Displaying items by tag: ciberseguridad

Una vez que haya instalado su servidor CentOS 8 / RHEL 8, asegurarlo para evitar accesos no autorizados e intrusiones es lo segundo. Como dice el adagio, "es mejor prevenir que curar", por lo que es mejor prevenir los ataques que intentar remediarlos.

Exploremos algunos pasos que puede seguir para fortalecer y asegurar el servidor CentOS 8 / RHEL 8 y frustrar los intentos de piratería.

 

1) Configure un firewall

Como usuario de Linux preocupado por la seguridad, no permitiría el tráfico en su sistema CentOS 8 / RHEL 8 por razones de seguridad. De hecho, configurar un firewall es una de las tareas iniciales de configuración del servidor que un administrador de sistemas debe realizar para abrir solo puertos específicos y permitir los servicios actualmente en uso.

De forma predeterminada, el sistema CentsO8 / RHEL 8 se envía con un firewall firewalld que se puede iniciar y habilitar al inicio ejecutando los comandos:

 

$ sudo systemctl start firewalld
$ sudo systemctl enable firewalld

Para verificar los servicios permitidos en el firewall, simplemente ejecute el comando:

$ sudo firewall-cmd --list all

Para abrir un puerto en el firewall, por ejemplo, el puerto 443, ejecute el comando:

$ sudo firewall-cmd --add-port=443/tcp --zone=public --permanent

Para permitir un servicio, por ejemplo, ssh, use el comando:

$ sudo firewall-cmd --add-service=ssh --zone=public --permanent

Para eliminar un puerto y un servicio, utilice los atributos –remove-port y –remove-service respectivamente.

Para que los cambios surtan efecto, siempre vuelva a cargar el firewall como se muestra.

$ sudo firewall-cmd --reload

 

2) Desactive los servicios no utilizados / indeseables

Siempre se recomienda desactivar los servicios innecesarios o no utilizados en su servidor. Esto se debe a que cuanto mayor sea la cantidad de servicios en ejecución, mayor será la cantidad de puertos abiertos en su sistema que pueden ser explotados por un atacante para ingresar a su sistema. Además, desista de usar servicios antiguos e inseguros como telnet que envían tráfico en texto plano

Las mejores prácticas de seguridad recomiendan deshabilitar los servicios no utilizados y deshacerse de todos los servicios inseguros que se ejecutan en su sistema. Puede usar la herramienta nmap para escanear su sistema y verificar qué puertos están abiertos y son escuchados.

 

3) Asegure los archivos críticos

Es esencial bloquear los archivos críticos para evitar la eliminación o edición accidental. Dichos archivos incluyen / etc / passwd y / etc / gshadow, que contienen contraseñas hash. Para hacer que los archivos sean inmutables (es decir, evitar modificaciones o eliminaciones accidentales) use el comando chattr como se muestra:

$ sudo chattr +i /etc/passwd
$ sudo chattr +i /etc/shadow

Esto asegura que un pirata informático no pueda cambiar la contraseña de ningún usuario o eliminarla, lo que provocará la denegación del inicio de sesión en el sistema.

 

4) Protocolo SSH seguro

El protocolo SSH es un protocolo de uso popular para inicios de sesión remotos. De forma predeterminada, el protocolo tiene debilidades nativas que un pirata informático puede aprovechar.

De forma predeterminada, SSH permite el inicio de sesión remoto por parte del usuario root. Esta es una laguna potencial y si un pirata informático puede obtener la contraseña de root de su sistema, su servidor está prácticamente a su merced. Para evitar esto, es recomendable denegar el inicio de sesión de root remoto y, en su lugar, crear un usuario normal con privilegios de sudo. Puede realizar esto modificando el archivo de configuración SSH / etc / ssh / sshd_config y deshabilitando el inicio de sesión de root como se muestra:

 

PermitRootLogin

Otra forma de proteger SSH es configurando la autenticación sin contraseña SSH mediante el uso de claves ssh. En lugar de utilizar la autenticación de contraseña, que es propensa a ataques de fuerza bruta, se prefieren las claves SSH, ya que solo permiten la entrada a los usuarios con la clave ssh para iniciar sesión en el servidor remoto y bloquear a cualquier otro usuario. El primer paso para habilitar la autenticación sin contraseña es generar un par de claves mediante el comando:

$ ssh-keygen

Esto genera un par de claves pública y privada. La clave privada reside en el host, mientras que la clave pública se copia en el sistema o servidor remoto. Una vez que se copia el par de claves ssh, puede iniciar sesión sin esfuerzo en el sistema remoto sin que se le solicite una contraseña. A continuación, desactive la autenticación de contraseña modificando el archivo de configuración / etc / ssh / sshd_config y estableciendo este valor:

PasswordAuthentication no

Una vez que haya realizado los cambios, asegúrese de reiniciar el servicio SSH para que los cambios surtan efecto.

$ sudo systemctl restart sshd

 

5) Defina un límite para los intentos de contraseña

Para fortalecer aún más su servidor, puede considerar limitar la cantidad de intentos de contraseña al iniciar sesión a través de SSH para disuadir los ataques de fuerza bruta. Nuevamente, diríjase al archivo de configuración SSH, desplácese y ubique el parámetro "MaxAuthTries". Descomente y establezca un valor, por ejemplo 3 como se muestra.

MaxAuthTries 3

 

Esto implica que después de 3 intentos de contraseña incorrectos, la sesión se cerrará. Esto es útil, especialmente cuando desea bloquear scripts / programas robóticos que intentan obtener acceso a su sistema.

6) Configurar un sistema de prevención de intrusiones (IPS)
Hasta ahora, hemos cubierto los pasos básicos que puede seguir para fortalecer su servidor CentOS 8 / RHEL 8. Para agregar otra capa, se recomienda que instale un sistema de detección de intrusos. Un ejemplo perfecto de IPS es Fail2ban.

 

Fail2ban es un sistema de prevención de intrusiones de código abierto y gratuito que protege los servidores de los ataques de fuerza bruta al prohibir las direcciones IP después de una cierta cantidad de intentos de inicio de sesión que se pueden especificar en su archivo de configuración. Una vez bloqueado, el usuario malintencionado o no autorizado ni siquiera puede iniciar un intento de inicio de sesión SSH.

 

7) Actualice periódicamente su servidor

Este artículo no estaría completo sin enfatizar lo importante que es actualizar su servidor con regularidad. Esto asegura que su servidor obtenga las últimas funciones y actualizaciones de seguridad que son esenciales para abordar los problemas de seguridad existentes.

Puede configurar actualizaciones automáticas utilizando la utilidad de cabina, que es una herramienta de administración de servidor basada en GUI que también realiza una serie de otras tareas. Esto es ideal, especialmente si tiene la intención de pasar una estadía prolongada o de vacaciones sin acceso al servidor.

 

                       DONACIONES EN BTC                        

QRDONACIONESBTC

  bc1q2y2cnh920tzd59r49pewpt3p77wn08t79zxw98

Published in GNU/Linux

Para la criptomoneda Ethereum Classic (ETC), que se ubica en el puesto 16 entre las criptomonedas en términos de abreviaciones (no confundir con el más popular Ethereum / ETH), se registró y confirmó oficialmente un ataque doble exitoso.

 

 

 

Actualmente, se han identificado 20 reorganizaciones exitosas de blockchain, lo que permite un doble gasto de fondos por un monto de 219500 ETC, que corresponde a aproximadamente 1.1 millones de dólares.

¿Que genero este problema?

La división de la cadena de bloques fue posible debido a que los atacantes pudieron obtener acceso a los recursos.

Lo que proporcionó el 51% de la potencia minera total disponible en la red Ethereum Classic y permitió que las bifurcaciones de la cadena de bloques se formaran con la alineación paralela de cadenas de bloques alternativas.

La esencia del ataque contra el doble desperdicio de fondos se debe al hecho de que después de enviar fondos para el intercambio.

El atacante espera que se acumulen suficientes bloques de confirmación para la primera transacción con la transferencia y el intercambio considera que la transferencia es perfecta.

Luego, el atacante, utilizando la presencia de la potencia de cómputo predominante, transfiere a la red una rama alternativa de la cadena de bloques con una transacción conflictiva y un número mayor de bloques confirmados.

Como en el caso de un conflicto entre las ramas, una rama más larga se reconoce como la principal, la red alternativa aceptada por el atacante es aceptada por la red como la principal.

En consecuencia, la primera parte sobre cuya base el intercambio ya ha realizado una transacción de transferencia, se descarta y se acepta una parte en la que la transferencia al intercambio no se ha completado.

Y el dinero permanece en la billetera original y está disponible para ser transferido a un segundo intercambio para otro intercambio.

En los últimos días, se han revelado un total de aproximadamente 100 intentos de reorganizaciones de blockchain en Ethereum Classic, de las cuales al menos 20 tuvieron éxito.

Ataque

Antes de que se resuelva la situación y se garantice la seguridad de la red de Ethereum Classic, muchos intercambios, incluidos Coinbase y Kraken, suspendieron temporalmente el procesamiento de pagos en monedas ETC o aumentaron significativamente el número de bloques confirmados necesarios para la transferencia.

Como podemos ver en el blog de coin base ya se realizó un registro de los movimientos:

El 1/5/2019, Coinbase detectó una reorganización profunda de la cadena de bloques Ethereum Classic que incluía un doble gasto. Con el fin de proteger los fondos de los clientes, detuvimos inmediatamente las interacciones con la cadena de bloques ETC.

Actualizado el 7 de enero, 10:27 pm PT: Al momento de escribir este documento, hemos identificado un total de 15 reorganizaciones, 12 de las cuales contenían gastos dobles, totalizando 219,500 ETC (~ $ 1.1M). El articulo lo puedes ver en este enlace.

Los ataques continúan

Actualmente, el ataque no está bloqueado y continúan los esfuerzos para crear nuevos (hoy se registraron tres nuevos).

Si bien la operación de la red no se estabilizará por intercambios y grupos mineros, se recomienda aumentar el número de bloques de confirmación a 400-4000 (la confirmación puede tomar desde varias horas hasta un día).

Se sospecha que se usaron granjas con nuevos ASIC especializados para el ataque.

Para ser claros, no estamos haciendo ningún intento por ocultar o minimizar los eventos recientes. Los hechos son hechos y a medida que se desarrolle la situación, pronto obtendremos una imagen completa de lo que realmente ocurrió.

Linzhi está probando ASICS. Coinbase informó doble gasto; ambos pueden ser verdad. Con el tiempo lo veremos.

 

De momento se está llevado al cabo una investigación adicional sobre las direcciones que envían las transacciones que están generando este conflicto, así como el historial de envíos y recepciones desde las direcciones.

Los campos de bloqueo como la marca de tiempo y el movimiento subsiguiente de las recompensas de mineros de los bloques de ataque pueden arrojar luz datos sobre la persona o el grupo detrás de esta amenaza y de estos ataques.

Marielle Price1

 

 

PUEDE BUSCAR MAS INFORMACIÓN RELEVANTE SOBRE EL TEMA JUSTO AQUI
Published in Criptouniverso
Domingo, 25 Noviembre 2018 14:27

¿Hay virus para Ubuntu?

pinguinlin1.jpeg

INTRODUCCIÓN

La pregunta del millón: ¿Existen virus para Ubuntu?
La respuesta al millón: Sí y No

Decir que no existen virus para Ubuntu irremediablemente conlleva dar la explicación ante la mirada de incredulidad de a quien se lo dices Voy a dar la explicación lo más clara posible. Pero primero es necesario definir unos conceptos...

 

 

 

¿QUÉ ES UN VIRUS?

pinguin2l.jpeg

Temerosa palabra que asociamos mentalmente más a la gripe que a un pequeño programa de ordenador.
Un virus no es ni más ni menos que un programa que:

- Se copia a si mismo, infectando ficheros.
- Suele ser malintencionado.

 

¿QUÉ NO ES UN VIRUS?

Algunas veces un presentador de TV nos escandaliza a todos por el 'peligrosísimo' virus que destruye millones de billones de ordenadores en el mundo... ¡wow! ¿Saldremos a la calle como en la radio emisión de La Guerra de los Mundos?

Aclaremos qué NO es un virus:

Spyware: Software para espiar las actividades en el ordenador y guardar un registro o enviarlas por email.
Un programa que destruye todo: Destruir el sistema anfitrión no es una cualidad del virus. Quedaría sin reproducirse a si mismo y desaparecería en sus primeras ejecuciones.

Gusano/Worm: Un worm o gusano no infecta ficheros, infecta ordenadores en red.

 

QUÉ SON LOS ANTIVIRUS

Si un virus es un programa, tiene que tener un código. Ese código, incluso una mutación, es el usado por el antivirus para saber que el ordenador tiene un virus.
El antivirus es un programa que se dedica a leer todos los ficheros usados en el ordenador buscando cadenas de texto (por eso instalar un antivirus en Windows ralentiza tanto el ordenador), y cuando encuentra una de esas cadenas de texto, avisa que se encontró un virus.
Su desinfeción consiste en cambiar la cadena de texto conflictiva por otra dentro del fichero que contiene el virus. Digamos que 'parchea' el fichero.

¿CUÁL ES UN BUEN VIRUS?

Un buen virus tiene varias cualidades:
Se copia muy bien, intentando mutar su código para que el antivirus no lo detecte.
No destroza el ordenador anfitrión, espera el tiempo suficiente a replicarse.
No ocupa muchos recursos del sistema, no haciendo sospechar al usuario que está infectado.

MOTIVOS POR LOS QUE NO HAY VIRUS PARA UBUNTU
La principal ventaja de Ubuntu es que viene con todo preinstalado (office, grabador de CDs...), y en caso de querer instalar algún programa más, lo haríamos desde unos repositorios que están muy controlados. Evitando con este punto instalar programas piratas, cracks para esos programas y demás basura. Edición: Si compras software legalmente o bajas software libre o desde la web del fabricante para Windows, este caso no aplicaría.

La poca difusión de Ubuntu es otro motivo de que no haya virus. Los virus de Windows están hechos para la arquitectura de Windows, para infectar lo más posible.
El usuario medio de Ubuntu es mucho más técnico e indagador que el usuario medio de Windows. Recuerda que la medida de seguridad más importante en un ordenador es la que está entre el respaldo de la silla y la pantalla Wink

Las múltiples distribuciones, con sus diferentes maneras de hacer las cosas imposibilita infectar a la arquitectura entera de GNU/Linux. Un virus podría infectar la distro Debian y derivadas (Ubuntu), y no ser capaz de perjudicar a Slackware y derivadas.

Un programa infecta lo que le dejan, y Ubuntu tiene muy restringidos los privilegios del usuario (mediante usuarios, grupos y superusuarios). Digamos que lo más que podría hacer es destrozar el home del usuario; bastaría entrar como root, crear otro usuario y copiar los documentos. Edición: Con un Windows bien configurado sería también bastante seguro, pero suelen venir de fábrica con el usuario por defecto como administrador.

Un usuario podría crear un programa útil para algo, y esconder un virus dentro. La filosofía del software libre, abriendo el código dificulta ocultar código en programas, se daría rápidamente la voz de alarma, controlandolo totalmente.
También la rápidez y gestión de actualizaciones en este sistema daría una solución en unos pocos días. Edición: Por actualizaciones me refiero a los updates, no a los upgrades.

¿PUEDE DESTROZAR UN VIRUS DE WINDOWS A UBUNTU?

Un virus de Windows no es dañino para Ubuntu, ni siquera ejecutándolo con Wine (emulador de programas Windows).
Un virus de Windows desde una partición Windows puede destrozar las particiones de todo el disco, borrando obviamente la de Ubuntu.

Un virus de Ubuntu que se pudiera ejecutar desde una partición Windows, podría infectar a Ubuntu desde la partición de Windows, pero tendría que usar un método para entrar en una partición no soportada por Windows (normalmente ext) e infectar los ficheros de Ubuntu de tal manera que cuando se arranque el sistema Ubuntu, consiga copiarse e infectar. Esto es muy complicado de programar y de llevar a la práctica, y obviamente habría que usar Windows.

¿POR QUÉ EXISTEN ANTIVIRUS PARA UBUNTU?

En el Centro de Software de Ubuntu puedes instalar el antivirus Clamav. Su utilidad es para desinfectar/escanear desde Ubuntu una partición de Windows que está en el mismo disco duro.

RESUMEN
Los virus puede decirse que existen para cualquier plataforma. Otra cosa es la probabilidad real de infección.

En Windows la débil protección del sistema, añadiendo su ejecución standard como superusuario, no ayuda mucho a mantener el sistema seguro. Asi mismo la propia mentalidad de bajar programas de Internet sin desconfiar de su procedencia, no es bueno.

Usar sólo los repositorios oficiales para la instalación de programas es muy bueno para evitar virus, spyware, gusanos…, ya que las fuentes están muy contrastadas y probadas.

 

OTROS PUNTOS A TENER EN CUENTA

También es importante el código abierto, permitiendo estudiar qué hace un programa realmente.
Las actualizaciones de Ubuntu a parte de para arreglar fallos, son para mejorar. En otros sistemas las actualizaciones llegan a cuentagotas y encima hay que esperar años, quedando a expensas de los propietarios del sistema operativo.

En Ubuntu cuando hay un fallo crítico se tardan sólo unos días en una actualización disponible por parte de los miles de programadores para Ubuntu que hay en el mundo.

Que el sistema sea seguro en cuanto a virus, no quita que debamos acordarnos de que Internet es un gran agujero para la seguridad del sistema. Si el ordenador es accesible desde Internet, debemos poner los muros necesarios para evitar accesos no deseados.

También recordar que los sistemas operativos no suelen tener cortafuegos activo. U proporciona el cortafuegos ufw que facilita mucho la configuración. Existe el programa Gufw para manejar ufw de manera gráfica.

ENTONCÉS, ¿LINUX ES SEGURO?

Sí, Linux es muy seguro

RECOMENDACIONES PARA EL USUARIO

- Actualizar el sistema frecuentemente.
I- nstalar programas sólo desde el Centro de Software de Ubuntu o desde fuentes muy fidedignos.
- No ejecutar cualquier programa o script que no sepamos que hace, usando un poco de sentido común.
- Completa la protección activando el cortafuegos (con Gufw).

                       DONACIONES EN BTC                        

QRDONACIONESBTC

  bc1q2y2cnh920tzd59r49pewpt3p77wn08t79zxw98

Marielle Price1

 

 

PUEDE BUSCAR MAS INFORMACIÓN RELEVANTE SOBRE EL TEMA JUSTO AQUI
Published in GNU/Linux
princesthach.png

 

No caigas en estafas por correo electronico

 

   Estoy revisando la bandeja de spam cuando una pequeña cadena de caracteres llama mi atención. Es mi contraseña. Una contraseña vieja, que ya no uso, pero única, con un significado muy personal. La última estafa de “sextorsión” ha llegado a mi correo, y es tan sofisticada como inquietante.

  Aunque parezca mentira, las estafas por correo electrónico siguen funcionando. Pero ya no hablan de príncipes nigerianos que prometen una gran suma de dinero a cambio de una pequeña tasa a pagar por adelantado. Prefieren extorsionarte para que pagues un rescate si no quieres que ciertas imágenes lleguen a tus contactos; en este caso, un supuesto vídeo que alguien grabó con mi webcam mientras me masturbaba desnudo.

  Afortunadamente, el vídeo no existe (nadie en su sano juicio querría ver eso), pero el mensaje me hace dudar un segundo porque contiene uno de los datos más personales que alguien puede robarme: mi contraseña. Conozco tu contraseña —dice el remitente—, coloqué un malware en una web porno que estabas visitando y tomé el control de tu navegador, lo que me permitió acceder a la información de tus contactos de Messenger, de Facebook y de tu cuenta de correo electrónico. A continuación grabé lo que estabas mirando (“tienes buen gusto, jeje”) y te grabé con tu webcam:



----------------------------------------------------------------------------------------------------------------------------

I am aware xxxxxx is your pass word. Lets get directly to the purpose. You don’t know me and you’re probably thinking why you are getting this e mail? No-one has paid me to check about you.

actually, I placed a malware on the X vids (sexually graphic) web site and do you know what, you visited this site to have fun (you know what I mean). While you were viewing videos, your internet browser began operating as a Remote Desktop with a keylogger which gave me access to your display and web camera. Immediately after that, my software program gathered your complete contacts from your Messenger, Facebook, as well as emailaccount. Next I made a double video. 1st part displays the video you were watching (you’ve got a fine taste hehe), and 2nd part shows the recording of your web camera, and its you.

You have just two options. We should explore these types of options in details:

Very first choice is to just ignore this e-mail. As a consequence, I will send out your very own videotape to just about all of your contacts and also consider regarding the humiliation you will definitely get. Moreover in case you are in a committed relationship, just how it can affect?

Next choice should be to pay me $5000. Let us regard it as a donation. In this case, I most certainly will instantaneously eliminate your videotape. You will continue on with everyday life like this never occurred and you will not ever hear back again from me.

You will make the payment via Bitcoin (if you do not know this, search for “how to buy bitcoin” in Google).

BTC Address: xxxxxxxxxxxxxxxx

[CASE-sensitive, copy & paste it]

Should you are looking at going to the police, surely, this email message cannot be traced back to me. I have dealt with my actions. I am not trying to charge you so much, I just want to be compensated.

You have one day in order to make the payment. I have a specific pixel in this mail, and right now I know that you have read this email message. If I don’t get the BitCoins, I will definately send out your video recording to all of your contacts including members of your family, colleagues, and so on. However, if I do get paid, I will erase the video right away. If you really want proof, reply with Yes and I definitely will send your video to your 14 contacts. It is a non-negotiable offer, so do not waste my personal time & yours by replying to this message.
-------------------------------------------------------------------------------------------------------------------------



  Tras el planteamiento, una amenaza: si no me pagas el equivalente a 5000 dólares en esta dirección de Bitcoin durante las próximas 24 horas, enviaré estas imágenes a todos tus contactos, incluida tu familia y tus compañeros de trabajo. El correo está escrito en perfecto inglés, pero también circulan versiones en español desde finales de julio. ¿Qué debes hacer si te pasa a ti?

No pagues el rescate

  Ante todo, no entres en pánico ni pagues el rescate: no hay ningún vídeo y nadie va a filtrar nada a tus contactos. Estos emails son una versión moderna de una vieja estafa conocida como sextortion scam, la estafa de la “sextorsión”. En esencia, un supuesto hacker dice que ha accedido a tu ordenador y que divulgará una información comprometida o humillante si no transfieres miles de dólares a una dirección de Bitcoin. Lo alarmante es que adjunta tu contraseña, un dato que creías que nadie más conocía.

Cómo han conseguido tu contraseña

  Si te has dado de alta en muchos servicios de Internet, es probable que alguna de tus contraseñas sea de dominio público. Esto no implica que alguien haya “hackeado” tu ordenador y accedido a tus archivos. Tu contraseña se filtró por un robo de datos masivo, como los que afectaron a Tumblr en 2013, Yahoo y LinkedIn en 2016 y Taringa en 2017. Si es el caso, tu contraseña posiblemente forme parte de una gigantesca base de datos que alguien puso a la venta en la deep web y que luego pasó de mano en mano hasta que alguien decidió sacarle partido con una campaña de scam.
Qué puedes hacer para protegerte

  Primero, comprueba si tus datos están en alguna base de datos conocida introduciendo tu email en Have I Been Pwned, un servicio gratuito que avisa a sus usuarios cuando han sido afectados por una filtración masiva de contraseñas. Según Have I Been Pwned, mi email aparece en las listas “Anti Public Combo” de diciembre de 2016 (que contiene 458 millones de credenciales), “Exploit.in” del mismo año (593 millones de credenciales) y “Pemiblanc” de abril de 2018 (con 111 millones de credenciales).

  La mayoría de los servicios afectados te obligan a cambiar la contraseña tras una filtración masiva, pero ¿sigues usando tu vieja contraseña en otros servicios? Si es así, deberías cambiarla y dejar de usarla. Si necesitas ayuda, puedes leer nuestros consejos sobre la creación de contraseñas más seguras. También es buen momento para activar la verificación de doble factor en tus servicios online, que van desde WhatsApp hasta Fortnite. Y sobre todo: no uses la misma contraseña para distintos servicios.

¿Hay alguien que se crea estas cosas?

  He revisado la dirección de Bitcoin que aparece en el mensaje: nunca ha recibido dinero. EFF revisó otras cinco y solo una tenía saldo: un total de 0,5 bitcoins (unos 3100 dólares). Parece que los estafadores usan una dirección distinta para cada ataque, por lo que no es sencillo medir el alcance de esta oleada de estafas. El nuevo príncipe nigeriano es más sofisticado, pero también lo es la tecnología antispam de servicios como Gmail y Outlook. Google detectó a tiempo el intento de estafa y envió el mensaje a spam, pero otros servicios podrían pasarlo por alto, lo que aumenta exponencialmente la probabilidad de que alguien caiga.
Marielle Price1

 

 

PUEDE BUSCAR MAS INFORMACIÓN RELEVANTE SOBRE EL TEMA JUSTO AQUI
Published in Tecnología
hackers airline.jpeg
 

La filtración de British Airways que comprometió los datos de al menos 380.000 pagos con tarjetas fue causada por un malware al que los clientes quedaron expuestos inadvertidamente a través de la web y la aplicación móvil de la aerolínea, según una investigación de la firma de seguridad RiskIQ.

 

 

British Airways anunció la semana pasada que un grupo de hackers había accedido al sistema de la compañía, comprometiendo los datos de cientos de miles de pagos con tarjeta. La compañía matriz de la aerolínea, IAG, dijo que el ataque a la web y la aplicación móvil había comenzado el 21 de agosto y había sido detenido el 5 de septiembre. La compañía añadió que pasaportes e información sobre vuelos no estaban incluidos entre los datos expuestos.

Un portavoz de la compañía dijo entonces a Gizmodo que un tercero había descubierto esta preocupante actividad y había alertado a British Arlines, lo que provocó una investigación. RiskIQ dijo a Gizmodo que cuando descubrió el problema compartió sus hallazgos con el FBI y con la Agencia Nacional del Crimen del Reino Unido, que luego alertó a British Airways.

El martes por la mañana, RiskIQ publicó un informe sobre su investigación. El análisis, escrito por el investigador de amenazas Yonathan Klijnsma, muestra que los hackers habían manipulado la web y la aplicación de la compañía a finales de agosto con un malware que robaba los datos de las tarjetas. Tras la infracción, tanto la web como la aplicación de British Airways empezaron a escanear los datos de clientes que compraban vuelos por Internet y a enviarlos a una web fraudulenta operada por servidor en Rumanía. Estos datos incluían direcciones de correo electrónico, nombres, direcciones de facturación e información de la tarjeta bancaria.

Las similitudes entre este ataque y el de Ticketmaster en junio llevaron a los investigadores de RiskIQ a creer que British Airways fue atacada por el mismo grupo: Magecart. Desde que se formó Magecard en 2015, el colectivo ha sido acusado de instalar malware clonador de tarjetas en miles de sitios. “A juzgar por la evidencia reciente, Magecart ha puesto sus miras en British Airways, la aerolínea más grande del Reino Unido”, dice el informe RiskIQ.

 

No existe una investigación criminal.

“Magecart tenía acceso directo al servidor [de British Airways]”, dijo Klijnsma. “Si bien solo realizaron el robo de tarjetas, posiblemente podría haber ido más allá gracias al acceso que tenía”.

Marielle Price1

 

 

PUEDE BUSCAR MAS INFORMACIÓN RELEVANTE SOBRE EL TEMA JUSTO AQUI
Published in Tecnología
Jueves, 21 Junio 2018 04:23

¿Cuáles son los retos de la ciberseguridad?

El autoconocimiento es básico a la hora de protegernos
 

retosciberseguridad1.jpeg
 
Los ciberataques están presentes en nuestro día a día y gobiernos, hospitales, o incluso grandes empresas se pueden ver afectadas. A pesar de la importancia de la ciberseguridad, las empresas no siempre le dan el valor necesario.

“El problema con la ciberseguridad es que muchas veces se va un poco a golpes y se invierte poco”, explica Sergi Cabré, Head of IberoLatAm Information Security, Data Protection and Resilience Office en Allianz Technology, que participó en la conferencia de la UPF Barcelona School of Management, Motores de transformación: la Ciberseguridad, responsabilidad de todos. “De repente hay cualquier problema y compramos de todo, implementamos todas las novedades. Pero debería ser una carrera de fondo. Al cabo de unos meses o años ha quedado anticuado”, apunta el experto.

Las empresas frecuentemente no se dan cuenta de la transcendencia de su ciberseguridad hasta que se vulnera. “En un comercio el valor de tener una persiana metálica no es ninguno hasta que una persona te lanza una piedra. Lo mismo sucede en el mundo digital con la ciberseguridad”, afirma Cabré.

Además, el experto destaca que este no es un problema solamente de las empresas. “Es un error pensar que a mí no me afectará porque constantemente hay intentos. Como usuario también soy un target. Pueden usar los datos de mi móvil, tengo acceso al banco por línea abierta…”, explica.

Para Cabré, es básico detectar las amenazas, monitorizar, responder y recuperar lo que se ha perdido. Resalta el autoconocimiento como herramienta de protección. “Estamos en un mundo en el que conocer al enemigo es difícil. Pero es importante conocerse a uno mismo. Uno de los puntos débiles de las organizaciones es que no conocen su entorno y, por tanto, no son capaces de anticiparse”, sentencia Cabré.

En este contexto, la educación resulta imprescindible.
“Para llegar a estar seguros en una sociedad, todos debemos participar. Cuanto más pequeña sea la empresa menos medidas podrá tomar y más importante es la ciberseguridad. Hay que concienciar en la escuela desde pequeños”, expone Jordi Aroca, Cybersecurity Audit Manager en CaixaBank y Alumni del MBA de la UPF Barcelona School of Management, que participó en la conferencia.

Las pérdidas de las empresas no se derivan solamente del robo de la información, sino del impacto que puede tener en los usuarios. “El coste medio de un robo a una empresa es de 3,6 millones de dólares. Cuando se publica que a tu empresa le han robado datos los usuarios pierden confianza”, sentencia Cabré.

 

 

PUEDE BUSCAR MAS INFORMACIÓN RELEVANTE SOBRE EL TEMA JUSTO AQUI
Published in Tecnología

Publish modules to the "offcanvs" position.