Alemania: Un proyecto para la ‘soberanía digital’

El día martes del presente mes, Alemania anunció que había puesto una agencia federal para combatir las ciberamenazas en el país.

La organización contará con un financiamiento inicial de 350 millones de euros o 412 millones de dólares, hasta el año 2013. Contará con una sede en la ciudad de Halle, antes de trasladarse a largo plazo al aeropuerto de Leipzig / Halle.

La creación de la agencia se acordó en el año 2018, en el contrato de coalición de los partidos gobernantes de Alemania, se coordinará una investigación importante sobre ciberdelito para poder ofrecer ciberseguridad en el país.

Se tomó la decisión como una forma de proteger sus sistemas TI, según informa la ministra de defensa Annegret Kramp, agregando “El desarrollo de ideas y enfoques innovadores, particularmente en el campo de la seguridad digital, merece nuestro compromiso especial”.

El lanzamiento de la agencia, planeado originalmente para marzo, se vió afectado por retrasos en la búsqueda de la locación.

El ministro de interior, Host Seehofer aseguró que la ubicación de la agencia en la región de Halle generaría empleo, luego de la decisión de que el país se alejara del uso del carbón como fuente de energía.

Al rededor de 1000 personas trabajarán en la agencia, dirigida por Christoph Igel, experto en inteligencia artificial, la institución busca tener a las mejores mentes del país trabajando por la soberanía digital.

FUENTE: https://bit.ly/3l5jxhh

¡NO MÁS WINDOWS 7! EXPONEN LOS RIESGOS QUE CONLLEVA SEGUIR USANDO ESA VERSIÓN

El FBI informó este año el riesgo que corren las empresas al seguir utilizando la versión de Windows 7 como sistema operativo.

En enero de este año Windows 7 dejó de recibir actualizaciones de seguridad, finalizando con su ciclo de vida, de esta manera Microsoft recomendó a principios de 2019 que lo mejor para sus usuarios era actualizar su sistema operativo a Windows 10.

Microsoft dejó de lanzar actualizaciones para Windows 7 (sin considerar las empresas con pago vigente hasta 2023 y el riesgo de seguridad que esto supone para los usuarios). El FBI lanzó un comunicado esta semana advirtiendo a las empresas que mientras más corre el tiempo menos seguro es seguir utilizando Windows 7, cada vez es más vulnerable a la explotación de fallas de seguridad. “El FBI ha observado que los cibercriminales suelen apuntar a redes de computadoras un una vez que un sistema operativo llega al final de su ciclo de vida”, explicó la entidad.

Por lo que, escoger un nuevo sistema operativo es lo más asertivo en la ciberseguridad de la empresa, pero también constituye para ella un desafío por la necesidad de inversión en hardware y software. No obstante, las consecuencias por pérdida de propiedad intelectual o ser víctimas de una amenaza informática probablemente impleque un desafío mucho mayor para la empresa. Por lo que, el FBI recomienda migrar sus estaciones de trabajo a Windows 10.

Aún en muchos sectores de salud o sectores públicos, se sigue utilizando Windows 7, lo cual los mantiene en un estado vulnerable de ciberseguridad y representa un riesgo de ataque para la comunidad.

Debido a la situación actual por el COVID-19, muchas personas se encuentran trabajando desde el hogar, y en algunos casos los dispositivos hogareños no cuentan con las medidas de ciberseguridad adecuadas, por lo que recientemente se ha dado a conocer un aumento de los ataques de fuerza bruta dirigidos al protocolo de escritorio remoto, más conocido como RDP por sus siglas en inglés. Antes de la pandemia ya se hablaba sobre estos ataques masivos que intentan aprovechar diversas vulnerabilidades, como tener Windows 7 como sistema operativo, “tener computadoras que corran este sistema operativo y sean directamente accesibles mediante RDP a través de internet representa un riesgo para las empresas, que deberían planear mitigar”

Si se considera lo que ocurrió con WannaCry en 2016, un ransomware que provocó un revuelo internacional y pese a un parche que corregía el falló muchos no lo instalaron y esto permitió que el código malicioso explotara las vulnerabilidades de Windows, solo queda imaginar lo que harían los cibercriminales con este blanco atractivo que es el sistema operativo Windows 7 y su seguridad obsoleta.

FUENTE: https://bit.ly/3kCD74n

Conoce al hacker “El Dios Invisible”, acusado de un masivo robo de información

Solo se sabían dos cosas acerca de él, su apodo en internet “dios invisible” y su robo de información fundamental a 300 empresas en 44 países.

Su alias nació en 2019, cuando “el dios Invisible” ofreció por una cantidad de dinero, el acceso a los servidores de McAfee, Symantec y Trend Micro.

No se conocía ningún otro dato de este hacker, hasta las últimas semanas. La compañía de ciberseguridad Group-IB reveló los detalles de cómo Fxmsp había logrado hackear los sistemas de las empresas, y sumado a esto, su nombre real: Andrey Turchin.

Andrey Turchin, tiene 37 años y es ciudadano de Kazajistán.

Group-IB agregó que Turchin le vendió toda la información que había sustraído y los secretos para violar los sistemas corporativos en 1,5 millones de dólares.

Está revelación obligó al sistema de justicia del estado de Washington, EE.UU, a confirmar su nombre y descubrir que está acusado de varios crímenes a distintas organizaciones del país.

Pero sus acciones no solo se limitan a Estados Unidos y México. Turchin actuó en América Latina, particularmente Colombia, Brasil, Puerto Rico y Ecuador.

El “Dios Invisible” se hizo conocido el año pasado tras la revelación de los códigos de acceso de las principales empresas de ciberseguridad. Se notaba que era un hacker sin mucha experiencia, pero con una notable capacidad de filtrar documentos protegidos por fuertes códigos de ciberseguridad.

“En menos de dos años, se convirtió de un hacker qué no sabía qué hacer con el acceso que había conseguido, a uno que revelaba los grandes secretos de empresas como McAfee”, agregó Group-IB.

Este hacker no solo ofrecía la información robada, sino también el acceso y el código de fuente de estos sistemas de seguridad, por precios que iban desde los US$300.000 hasta el millón de dólares.

A pesar de su popularidad, nadie conocía su identidad real, ni ubicación.

“En sus primeros días, empezó a vender información del gobierno en uno de los foros de internet, con lo que puso en evidencia la única regla del hackeo ruso: No se al gobierno ni a las empresas rusas”.

Al hacer esto fue expulsado del foro, y ese error que no cometió nuevamente, fue una pista de su ubicación. A partir de allí, se logró dar con su nombre y su ubicación.

Aunque la investigación de Group-IB indicó que Turchin había atacado a 135 compañías, el departamento de Justicia aclaro que fueron más 300.

Turchin enfrenta cargos de conspiración para cometer hackeos, fraude informático y abuso, conspiración para cometer fraude electrónico y fraude de acceso ilícito a dispositivos.

Sin embargo, no hay un tratado de extradición entre Estados Unidos y Kazajistán, la investigación contó con apoyo de las autoridades del país asiático, lo que podría significar que tarde o temprano Turchin se las verá en un tribunal.

FUENTE: https://bbc.in/3i3jKiK

ADIÓS A LAS TRANSFERENCIAS MASIVAS DE DATOS DESDE EUROPA A EE.UU

Se ha controvertido Privacy Shield, cuando el Tribunal de Justicia de la Unión Europea dictaminó que no se puede garantizar los derechos de los consumidores cuando sus datos se transfieren a Estados Unidos.

Privacy Shield fue la respuesta de la Unión Europea al fin de Safe Harbor, el sistema de transferencia de datos entre las empresas tecnológicas que operan en la Unión Europea.

El Tribunal Superior de la Unión Europea invalidó la Decisión 2016/1250 sobre la adecuación de la protección proporcionada por el Escudo de Protección de datos UE EE.UU o conocido por su nombre en inglés, EU-US Data Protection Shield.

Según detalla el tribunal, Privacy Shield no garantiza la seguridad de los datos del marco de protección que exige el Reglamento general de protección de datos, comúnmente conocido como GDPR.

La compañía no ofrece garantías sustancialmente equivalentes a las exigidas por la legislación de la UE.

El sistema de transferencia de datos proporcionado por Privacy Shield, entre Europa y Estados Unidos sigue bajo dominios e intereses del país tercero, en este caso, Estados Unidos.

La Unión Europea ha decidido invalidar la aplicación del Privacy Shield, aunque dejó claro que las transferencias y el uso de datos a terceros países usando las V
Cláusulas Contractuales Estándar, son muy usadas y alertan a los reguladores de la UE a intervenir cuando sospechen que las transferencias puedan entrar en conflicto con la privacidad jurídica de la Unión.

FUENTE: https://bit.ly/2EAHsnT

¡EL TRADING TAMBIÉN CORRE PELIGRO! ROBAN 62 MIL DATOS DE USUARIOS EN ETORO

Los usuarios de la plataforma eToro está bajo riesgo debido a un grupo de hackers no identificados que lograron acceder a 62 mil cuentas, las cuales ya se encuentran en ventas en foros de hacking.

eToro es una plataforma broker especializada en social trading, la cual permite realizar operaciones financieras sin grandes conocimientos en el área. En los últimos informes el sitio informó contar con más de 3 millones de cuentas activas, indicando un gran crecimiento en los últimos años.

Pero últimamente comenzaron a aparecer reportes de usuarios que detectaron una actividad inusual en sus cuentas, lo que eventualmente descubrieron que era un ataque de hacking a eToro.

Estás cuentas están siendo vendidas en la deep web, conteniendo: nombre, dirección email, contraseñas, domicilios, ciudad de residencia, entre otros datos necesarios para las cuentas en eToro.

Los hackers agregaron más detalles en la descripción de ventas, asegurando que los interesados en las cuentas podrán comprar y vender acciones en grandes compañías (como Amazon, Yandex, Tesla, etc), además de tener acceso a los recursos del usuario. No se tiene conocimiento de su está información ya ha sido vendida.

Los responsables de la plataforma ya están investigando los hechos. Los expertos recomiendan reestablecer sus contraseñas.

Los ciberdelincuentes operan en la deep web, zona segura para el cibercrimen, y a pesar de los esfuerzos ha sido imposible detener los avances de esta web underground.

FUENTE: https://bit.ly/3g53VaE

En la lucha contra el cibercrimen la enciclopedia BOTNET parece ser una respuesta

Una empresa de datos y seguridad en la nube, llamada Guardicore, anunció este 30 de Junio, que su centro de investigación global, conformada por profesionales en la materia ha lanzado al mercado una Enciclopedia de Botnet con el fin de luchar en contra del ciberdelito.

De esta manera tanto equipos de seguridad como de Tecnologías de la Información, investigadores y la comunidad de ciberseguridad en general, sean capaces de entender con mayor claridad las amenazas persistentes y avanzadas. Este proyecto brinda a la comunidad digital información relevante respecto a las campañas de botnet que conjunto a bots (que se ejecutan de manera autónoma y automática) han sido analizada por el equipo de Labs y así mostrar cuáles son las mayores amenazas para la seguridad empresarial en la web, y todo en un solo lugar.

La enciclopedia cuenta con el respaldo de la Guardicore Global Sensors Network, una red de sensores de dirección instalados en múltiples centros de datos y entornos de nube alrededor del planeta, contando con una capacidad de capturar y registrar flujos de ataque completo, que no ha tenido precendentes hasta el momento.

Elementos que componen a la enciclopedia:

-Información de la campaña como nombre, las variantes, el plazo de identificación dentro de la Guardicore Global Sensors Network
-Indicadores de compromiso de asociados a las campañas analizadas, incluídas direcciones IP y dominios de ataques salientes.
-Flujo de ataque completo, acompañado de un análisis detallado del equipo global de Guardicore Labs.

Se espera que con el uso de la Enciclopedia Botnet, se espera que se pueda mejorar la capacidad de los equipos y de las organizaciones.

FUENTE: https://bit.ly/3988BcY

HACKEAN VIDEO CONFERENCIA DEL PODER JUDICIAL DE CÓRDOBA

“Zoombombing”, así se le conoce a las intromisiones en plataformas de videollamadas como Zoom.

Nuevamente en pocos días, el Poder Judicial ha sido víctima del ciberdelito, cuando durante una vídeo conferencia del Centro de Capacitación “Ricardo Nuñez”, comenzaron a mostrarse imágenes pornográficas que interrumpieron la misma.

El día miércoles 08 de Julio, estaba prevista la segunda jornada de Ciclo de Cibercrimen, presentado por el ex-fiscal Carlos Ferrer y en dónde participaría el fiscal de delitos informáticos de Córdoba, Franco Pilnik. A pocos minutos de haber iniciado, la exposición dirigida a más de 300 asistentes (importantes personalidades especialistas en delitos informáticos, alrededor de Argentina), comenzó a mostrar imágenes de contenido soez y un sitio pornográfico. Inmediatamente, los coordinadores informaron que habían sufrido un ataque informático y suspendieron la actividad, seguido de un comunicado enviado a todos los participantes, explicando que habían sido víctimas de un ciberataque, y la reprogramación de la misma.

Resulta llamativo que una actividad de esta temática sea hackeada, compuesta en su mayoría de expertos en ciberdelito. No obstante, el ciberataque fue en una sesión de Zoom que había sido elegida para esta actividad masiva, teniendo un nivel estándar para permitir el ingreso de un elevado número de receptores.

Esta es la segunda ocasión que ocurre un ataque de esta naturaleza hacía el Poder Judicial. Pilnik explicó que no se eligió el modo en Zoom, “sala de espera” que te permite monitorear quiénes quieren ingresar, chequeando los mails de los usuarios. Tomarse esta tarea atrasaría la conferencia, al menos 2hrs, informó el fiscal.

Pilnik, agregó que ya se comenzó una investigación para llegar a los culpables de los ciberataques. “Hay que descansar lo que ha ocurrido para llegar a los responsables”. Los sitios de vídeo conferencias son constantemente víctimas ciberataques en la actualidad, por lo que está en discusión su nivel de seguridad y fiabilidad.

FUENTE: https://bit.ly/3gPQtrk

EL HACKING COMO NEGOCIO

Aunque el ciberdelito no descansa, eso es lo que ha hecho que las cotizaciones por hackear, sean cada vez menores.

Los precios de los bienes y servicios en este tipo de mercados “underground” han ido cayendo los últimos años por una cuestión de saturación, llegando a ofrecerse redes de bots por apenas 5 dólares al día.

Así lo manifiesta el informe hecho por Trend Micro, que muestra lo nuevos datos sobre operaciones criminales.

La confianza entre los criminales se ha erosionado, causando que los criminales migren a herramientas de comunicación más anónimas, como Discord.

El cibercrimen también tiene precio.

“Este informe destaca la inteligencia de amenazas que recopilamos y analizamos de las redes cibercriminales globales que nos permite alertar, preparar y proteger clientes” así afirme Ed Cabrera director de ciberseguridad de Trend Micro.

Varios foros de ciberdelito han sido clausurados y la perdida de confianza llevo a la creación de un nuevo sitio, llamado “DarkNet Trust”, que se creó para verificar el anonimato de los vendedores.

La mercantilización del ciberdelito desde el 2015, ha causado un declive en los precios.

Por ejemplo, los servicios de cifrado cayeron de 1000 dólares a solo 20 dólares al mes, mientras que los ‘botnets’ genéricas bajo de 200 dólares a 5 dólares al día.

Al contrario, los precios de otros artículos, incluidos el ‘ransomware’, troyanos de acceso remoto, credenciales de cuentas online y los servicios de spam, se mantuvieron estables, indicando una demanda continua.

FUENTE: https://bit.ly/2YRHsYt

¿La era digital nos está quitando la identidad?

Un breve artículo de Gilles Deleuze que se ha convertido en la base de la escritura académica de las redes sociales, el Big data y lo digital. En este artículo afirma que vivimos en “sociedades de control” en lugar de “sociedades disciplinarias”, en la cual en lugar de ejercer control por medio de escuelas y prisiones, se utiliza la herramienta online, siendo controlados por nuestra libertad.

Muchas personas han aplicado este argumento a la cultura digital, la experiencia para el usuario suele ser de libertad, ya que siente que está navegando de la forma que elija.

Desviándonos un poco de la web y redes sociales, si hablamos de Governing Though Biometrics, una investigación sobre el uso de tarjetas de identidad, huellas digitales y escáneres oculares y otras formas de identificación para el control político, de Btihaj Ajana. Muestra cómo se identifican a las personas de una variedad de características (a menudo en relación con el origen étnico, la nacionalidad y la persuasión política), demostrando los controles que muchos gobiernos están poniendo sobre los solicitantes de asilo.

La teoría principal de Ajana es la “biopolítica”, basándose en varios escritores como Foucault, la teoría describe el poder que ejerce el ser humano y el cuerpo de la especie al entrelazarse entre sí. Es decir, como la materialidad biológica del cuerpo humano se juzga y controla en relación con la población en su conjunto.

Un aspecto fundamental del control son las ideas de lo que es bueno, sano y quién es considerado un ciudadano legítimo o deseable. Cómo describe Ajana y Foucault, la exclusión de cierto grupo de personas ocurre en relación con su biología (percibida) y su ciudadanía.

Este año la política de exclusión de Estados Unidos ha salido a la luz, en Europa ha aumentado.
En China se está desarrollando un “sistema de crédito social” en el que a los ciudadanos se les asignarán puntajes individuales que generarán mediante el análisis de sus vidas que se puede cuantificar. Estos pueden ser desde delitos menores (como pasarse un semáforo en rojo), hasta transgresiones morales (como no cuidar a tus padres) y como era de esperarse: Resistencia política (como criticar al partido).

El mes pasado el gobierno de Reino Unido aprobó una nueva Ley de Poderes de Investigación sin oposición, que les permitirá un acceso sin presidentes a los datos de los ciudadanos. Según Edward Snowden esta es “la vigilancia más extrema en la historia de la democracia occidental”.

Las sociedades van en un camino al control absoluto (e inconsciente), en dónde la web, la tecnología y los que las controlan, nos robaran la identidad sin siquiera enterarnos

FUENTE: https://bit.ly/3eYO793

Los riegos de la app que cambia tus rasgos faciales, FaceApp

Está en su auge mundial nuevamente, convirtiéndose en trending topic en Twitter, miles de personas volvieron a utilizarla está aplicación para ver qué aspecto tendrían si cambiaban de sexo.

Sin embargo, es muy peligroso el uso de esta app.

FaceApp es una aplicación creada por el ruso Yaroslav Goncharov y emplea redes neuronales para escanear caras y cambiar sus rasgos faciales, convirtiéndote en alguien 30 años mayor o más joven e incluso cambiarte el género.

Teniendo su momento de gloria en 2019 con la opción de hacerte ver como alguien de la tercera edad, en esta ocasión vuelve a los usuarios para hacerlos lucir como el sexo contrario.

Por muy inocente que parezca, hay que tomar en cuenta dos aspectos: Los servidores se encuentran en Rusia, un país con una política de privacidad muy vaga y una ley de delitos cibernéticos que no se aplica hacía delitos en dónde se perjudiquen extranjeros.

Al estar fuera de la Unión Europea dificulta la aplicación de la legislación comunitaria sobre protección de datos.

Cuando aceptas la condiciones de uso de la aplicación, das la autorización a que tus datos sean cedidos a terceros.

En 2020, la morfología de nuestra cara es importantísima, siendo en los móviles modernos, el método de seguridad fundamental el reconocimiento facial.

Y FaceApp se dedica a analizar hasta el último detalle de nuestro rostro.

Los términos de seguridad son vagos, no sabemos qué pasa con nuestras fotos, nuestros datos recolectados, y para agregar en los términos el usuario acepta que sus datos puedan ser cedidos a terceros.

“No alquilaremos ni venderemos su información a terceros fuera de FaceApp”, señala el aviso de privacidad, a la vez que te indica que puede llevar la información a una jurisdicción diferente a la del país del usuario.

FUENTE: https://bit.ly/2YYSo5B