekne, Letonia o Kiev, Ucrania; y es conocido por usar los alias “piotrek”, “piotrek89” y “sagade”.

Recompensa: El FBI está ofreciendo hasta 50,000 dólares para cualquier información que conduzca al arresto o convicción de Sahurovs.

 

Alexsey Belan

Alexsey Belan es buscado por el FBI por crímenes presuntamente cometidos contra grandes empresas de comercio electrónico en Nevada y California entre 2012 y 2013. El FBI alega que Belan robó bases de datos de usuarios para obtener acceso a la información de sus cuentas y contraseñas. Una vez que obtuvo lo que necesitaba, vendió los datos. Aún más recientemente, Belan ha sido acusado de ser partícipe del hack de Yahoo, uno de los mayores ataques de seguridad en la historia de los Estados Unidos, comprometiendo más de 500 millones de cuentas. El cibercriminal es letón, habla ruso y puede residir en Rusia, Grecia, Letonia, Maldivas o Tailandia. Sus alias más conocidos son Magg, M4G, Moy.Yawik, y Abyrvaig. Fue visto por última vez en Atenas, Grecia.

Recompensa: Para cualquier información que conduzca a la detención de Belan, el FBI está ofreciendo hasta 100.000 dólares.

Nicolae Popescu

Nicolae Popescu, también conocido por los alias “Nae” y “Stoichitoiu”, es buscado por su presunta participación en fraude online. Se dice que Popescu publicó anuncios en sitios de subastas online para artículos que no existían. Los conspiradores de Popescu en los Estados Unidos también usaron pasaportes falsos para abrir cuentas bancarias bajo identidades falsas para que las víctimas pudieran enviarles dinero. Popescu ha estado en el radar del FBI desde 2012 y, según ellos, habla rumano y puede haber viajado a Europa.

Recompensa: El FBI está ofreciendo una recompensa de hasta 1 millón de dólares por cualquier información que conduzca al arresto de Nicolae Popescu.

 

IDG.es

Existe más preocupación por cibercrimen que por el crimen físico

La firma de seguridad Sophos, ha anunciado los resultados de una encuesta reciente en la que se ha preguntado a los consumidores por sus conocimientos sobre phishing, ransomware, malware, spyware, ataques y otras ciberamenazas. Significativamente, la encuesta revela que los consumidores están más preocupados por el cibercrimen que por la delincuencia física mundial.

En la encuesta realizada al 63% le preocupan las pérdidas económicas debido a una violación de los sistemas, el 61% se muestra preocupado de que los cibercriminales se apoderen de su equipo de cómputo para enviar campañas de spam y malware a sus contactos y a otras personas inocentes, y al 58% le preocupa que los ciberdelincuentes inutilicen sus equipos.

En contraste, a un 46% le preocupa que le roben, agredan físicamente o entren en su coche; al 52% le preocupa que su casa sea robada y el 56% de los encuestados se muestra preocupado por el terrorismo. El estudio fue realizado a 1.250 consumidores de Estados Unidos, Reino Unido, Alemania, Austria y Suiza.

“Los ataques de hoy en día suelen comenzar desde sitios web legítimos que han sido hackeados (sin conocimiento de la gente que los visita) o por phishing, enviando correos falsos diseñados para parecer reales, incitando a los consumidores a que abran documentos infectados o a hacer clic en URL malintencionadas. Una vez que los usuarios involuntariamente han hecho clic, el ransomware se ejecuta en segundo plano y, a continuación, bloquea y hace rehenes sus archivos personales, fotos y otros datos valiosos hasta que se paga el dinero a los criminales”, afirma John Shaw, vicepresidente de Enduser Security Group de Sophos.

A pesar de la preocupación general mostrada por la ciberdelincuencia entre los consumidores encuestados, la concienciación sobre el phishing y el ransomware sigue siendo relativamente baja. El 47% no está familiarizado con el phishing o lo percibe como una amenaza baja, algo preocupante teniendo en cuenta que se trata del método de ataque número uno utilizado para obtener acceso a la información personal. Más del 30% de los encuestados considera que está extremadamente desprotegido, se muestra inseguro de estar protegido o ignora completamente los ataques de phishing. El 31% de los encuestados dijo que no está familiarizado con el ransomware o lo percibe como una amenaza menor.

“Aquellos que están dentro de los círculos de ciberseguridad saben que el ransomware se ha convertido en un negocio lucrativo de miles de millones de dólares para todo un ejército de ciberdelincuentes que usan kits de herramientas desarrolladas por “superhackers”. Estos kits de herramientas ponen técnicas avanzadas de exploits al alcance de cualquier persona de mentalidad criminal que esté mínimamente instruida en informática para llevar a cabo ciberataques fácilmente”, explica Shaw. “Es hora de que los consumidores sepan más sobre los trucos y el negocio de los ciberdelincuentes y cómo sus amenazas están en constante evolución”.

No sorprende que el malware tradicional y el spyware (ciberamenazas que han estado con nosotros durante mucho tiempo) se perciban como las mayores amenazas. Un 59% del total de encuestados opina que el malware es una amenaza extremadamente grande y para un 54% el spyware también es considerado una amenaza considerablemente grande.

“Los consumidores son los más vulnerables al ransomware, al malware y al spyware, porque a diferencia de lo que sucede en el trabajo, no tienen un departamento de TI mirando por encima de sus hombros y gestionando su ciberseguridad como parte de una tarea a tiempo completo”, señala Shaw. “En muchas casas hay una persona que ofrece ‘soporte TI’ a familiares y amigos, dentro y fuera del hogar, pero esa persona no siempre está del todo segura de saber lo que debería hacer o de si tiene el tiempo para hacerlo.”

La falta de concienciación también pone a los demás en riesgo

El 55% de encuestados por Sophos dice asesorar a otra persona sobre cómo mantener protegidos sus PCS contra el malware y los ataques cibercriminales. De estas personas que asesoran a terceros, un 14% no está realmente segura de haber llevado a cabo una copia de seguridad de forma correcta ni tampoco de ser capaces de poder recuperar los datos en caso de darse una brecha de seguridad en dichas computadoras. El 18% de quienes asesoran a otros reconoce no estar seguro del todo de lo que hace, por lo que finalmente en total hasta un 32% de personas que confía su ciberseguridad a otros es potencialmente vulnerable a una violación de datos.

Además, el 11% de quienes asesoran sobre la ciberseguridad de la PC de otros no está seguro de que esos equipos estén protegidos contra ciberdelincuentes y virus, mientras que un 14% de encuestados reconoce no tener ni idea de si realmente está o no protegiendo adecuadamente los equipos de cómputo de otros. Esto significa que hasta un 25% de los ordenadores domésticos administrados por otras personas, según demuestra la encuesta de Sophos, es vulnerable a la ciberdelincuencia, incluyendo el phishing y el ransomware.

Los datos de la encuesta de Sophos demuestran la necesidad de una ciberseguridad remota basada en la nube, como Sophos Home, que permite a la gente administrar fácilmente la protección de múltiples PCs y de múltiples personas desde un único panel de control.

La firma comparte su solución Home, gratuita que combina antivirus y bloqueo de URL para proteger las computadoras personales y los Mac contra el malware, virus, ransomware y sitios web inapropiados. Los usuarios pueden administrar la seguridad de hasta 10 equipos desde cualquier navegador, incluyendo PC y Mac en ubicaciones remotas.

Redacción

 

El cibercrimen altera la agilidad de las empresas digitales

 

La industrialización del cibercrimen está dando como resultado a las empresas dificultades para actuar ante un ataque.

Un estudio realizado por BT y KPMG lo confirme, se destaca que el 94% de los responsables de TI son conscientes de que el cibercrimen está chantajeando y sobornando a los empleados para acceder a las organizaciones, en torno a la mitad admite no tener estrategia alguna para prevenirlo.

A esto se le une el hecho de que la gran mayoría de empresas se siente limitada por la regulación, recursos disponibles y dependencia de terceros cuando hay que reaccionar ante dichos ataques.

El informe BT-KPMG muestra que los Directores de Riesgos Digitales (conocidos como CDROs) están siendo designados en la actualidad para desempeñar papeles estratégicos que combinen la experiencia digital con las capacidades de gestión de alto nivel. Considerando que un 26% de los encuestados confirman que ya se ha nombrado a un CDRO, los datos del informe sugieren que el rol y la responsabilidad de la seguridad están siendo revisados por parte de las organizaciones.

Mark Hughes, CEO de Security de BT comenta que “la industria está sufriendo una escalada entre bandas criminales profesionales y entidades estatales que emplean sofisticadas técnicas. Los criminales cibernéticos del siglo XXI tienen un perfil de empresario despiadado y eficiente, apoyado por un mercado negro muy desarrollado y de rápida evolución”, afirma el directivo.

El informe “Pasando a la ofensiva, trabajando conjuntamente para impedir el crimen digital”, cita a un amplio número de directivos de seguridad de organizaciones globales conocidas y enumera ejemplos de las distintas formas de ataques criminales detectadas por estas organizaciones, entre las que se incluyen diferentes tipos de malware o ataques de phishing.

En las conclusiones del estudio se desprende la necesidad de cambiar la mentalidad y considerar que la seguridad no es implemente un ejercicio de defensa. De hecho, es el gran habilitador que facilita la innovación digital y permite alcanzar el beneficio.

Redaccion

 

Las seis herramientas terroristas caseras más populares

Los terroristas han desarrollado y distribuido herramientas de encriptación que protegen la privacidad de sus comunicaciones, además de otras aplicaciones de cosecha propia que incluyen recopiladores de noticias y ataques de software DDos, según un informe de Trend Micro.

El estudio explica que dichas herramientas se han desarrollado para proporcionar a los miembros de estos grupos terroristas con menos conocimientos tecnológicos la habilidad de utilizar las tecnologías conocidas sin tener que confiar o invertir en productos comerciales que les aporten las mismas funciones. Muchas de las herramientas continúan siendo actualizadas, lo que indica que existe una comunidad activa en desarrollo entre los terroristas.

La disponibilidad de las aplicaciones de encriptación da peso al argumento de que si los gobiernos exigen a los fabricantes de productos de encriptación comerciales que les proporcionen los medios para descrifrar datos y comunicaciones hechas en secreto a través de sus productos, los criminales y terroristas desarrollarán sus propios productos.

Estas son las herramientas identificadas por Trend Micro:

Mojahedeen Secrets: Este paquete de encriptación nació sobre 2007 y se utiliza para proteger el correo electrónico utilizando encriptación una clave RSA público/privada. También puede borrar correos y documentos sin que puedan ser recuperados.

Tashfeer al Jawwal: Esta aplicación de encriptación se hizo para dispositivos móviles y está en circulación desde 2013. Autor: Global Islamic Media Front.

Asrar al-Dardashah: Es un plugin de encriptación para asegurar la plataforma de mensajería instantánea Pidgin.

Amn al-Mujahed: Otra aplicación para la encriptación de mensajes, se puede utilizar para el correo, SMS o la mensajería instantánea. Está en circulación desde 2013 y todavía recibe actualizaciones de sus desarrolladores.

Alemarah: es una nueva app para Android que distribuye noticias relacionadas con las actividades terroristas e incluye sitios web y calendarios, además de de noticias.

Amaq v1.1: otra app para Android, que se utiliza para difundir información entre terroristas. Hay una nueva versión más reciente, Amaq 2.1, que añade una funcionalidad que hace más fácil cambiar la URL de donde se encuentra alojada para mantenerla disponible si cerraran el sitio actual.

Los terroristas continúan desarrollando otras apps. Por ejemplo, durante el estudio de Trend Micro sobre las herramientas de los terroristas, los investigadores investigaron una rudimentaria app DDos que empleaba flujos SYN. “Aunque esta aplicación no es particularmente avanzada, muestra que hay una exploración activa de las tecnologías disruptivas”, apuntó el informe de Trend Micro.

 

Tim Greene

Hospitales, ¿el nuevo blanco de los hackers?

Los hospitales se convirtieron en el nuevo blanco de los hackers. Ellos han conseguido varias víctimas alrededor del mundo, especialmente en los Estados Unidos quien fue atacado consecutivas veces en el último mes, como el Centro Médico Presbiteriano de Holywood, y el Hospital metodista de Kentucky. El grupo de Inteligencia de Seguridad de Información de Cisco, Talos, identificó una variante de ramsomware, especialmente enfocado en el área de la salud.

Lo que indica esa variante llamada “Samsam” se infiltra en los servidores a través de redes y cifra toda la base de datos de los hospitales, incluyendo la historia clínica de los pacientes, la lista de visitantes, etcétera. Para descifrar los datos es necesaria una clave, liberada por los hackers mediante un pago que gira en torno a los miles de dólares.

 

Pero ¿por qué atacar justamente hospitales?

El ramsomware es el modelo más utilizado por los criminales, ya que muchas empresas no tienen otra salida de no ser el pagar para tener de vuelta sus datos. De acuerdo con el Reporte Anual de Seguridad de Cisco, esta forma de ataque tiene un valor promedio de US$ 34 millones por año, volviéndose un negocio lugrativo. Lo que los hackers ahora perciben es que ellos pueden lucrar aún más cuando se enfocan en el sector de la salud.

“Los hospitales tienen una base de datos valiosa, con historial de los pacientes, el histórico de sus enfermedades y medicamentos, entre otros. Sin esos datos ellos no pueden agendar consultas, realizar procedimientos médicos o atender urgencias”, señaló Fernando Zamai, Ingeniero de Seguridad de Cisco. Es decir, sin su base de datos los hospitales prácticamente paran. Y los hackers perciben que ellos están más dispuestos a pagar el rescate por sus datos y a pagar una buena suma.

Además, esos ataques afectan las redes de los hospitales que las cuales dependen para comunicarse. Los hospitales también guardan información de personas de sus clientes y pueden ser penalizados por las organizaciones correspondientes en caso de que los datos se lleguen a dar a conocer. Finalmente, el propio sector de la salud no acostumbra invertir en seguridad para su infraestructura de IT como lo hace el sector financiero, por ejemplo, lo cual lo convierte en un blanco fácil para los criminales.

 

Cómo se infiltra el virus en la infraestructura?

De acuerdo con Fernando Zamai, existen varias formas de ataque, pero la más peculiar en la actualidad es robar contraseñas y accesos administrativos de terceros para de ahí infiltrarse en las redes.  Además “el propio ambiente de hospital es algo un tanto público: cualquier persona, que sea identificada, puede tranquilamente tener acceso directo a una puerta abierta, un switch o un ruteador desprotegido, conectando una laptop y ejecutando un archivo con el virus” afirmó el especialista.

Esa variante de ransomware no tiene un vector de ataque enfocado en un usuario como lo es el fishing, es decir un corre electrónico con archivo sospechoso que busaca pescar un destinatario. El “samsam” puede entrar directo por las redes y conectarse a un servidor externo DNS (Domain Name System) escondido en internet, moviendose de manera lateral a la infraestructura. Cuando el equipo de TI lo percibe, la amenaza ja infectó diversas máquinas y cifró datos.

tecnologia-ciencia-y-salud

 

¿Cuál es el daño para los hospitales?

El el caso del Centro Médico Presbiterano de Hollywood , los directores eligieron el medio más rápido de resolver el problema pagando US$17 mil para recuperar los datos. En el caso del Hospital Metodista de Kentucky, éste se negó a pagar y utilizó las copias de respaldo que le tomó cinco días para regresar parcialmente a la operación. El pago fue hecho en “Botcoins” una moneda digital que se vuelve imposible de saber quiénes son los verdaderos autores del ataque.

 

¿Cuál es la vacuna para ese ataque?

Fernando Zamai, ingeniero de seguridad de Cisco de Brasil afirma que como las amenazas actualmente son amplias y dinámicas, la seguridad de TI también debe ser amplia y dinámica. “una nueva variante de ransomware puede entrar por varias brechas y adquirir diferentes formas,  lo que requiere de sistemas de seguridad en toda la infraestructura” explicó el especialista. Es decir, ya no basta con tener un firewall o un antivirus para proteger las redes, es mejor saber lo que pasa por ellas y monitorear el tráfico de datos.

Una de las soluciones es adoptar un servicio de revisión de solicitudes, como OpenDNS, que identifica el ransomware en el momento en el que intenta comunicarse al servidor externo DNS y bloquea su actividad. Otra solución es adoptar equipos capaces de reconocer automáticamente a los usuarios y sus dispositivos, permitiendo el acceso de acuerdo con los perfiles y las políticas previamente establecidas.

Una decisión simple y que increíblemente pocos hospitales toman es la de realizar respaldo de todos los datos de manera frecuente. Tener un respaldo integral y constanto del banco de datos puede evitar que los hospitales, que dependen de las informaciones, tengan que pagar el rescate en caso de un ataque de ransomware. Por eso Zamai recuerda que eso puede no ser suficiente: “las nuevas amenazas pueden dañar incluso las copias guardadas en diversos lugares”.

 

N. de P. Cisco

Cinco consejos para prevenir estafas al declarar impuestos

El próximo 2 de mayo concluirá en México el periodo de Declaraciones Anuales 2015 para Personas Físicas, proceso en el que millones de contribuyentes declaran sus impuestos ante el Servicio de Administración Tributaria (SAT). Al igual que otros trámites gubernamentales y financieros que se realizan a través de sitios web, esta ocasión puede convertirse en el momento ideal para que ciberdelincuentes cometan diferentes estafas en busca de información personal y dinero.

Uno de los fraudes más comunes es el llamado “phishing”, un tipo de fraude que es utilizado para atraer a los usuarios a que entreguen de manera voluntaria sus datos, desde nombres de usuario y contraseñas de cuenta, así como cualquier otro tipo de información personal que puede ser vendida en el mercado negro o utilizada para otros fines de lucro. Normalmente este tipo de ataque se da a través de la creación de sitios web falsos.

El objetivo principal de este delito es robar tanto la identidad como el dinero de la víctima. El riesgo es tan latente, que el mismo SAT, a través de su página de Internet, ha colocado un aviso solicitando a los contribuyentes que sean cautelosos durante este periodo de Declaraciones Anuales, ya que se han identificado llamadas telefónicas y mensajes a través de cartas, comunicados y correos electrónicos que pretenden engañar a los usuarios.

Algunos de los casos de “phishing” que el SAT ha detectado, son los siguientes:

SAT-fraude-01

En este ejemplo vemos que el remitente es un corre electrónico no oficial del SAT que lo invita a declarar impuestos, además de otras señales de alarma, como error en el número de atención a clientes, así como descargar archivos de origen sospechosos.

Según el último boletín de seguridad de Kaspersky Lab, 34.33% de las instituciones financieras fueron atacadas en 2015 con correos electrónicos de “phishing”, un 5.59% más que el año anterior. Entre las entidades afectadas estuvieron bancos, sistemas de pago en línea y tiendas electrónicas.

“Estos fraudes no son nada nuevo y continúan siendo una forma exitosa para que los cibercriminales accedan a las cuentas de los usuarios”, señala Roberto Martínez, Analista de Seguridad para Kaspersky Lab en América Latina. “Por ello, es importante estar alerta y detectar o examinar mensajes o correos electrónicos que parezcan sospechosos y evitar ingresar a archivos adjuntos o enlaces que direccionen a otras páginas, ya que muchas veces -debido a la desinformación- los usuarios caen en estas estafas y dejan la puerta abierta a los cibercriminales”, agrega Martínez.

Bajo este contexto y con el objetivo de ayudar a los usuarios a prevenir ciberataques al momento de declarar sus impuestos, Kaspersky Lab ofrece los siguientes consejos de seguridad:

Ser cauteloso. En caso de que recibas un correo electrónico del SAT que solicite información personal o incluya enlaces o archivos adjuntos, llámalos directamente a su oficina antes de hacer clic en éstos y pregunta si ellos realmente teenviarondicho correo.

Ten cuidado con el lugar en donde realizas tu operación. El Wi-Fi público es vulnerable a ser hackeado y tu información personal podría caer en manos de delincuentes. Lo mismo ocurre en lugares públicos para acceder a Internet, como los cibercafes, en donde tu cuenta del SAT puede ser vista fácilmentepor quienes te rodean. El método más seguro es el de no utilizar las redes inalámbricas públicas bajo ninguna circunstancia. Y esto no sólo aplica para las computadoras portátiles, el smartphone intenta conectarse a las redes Wi-Fi siempre que es posible (a menos que se configure para que no lo haga) y para un atacante, todos los datos son valiosos.

Genera una contraseña segura. Evitaincluir fechas de nacimiento y nombres propios o de familiares, ya que éstos son más fácilmente acertados. Cuando utilizas caracteres no alfa-numéricos, tales como “!@#$”,  tu contraseña ofrece más protección. También es importante considerar el número de caracteres que utilizas; entre más caracteres, más segura será tu contraseña. El uso de soluciones como Kaspersky Password Manager permite que el usuario solo tenga que recordar una contraseña principal para todas sus cuentas en línea y puede ayudar a generar contraseñas complejas.

Instala una solución antimalware robusta, de preferencia que sea multidispositivos, para también tenerla en tablets o smartphones, a fin de protegerlos contra todo tipo de amenazas, especialmente malware y phishing, y asegura así toda transacción financiera.

Reporta a las autoridades todo mensaje fraudulento que encuentres. Si recibes algún correo o mensaje fraudulento, repórtalo de inmediato a las autoridades locales.

Además, Kaspersky Lab recomienda a todos los usuarios que actualicen su solución antimalware y revisen sus PCs, laptops, etc. Si por algún motivo no es posible realizar un escaneo de tu PC, puedes utilizar la herramienta gratuita de escaneo Kaspersky Security Scan,disponible aquí.

 

Lecciones que debe aprender de The Hacking Team

En julio de 2015, la compañía italiana conocida como The Hacking Team fue hackeada. Se extrajeron más de 400GB de datos, mismos que se publicaron en el dominio público, incluyendo correos electrónicos, documentos de diseño, contratos legales, facturas y documentos similares.

Esta semana, un hacker anónimo publicó una guía a la cual tituló “Hack Back! – A DIY Guide”. En este documento el autor parece atribuirse  el ataque de 2015, expone sus razones y ofrece recomendaciones a otros individuos afines. Lo que esto nos ofrece es una idea de la cronología del ataque y con ella algunas lecciones objetivas para reducir la probabilidad y el impacto de ataques similares en el futuro.

Algunos de los puntos relevantes que se desprenden de este reporte son los siguientes:

Defensa a fondo. Se trató de un ataque dirigido y tenía la intención de entrar hasta el fondo. Este tipo de amenaza necesita enfrentarse preguntando ‘¿cuándo?’ y no solamente ‘¿sí?’ Una vez dentro de la red de la compañía, el hacker logró atravesar su infraestructura sin mucha dificultad. Proteger los mecanismos internos de una infraestructura organizacional es igualmente importante. Reducir los servicios dentro de la red de una compañía es esencial para reducir aquellos que están presentes en el mundo exterior.

Monitoreo yevaluación. Los registros de los firewalls pueden emitir una advertencia avanzada sobre estos tipos de ataques. Los mapas de redes, el análisis y la enumeración de puertos podrían ser contrarrestados por el firewall y los Dispositivos de Prevención de Intrusiones (IPS), pero no monitorear y evaluar los datos que producen es perder los Indicadores & Advertencias (I&Ws) que pudieran indicar que probablemente algo está por suceder.

Actualizaciones y parches. Sin duda, las actualizaciones y los parches son esenciales. El atacante pudo explotar una vulnerabilidad conocida dentro del sistema de gestión de redes Nagios. Lo que resulta interesante es que el atacante supo del sistema Nagios solo después de que “espiaron” a los administradores de sistemas, tal como se menciona más adelante.

Separe las redes pero ¡Conozca su red! Este ataque fue posible debido a que las redes de respaldo y de gestión que deberían haber estado separadas y no lo estaban. La separación de las redes operativas y de gestión es una técnica esencial para proteger a la infraestructura, especialmente cuando la red que gestiona requiere de privilegios administrativos. En este ataque, el adversario pudo interrogar y descargar las imágenes de respaldo del servidor de correo.

Hack-Back-A-DIY-GuideVigile y proteja a los privilegiados. Con frecuencia decimos que uno de los mayores desafíos es monitorear a quienes tienen cuentas privilegiadas. Muchas organizaciones, especialmente las de gobierno, requieren de acreditaciones de seguridad para protegerse contra la “amenaza interna”. Sin embargo, lo que este incidente nos enseña es que una vez dentro, los chicos malos van directo a los administradores de sistemas para monitorear sus actividades con el fin de conocer y entender mejor a la compañía y su infraestructura. Hay un ligero cambio de mentalidad aquí, ¿no deberíamos estar monitoreando a los usuarios privilegiados y a sus estaciones de trabajo? No por el hecho de que no confiemos en ellos, sino por su propia protección y para asegurarse de que tampoco sean vigilados por quienes husmean las redes, por key-loggers y otros personajes similares.

Monitoreando lo que sale. Una observación final es que se filtraron muchos datos. ¿Por qué nadie se dio cuenta? Esto ocurre con mucha frecuencia en los ataques donde la propiedad intelectual es el objetivo. La implementación de una solución de Prevención de Robo de Datos o de Pérdida de Datos (DTP/DLP) y el monitoreo, reducirán la probabilidad y el impacto potencial de este tipo de ataques.

 

Por Andy Settle, Jefe de Investigaciones Especiales de Forcepoint

Los 10 cibercriminales más buscados por el FBI

El cibercrimen es una de las tareas que siempre tiene a los equipos de TI ocupados, crece a ritmos a veces más acelerados que la tecnología misma; tan sólo en Estados Unidos, un lugar donde un gran número de empresas tiene sus sedes principales, éste tipo de crimen ha aumentado un 19% con respecto al último año (según un estudio del Instituto Ponemon).

Tendencias como la disrupción digital, Internet de las Cosas, así como la mayor adopción de la movilidad y el cloud computing, hacen que los hackers tengan más rutas de acceso a sus datos, haciendo que se ofrezca el cibercrimen como servicio y que los hackers tengan cada vez una mayor especialización.

Conscientes del peligro que este tipo de tendencias representan en estos días, el FBI tiene una lista pública de los hackers más buscados y peligrosos, que a continuación le desglosamos.

 

Firas Dardar

Dardar está acusado por el FBI de participar en la Syrian Electronic Army, desde 2011 hasta 2014. Se trata de un grupo que ha llevado a cabo ciberataques a favor del régimen Sirio, en contra de los Estados Unidos. También está acusado de extorsionar a numerosas compañías internacionales. Actualmente se cree que vive en Homs, Siria.

Recompensa: 100,000 dólares por cualquier información que ayude a arrestar a Dardar

Syrian-Electronic-Army


Ahmed Al Agha

Ahmed Al Agha también está envuelto en la Syrian Electronic Army bajo las mismas acusaciones; además, también está acusado de hackear medios de comunicación y compañías privadas. Está en la veintena, utiliza lentes y firma como “Th3 Pr0”; se cree que en la actualidad reside en Siria.

Recompensa: al igual que en el caso de Dardar, se ofrecen 100.000 dólares por cualquier información que ayude a arrestar a Al Agha.

 

Evgeny Mikhalilovich Bogachev

Mikhalilovich Bogachev está envuelto en numerosos fraudes empresariales y esquemas que instalaban softwares maliciosos en víctimas desprevenidas. El virus de Bogachev, conocido como Zeus, recopilaba datos personales (como el nº de cuenta del banco, contraseñas, PIN, etc.) que permitían sustraer dinero de las cuentas.

Bogachev se aprovechaba de su trabajo como administrador para distribuir el link del virus entre diferentes compañías junto con varios cómplices más; comenzó en 2009 a distribuir Zeus para más tarde, en el 2011, lanzar una versión nueva (GameOver Zeus), responsable de más de un millón de computadoras infectadas y causando pérdidas por arriba de los 100 millones de dólares. En la actualidad el FBI cree que el criminal está viajando en su barco por el Mar Negro, mientras que su residencia se sitúa en Krasnodar, Rusia.

Recompensa: el FBI recompensará por cualquier información que ayude a arrestar a Bogachev con hasta tres millones de dólares.

 

Nicolae Popescu

Popescu, también conocido como Nae o Stoichitoiu, está acusado por el FBI de estar envuelto en un sofisticado sistema de fraude en internet. Mediante anuncios de subastas online de objetos que no existían, Popescu completaba el negocio con facturas fraudulentas de servicios de pagos legítimos online.

Pero sus crímenes no acaban ahí. Junto con otros hackers, Popescu empleó en Estados Unidos pasaportes falsos para abrir cuentas bancarias con identidades falsas, de manera que las víctimas engañadas les enviaban dinero directamente. En el momento en el que llegaba la transferencia, se reenvía el dinero a otro de los cómplices de Popescu, con las instrucciones de cómo retirarlo en un email aparte.

El FBI ha vigilado los pasos de Popescu desde 2012, cuando se emitió una orden de arresto por conspiración para cometer fraude, lavado de dinero, falsificación de pasaportes y por traficar con marcas falsificadas. Según la web de la agencia estatal, Popescu habla rumano y podría estar viajando por Europa.

Recompensa: cualquier información que conduzca hasta Nicolae Popescu se recompensará con un millón de dólares.

 

Alexsey Belan

Alexsey Belan está acusado de cometer crímenes contra empresas de e-commerce de Nevada y California entre el 2012 y el 2013, para lo cual robó cuentas de usuarios de la base de datos; mediante estas consiguió acceso a información privada y contraseñas que más tarde vendería en el mercado negro online. Se conoce que Belan es letón, habla ruso, y podría estar residiendo en Tailandia, las Islas Maldivas, Letonia, Rusia o Grecia (país en el que se le vio la última vez).

Entre sus muchos alias están Magg, M4G, Moy.Yawik o Abyrvaig, y su pelo, aunque naturalmente es castaño, suele estar teñido de rubio o pelirrojo.

Recompensa: El FBI ofrece 100.000 dólares por información valiosa sobre Belan.

 

Jabberzeus-Subjects

Jabberzeus Subjects

No se trata de una persona, sino de un colectivo que ha participado entre otras cosas en la distribución del virus Zeus de Bogachev y en varios esquemas de fraude organizado. Entre sus integrantes están Viktorvich Klepikov, cuyo alias es  “petr0vich” o “nowhere”,  Alexey Dmitrievich Bron, alias “thehead”, y Vyacheslav Igorevich Penchukov, apodado “tank” o “father”. La agencia estatal FBI cree que en la actualidad se encuentra en Rusia y Ucrania.

Recompensa: No hay ninguna retribución por información relativa al grupo, pero sí se recoge información suya en las oficias del FBI o en las embajadas americanas de cada país (o consulado).

 

Carlos Enrique Perez-Melara

Pérez-Melara está acusado por el FBI de participar en un programa de spyware, “Love Spy”, que filtraba toda la información privada posible de las víctimas. El software estaba diseñado para espiar a “parejas infieles”, y se distribuía mediante ecard: cuando el receptor la abría, el programa se instalaba automáticamente en el ordenador y recolectaba toda su correspondencia, contraseñas o páginas visitadas. Después, el software envíaba por medio de un email toda la información recabada al remitente de la ecard.

Pérez-Melara entró a Estados Unidos con una visa de turista para más tarde conseguir una de estudiante en San Diego, California, aunque recientemente se le ha visto en San Salvador, en El Salvador.

Recompensa: el FBI premia con 50.000 dólares la información relativa a Pérez-Melara.

 

Sun Kailiang

Kailiang forma parte de la Armada de Liberación Popular (People’s Liberation Army), de la República Popular de China; es responsable de al menos 31 cargos diferentes según el FBI entre los que se incluyen fraude informático, acceso a ordenadores sin autorización para obtener beneficio financiero, daños a ordenadores mediante comandos y códigos, robo de identidad agravado, espionaje económico o robo de secretos comerciales.

Junto con otros oficiales de seguridad del departamento de la PLA, Kailiang ayudó con sus conocimientos a acceder a la red de compañías americanas que estaban envueltas en negociaciones, joint ventures o acciones legales en China. Además, también está acusado de ayudar a robar información privada y secretos comerciales que envuelven diseños de planes nucleares, controlar ordenadores de las víctimas y enviar correos maliciosos.

Recompensa: No hay ninguna retribución por información relativa a Kailiang, pero sí se recoge información relativa en las oficias del FBI o en las embajadas americanas de cada país (o consulado).

 

Huang Zhenyu

Zhenyu también es miembro la Armada de Liberación Popular, y está acusado de los mismos cargos que Kailiang, además de participar también en la conspiración de obtención de información privada americana y de diseños de planes nucleares.

Recompensa: No hay ninguna retribución alguna, a Kailiang, pero si se recoge información suya en las oficias del FBI o en las embajadas americanas de cada país (o consulado).

 

Wen-XinyuWen Xinyu

Xinyu es el tercero en la lista del FBi en formar parte de la Armada de Liberación Popular de China, y consecuentemente vuelve a compartir los cargos ya mencionados. Sus tres alias conocidos en la web son “WenXYHappy”, “Win_XY” y “Lao Wen”. Además de compartir cargos y conspiraciones con los dos sujetos anteriores, Xinyu también fue reclutado con el fin específico de aprovechar sus habilidades para acceder ilegalmente a redes corporativas.

Recompensa: por tercer caso consecutivo, se recoge información suya en las oficias del FBI o en las embajadas americanas de cada país, pero no se ofrece recompensa al respecto.

 

Cortesía del FBI.