CIBERDELITO MÁS ALLÁ DE LA PANDEMIA

El cibercrimen, causa tanto daño como crímenes tradicionales y al pasar de los años, va en un aumento notorio. Con la red 5G, la conectividad será instantánea, y por lo tanto, Algirde Pipikaite, experta en ciberseguridad y transformación digital del Foro Económico Mundial (WEF, por sus siglas en inglés). La experta nos explica que el cibercrimen va en aumento, y a medida que las líneas de trabajo se mueven y la economía va en picada a causa de la pandemia, el 5G (permitiendo una conectividad perfecta), las vulnerabilidades son explotadas por los ciberdelincuentes.

“Se ha pronosticado que el ciberdelito aumente independientemente de la pandemia. Hemos visto cifras que muestran que los daños por delitos cibernéticos llegan a ser tan altos como todo el tráfico de drogas combinado”, dijo Pipikaite.

Nuevos desafíos surgen

La tecnología avanza y los desafíos aumentan.  Tras la pandemia de COVID-19, la digitalización masiva y sorpresiva, se volvió la única herramienta para conectar a trabajadores y empleadores. Las operaciones comerciales, e incluso las gubernamentales se ven limitadas a la web. Proporcionando una cantidad ilimitada de posibilidades para el hackeo. La mayoría de los empleados usan sus computadoras personales, sin saber la última vez que se actualizó su sistema operativo, e incluso usando una red wifi compartida o gratuita. Muchos no usan siquiera un VPN.

Los desafíos que enfrentan las organizaciones son muchos, y los ataques de ingeniería social, son más comunes en estos días. Nuestra realidad actual, en donde toda nuestra vida está importantemente ligada a la web, le da más oportunidades a los cibercriminales de estar presentes cuando cometamos un error.

¿Qué va a pasar en un futuro próximo?

Hasta que no llegue una vacuna, no se podrá regresar al 100 por ciento a la oficina física, la digitalización ya no es una solución para unos días o semanas, es algo que permanecerá por un buen rato. Empresas como Google, Facebook y Apple, han anunciado que sus trabajadores no volverán a las oficinas, hasta el próximo verano.

Es necesario repensar los mecanismos para protegernos en línea, formar a los empleados, recordarles de constantemente la importancia de mantenerse alerta navegando en Internet.

¿Los cibercriminales se están volviendo más inteligentes?

El ciberdelito es una de las actividades con mayor crecimiento a nivel mundial. Se debe a que pueden cometer delitos sin salir de sus propias instalaciones.

Hay ciberdelincuentes que se han automatizado mucho, han creado manuales de actividades delictivas. Cada vez se vuelven más sofisticados, y aún así el 98% de los ataques proviene de la ingeniería social.

Lo que nos permite comprender, qué parte del problema no es solo la sofisticación de los ataques, si no el descuido de las personas en internet.

Los VPN

La base de los usuarios VPN ha aumentado enormemente debido al coronavirus. Las organizaciones están teniendo problemas con ampliar su uso de VPN. Con suerte, las capacidades mejorarán, usar VPN es una de las formas más seguras de cifrar la información entre usted y un tercero. Todos deberían estar al tanto del uso y las ventajas de tener un VPN.

¿Respuestas y estrategias para hacer frentes a los ataques cibernéticos?

En el Foro Económico Mundial, la plataforma para dar forma al futuro de la ciberseguridad y la confianza digital, nos enfocamos en atraer a los líderes del sector privado y a los líderes del sector público.

Los desafíos a los que se enfrentan los fuerzas del orden público son muy diferentes a los que se enfrentan proveedores de ciberseguridad de la atención médica. Se pretende que los líderes aprendan unos de otros, y con suerte tener mayor preparación ante cualquier ataque.

Este año, la ciberseguridad se ha vuelto en un tema más destacado a causa de la rápida digitalización que tuvo que suceder debido a la pandemia. Hay que reconocer riesgos sociales, de desigualdad, los riesgos debido al cambio climático, mientras que los riesgos en la atención médica se han vuelto aún más prominentes que antes.

¡Cada vez la ciberseguridad es más escencial!

FUENTE: https://bit.ly/3342VOX

Se desmantela red de cibercrimen liderada por dos menores de edad

Fue desarmada una red de Cibercrimen constituída por 13 criminales informáticos, presuntamente responsables de 47 estafas con datos bancarios robados. Esta banda liderada por dos menores de edad, compró 777.750 contraseñas robadas en la deep web. Los jóvenes realizaban compras con tarjetas de crédito de víctimas que residían no solo en España, también en Alemania y Estados Unidos.

Uno de los líderes de la banda, había sido detenido anteriormente por entrar en los sistemas informáticos del servicio madrileño de salud y al alquiler de bicicletas del ayuntamiento. Los jóvenes grababan sus robos y los subían a redes.

Se recuperaron al menos 12.000 euros en vienes y 6.000 euros en criptomonedas, las que utilizaban los hackers para comprar más herramientas de hackeo en la deep web.

A pesar de su edad, los jóvenes tienen un gran conocimiento de la red y habilidad para delinquir, convirtiéndolos en un peligro en la web.

La banda tenía tiendas virtuales en las que recibían encargos de productos a precios menores.

Recuerda reforzar la semana de tu contraseña, cambiarlas con relativa frecuencia y no usar redes abiertas de WIFI .

La Dirección Nacional de Migraciones logró neutralizar un ataque cibernético

Mediante un comunicado de prensa el organismo informó sobre un ataque cibernético que afectó el funcionamiento de su servicio, generando así un retraso en el ingreso y egreso al territorio nacional, no obstante, la contención del siniestro impidió la afectación de información sensible, personal o corporativa que administra la DNM.

Asimismo, informaron que el servicio se estaría restableciendo de manera paulatina, y denunciarán ante las instancias correspondientes a los fines de esclarecer lo ocurrido.

FUENTE: https://bit.ly/31CTMxb

¡8 millones de credenciales robadas de usuarios en FREEPIK!

Freepik se conoce por ofrecer una enorme variedad de recursos gráficos, como fotografías, vectores e ilustraciones, registra millones de visitas y descargas mensuales.

El viernes pasado se confirmó que los usuarios de Freepik, como Flaticon (otro servicio de Freepik), fueron víctimas de un ataque en la ciberseguridad de la compañía.
Los cibercriminales lograron robar la dirección de correo de 8.3 millones de usuarios y contraseñas hackeadas de 3.77 millones de usuarios, de las cifradas con bcrypt (un algoritmo que comenzó a utilizar la empresa para todas las contraseñas) y 299mil lo están con MD5, explicó Freepik. Todo esto ocurrió mediante un ataque de inyección SQL en el sitio de Flaticon.

¿Qué ocurrió con los usuarios afectados?

Aquellas contraseñas hackeadas bajo el algoritmo MD5, tuvieron una solución sencilla por el tipo de algoritmo. Se cancelaron las claves y los usuarios recibieron un correo solicitando cambiar su contraseña. Por otro lado, si nos referimos a las contraseñas que utilizaban el algoritmo bcrypt, recibieron un correo que sugería cambiar la contraseña, sobre todo en el caso de una contraseña poco segura.

Los usuarios de los correos robados, fueron informados, sin embargo, no se les sugirió nada en particular.

¿Cómo sé que estoy seguro en Freepik o Flaticon?

La compañia asegura verificar en la web si las direcciones de e-mail y las contraseñas robadas coinciden con las que utiliza algún usuario de Freepik, en caso de ser así, notifican al mismo y sugieren cambiar sus credenciales de acceso. Agregando, que a raíz del incidente consultarán con servicios externos la ciberseguridad de la compañía, para generar soluciones y cubrir brechas.

Si desea saber si la contraseña que utiliza fue filtrada en alguna brecha de seguridad, visite: HavelBeenPwned

FUENTE: https://bit.ly/2D2AojJ

Shadow it: Una peligrosa práctica para la ciberseguridad de tu compañía

Este término describe a cualquier tipo de estructura utilizada sin la aprobación del área de Tecnología de la Información (IT). Esta práctica puede tomar muchas formas y violar casi todas las iniciativas de cumplimiento.

Se puede presentar de diversas formas, aquí te presentamos 5 de ellas:

-MACROS DE EXCEL

Luce curisoso, pero son los principales villanos cuando se trata de Shadow IT.
-La característica más relevante es que se pueden crear en cualquier PC con Office instalado. De momento no parece ser la gran cosa, hasta que influyen en la forma en que funciona una empresa al extenderse diferentes sectores de la organización provocando, en algunos casos, que los procesos se vuelvan dependientes de su uso.

-SOFTWARE

Uso de servicios en la nube, no aprobados.
La empresa puede ser víctima de la fuga de datos, utilizando almacenamiento web no confiable y sin registro alguno.

Por ejemplo:
Si un empleado necesita enviar un archivo muy grande a un proveedor y necesita transferir el archivo de manera rápida, busca en internet un servidor de alojamiento gratuito sin tener que realizar ningún registro, y lo utiliza sin permisos, ni recomendaciones. Significa que la empresa puede ser vícitima de una fuga de datos, esto no es raro que ocurra.

La mayoría de las personas no conocen que riesgo puede significar utilizar cualquier tipo de sotfware que consigan en la web, no son conscientes de la importancia de resguardar los datos de la empresa, ni de lo fácil que puedes ser vícitma de la ciberdelicuencia.

-HARDWARE

Aunque no es muy común, hay empleados que alteran el hardware de la empresa. Sustraen el disco duro, memoria o el procesador, con fines personales como actualizar su computadora personal.

Impacta en el rendimiento del dispositivo la extracción de un elemento del mismo. A pesar de que, agregar más memoria o cambiar el procesador no es tan dañino, no es correcto que los empleados modifiquen los equipos de la compañía (a menos de que sea su trabajo).

Tocar el discoduro, ya es un tema más delicado, puesto a que el mismo posee los datos del empleado y la compañía, si se cambia por otro, no solo significa que estos datos no estarán disponibles, si no que puede tener otro sistema operativo distinto al que utiliza la compañía, tener una versión no original, no actualizada o que simplemente no este adecuado al estándar de seguridad de la empresa.

BUENAS PRÁCTICAS.-

* CONCIENTIZACIÓN

Si las personas no tienen conocimiento de los riesgos, no pueden evitarlos.
Brindar entrenamientos y capacitaciones acerca de la seguridad de la información e instruir a los empleados, es un paso bien dado hacia la seguridad informática de la compañía.

* IDENTIFICACIÓN Y MONITOREO

Es difícil identificar aplicaciones, procesos y softwares dentro de las sombras. La utilización de softwares de inventario pueden facilitar el monitoreo, muchos notifican a la persona encargada si existe algún cambio en el hardware o sotfware.

* ANÁLISIS DE RIESGO Y ADECUACIÓN

Identificar es el primer paso, luego es necesario medir el impacto que tiene este software o hardware en nuestra red.

Después de la identificación, es necesario ver qué impacto tiene este software o hardware en la red e iniciar el proceso de análisis para determinar la mejor manera de eliminarlo del entorno. Sin afectar la salud informática de la compañía, recuerda que el Shadow IT surge por una necesidad, es importante buscar una alternativa adecuada para satisfacer la misma.

* GESTIÓN Y ANÁLISIS DE NECESIDADES

La gestión de procesos, mitigan riesgos, al hacer un ciclo de análisis continuo. Mediante este ciclo de verificación por parte del área de tecnología / seguridad, permitirá que en caso de que sea necesario cambiar algo, la persona encarga ya este al tanto.

Lo que disminuirá acciones no autorizadas o que el Shadow IT, no se repita.

FUENTE: https://bit.ly/2YuBdZR

Alemania: Un proyecto para la ‘soberanía digital’

El día martes del presente mes, Alemania anunció que había puesto una agencia federal para combatir las ciberamenazas en el país.

La organización contará con un financiamiento inicial de 350 millones de euros o 412 millones de dólares, hasta el año 2013. Contará con una sede en la ciudad de Halle, antes de trasladarse a largo plazo al aeropuerto de Leipzig / Halle.

La creación de la agencia se acordó en el año 2018, en el contrato de coalición de los partidos gobernantes de Alemania, se coordinará una investigación importante sobre ciberdelito para poder ofrecer ciberseguridad en el país.

Se tomó la decisión como una forma de proteger sus sistemas TI, según informa la ministra de defensa Annegret Kramp, agregando “El desarrollo de ideas y enfoques innovadores, particularmente en el campo de la seguridad digital, merece nuestro compromiso especial”.

El lanzamiento de la agencia, planeado originalmente para marzo, se vió afectado por retrasos en la búsqueda de la locación.

El ministro de interior, Host Seehofer aseguró que la ubicación de la agencia en la región de Halle generaría empleo, luego de la decisión de que el país se alejara del uso del carbón como fuente de energía.

Al rededor de 1000 personas trabajarán en la agencia, dirigida por Christoph Igel, experto en inteligencia artificial, la institución busca tener a las mejores mentes del país trabajando por la soberanía digital.

FUENTE: https://bit.ly/3l5jxhh

¡NO MÁS WINDOWS 7! EXPONEN LOS RIESGOS QUE CONLLEVA SEGUIR USANDO ESA VERSIÓN

El FBI informó este año el riesgo que corren las empresas al seguir utilizando la versión de Windows 7 como sistema operativo.

En enero de este año Windows 7 dejó de recibir actualizaciones de seguridad, finalizando con su ciclo de vida, de esta manera Microsoft recomendó a principios de 2019 que lo mejor para sus usuarios era actualizar su sistema operativo a Windows 10.

Microsoft dejó de lanzar actualizaciones para Windows 7 (sin considerar las empresas con pago vigente hasta 2023 y el riesgo de seguridad que esto supone para los usuarios). El FBI lanzó un comunicado esta semana advirtiendo a las empresas que mientras más corre el tiempo menos seguro es seguir utilizando Windows 7, cada vez es más vulnerable a la explotación de fallas de seguridad. “El FBI ha observado que los cibercriminales suelen apuntar a redes de computadoras un una vez que un sistema operativo llega al final de su ciclo de vida”, explicó la entidad.

Por lo que, escoger un nuevo sistema operativo es lo más asertivo en la ciberseguridad de la empresa, pero también constituye para ella un desafío por la necesidad de inversión en hardware y software. No obstante, las consecuencias por pérdida de propiedad intelectual o ser víctimas de una amenaza informática probablemente impleque un desafío mucho mayor para la empresa. Por lo que, el FBI recomienda migrar sus estaciones de trabajo a Windows 10.

Aún en muchos sectores de salud o sectores públicos, se sigue utilizando Windows 7, lo cual los mantiene en un estado vulnerable de ciberseguridad y representa un riesgo de ataque para la comunidad.

Debido a la situación actual por el COVID-19, muchas personas se encuentran trabajando desde el hogar, y en algunos casos los dispositivos hogareños no cuentan con las medidas de ciberseguridad adecuadas, por lo que recientemente se ha dado a conocer un aumento de los ataques de fuerza bruta dirigidos al protocolo de escritorio remoto, más conocido como RDP por sus siglas en inglés. Antes de la pandemia ya se hablaba sobre estos ataques masivos que intentan aprovechar diversas vulnerabilidades, como tener Windows 7 como sistema operativo, “tener computadoras que corran este sistema operativo y sean directamente accesibles mediante RDP a través de internet representa un riesgo para las empresas, que deberían planear mitigar”

Si se considera lo que ocurrió con WannaCry en 2016, un ransomware que provocó un revuelo internacional y pese a un parche que corregía el falló muchos no lo instalaron y esto permitió que el código malicioso explotara las vulnerabilidades de Windows, solo queda imaginar lo que harían los cibercriminales con este blanco atractivo que es el sistema operativo Windows 7 y su seguridad obsoleta.

FUENTE: https://bit.ly/3kCD74n

Conoce al hacker “El Dios Invisible”, acusado de un masivo robo de información

Solo se sabían dos cosas acerca de él, su apodo en internet “dios invisible” y su robo de información fundamental a 300 empresas en 44 países.

Su alias nació en 2019, cuando “el dios Invisible” ofreció por una cantidad de dinero, el acceso a los servidores de McAfee, Symantec y Trend Micro.

No se conocía ningún otro dato de este hacker, hasta las últimas semanas. La compañía de ciberseguridad Group-IB reveló los detalles de cómo Fxmsp había logrado hackear los sistemas de las empresas, y sumado a esto, su nombre real: Andrey Turchin.

Andrey Turchin, tiene 37 años y es ciudadano de Kazajistán.

Group-IB agregó que Turchin le vendió toda la información que había sustraído y los secretos para violar los sistemas corporativos en 1,5 millones de dólares.

Está revelación obligó al sistema de justicia del estado de Washington, EE.UU, a confirmar su nombre y descubrir que está acusado de varios crímenes a distintas organizaciones del país.

Pero sus acciones no solo se limitan a Estados Unidos y México. Turchin actuó en América Latina, particularmente Colombia, Brasil, Puerto Rico y Ecuador.

El “Dios Invisible” se hizo conocido el año pasado tras la revelación de los códigos de acceso de las principales empresas de ciberseguridad. Se notaba que era un hacker sin mucha experiencia, pero con una notable capacidad de filtrar documentos protegidos por fuertes códigos de ciberseguridad.

“En menos de dos años, se convirtió de un hacker qué no sabía qué hacer con el acceso que había conseguido, a uno que revelaba los grandes secretos de empresas como McAfee”, agregó Group-IB.

Este hacker no solo ofrecía la información robada, sino también el acceso y el código de fuente de estos sistemas de seguridad, por precios que iban desde los US$300.000 hasta el millón de dólares.

A pesar de su popularidad, nadie conocía su identidad real, ni ubicación.

“En sus primeros días, empezó a vender información del gobierno en uno de los foros de internet, con lo que puso en evidencia la única regla del hackeo ruso: No se al gobierno ni a las empresas rusas”.

Al hacer esto fue expulsado del foro, y ese error que no cometió nuevamente, fue una pista de su ubicación. A partir de allí, se logró dar con su nombre y su ubicación.

Aunque la investigación de Group-IB indicó que Turchin había atacado a 135 compañías, el departamento de Justicia aclaro que fueron más 300.

Turchin enfrenta cargos de conspiración para cometer hackeos, fraude informático y abuso, conspiración para cometer fraude electrónico y fraude de acceso ilícito a dispositivos.

Sin embargo, no hay un tratado de extradición entre Estados Unidos y Kazajistán, la investigación contó con apoyo de las autoridades del país asiático, lo que podría significar que tarde o temprano Turchin se las verá en un tribunal.

FUENTE: https://bbc.in/3i3jKiK

ADIÓS A LAS TRANSFERENCIAS MASIVAS DE DATOS DESDE EUROPA A EE.UU

Se ha controvertido Privacy Shield, cuando el Tribunal de Justicia de la Unión Europea dictaminó que no se puede garantizar los derechos de los consumidores cuando sus datos se transfieren a Estados Unidos.

Privacy Shield fue la respuesta de la Unión Europea al fin de Safe Harbor, el sistema de transferencia de datos entre las empresas tecnológicas que operan en la Unión Europea.

El Tribunal Superior de la Unión Europea invalidó la Decisión 2016/1250 sobre la adecuación de la protección proporcionada por el Escudo de Protección de datos UE EE.UU o conocido por su nombre en inglés, EU-US Data Protection Shield.

Según detalla el tribunal, Privacy Shield no garantiza la seguridad de los datos del marco de protección que exige el Reglamento general de protección de datos, comúnmente conocido como GDPR.

La compañía no ofrece garantías sustancialmente equivalentes a las exigidas por la legislación de la UE.

El sistema de transferencia de datos proporcionado por Privacy Shield, entre Europa y Estados Unidos sigue bajo dominios e intereses del país tercero, en este caso, Estados Unidos.

La Unión Europea ha decidido invalidar la aplicación del Privacy Shield, aunque dejó claro que las transferencias y el uso de datos a terceros países usando las V
Cláusulas Contractuales Estándar, son muy usadas y alertan a los reguladores de la UE a intervenir cuando sospechen que las transferencias puedan entrar en conflicto con la privacidad jurídica de la Unión.

FUENTE: https://bit.ly/2EAHsnT

¡EL TRADING TAMBIÉN CORRE PELIGRO! ROBAN 62 MIL DATOS DE USUARIOS EN ETORO

Los usuarios de la plataforma eToro está bajo riesgo debido a un grupo de hackers no identificados que lograron acceder a 62 mil cuentas, las cuales ya se encuentran en ventas en foros de hacking.

eToro es una plataforma broker especializada en social trading, la cual permite realizar operaciones financieras sin grandes conocimientos en el área. En los últimos informes el sitio informó contar con más de 3 millones de cuentas activas, indicando un gran crecimiento en los últimos años.

Pero últimamente comenzaron a aparecer reportes de usuarios que detectaron una actividad inusual en sus cuentas, lo que eventualmente descubrieron que era un ataque de hacking a eToro.

Estás cuentas están siendo vendidas en la deep web, conteniendo: nombre, dirección email, contraseñas, domicilios, ciudad de residencia, entre otros datos necesarios para las cuentas en eToro.

Los hackers agregaron más detalles en la descripción de ventas, asegurando que los interesados en las cuentas podrán comprar y vender acciones en grandes compañías (como Amazon, Yandex, Tesla, etc), además de tener acceso a los recursos del usuario. No se tiene conocimiento de su está información ya ha sido vendida.

Los responsables de la plataforma ya están investigando los hechos. Los expertos recomiendan reestablecer sus contraseñas.

Los ciberdelincuentes operan en la deep web, zona segura para el cibercrimen, y a pesar de los esfuerzos ha sido imposible detener los avances de esta web underground.

FUENTE: https://bit.ly/3g53VaE