Ciberseguridad - Privacidad - Fake News - Ciberdelitos

Los cibercriminales han robado 885 millones de euros en lo que va de año

15410121135275.jpg


En el número 47 de la calle Pokrovka en Moscú, los Porsches y los patinetes eléctricos de una rueda circulan alrededor del edificio como satélites. Los invitados cargan sus ordenadores de última generación y sus recién desempaquetados iPhone Xs. Los recién llegados arriban desde San Francisco, Miami, Buenos Aires, Singapur, Afganistán, Corea, Canadá... Van vestidos de trajes a medida sin corbata, otros como clones de Kurt Cobain, con hijab... Es la entrada del congreso anual denominado CyberCrimeCon: un millar y medio de expertos en seguridad informática de Europa, América, Medio Oriente y Asia que analizan las amenazas en ciberterrorismo y ciberdelincuencia. Exponen, por ejemplo, Robert Cao, oficial de delitos digitales de la Interpol o Heiko Löhr, jefe del departamento de Delitos Cibernéticos de la Policía Federal Criminal de Alemania o Roberto Martinez , miembro de la unidad de Inteligencia del Royal Bank of Canada... Son algunos de los nombres propios de los mejores hackers 'buenos' -los que luchan contra los cibercriminales- del planeta.


El organizador es Group-IB, empresa fundada por los rusos Ilya Sachkov y Dmitry Volkov, una de las más importantes del sector a nivel global. Este último presenta en persona un informe anual sobre las tendencias de los delitos informáticos. "Hay 40 grupos activos en el mundo de jerarquía... Son financiados por diferentes gobiernos, como Corea del Norte, Pakistán, China, Estados Unidos, Rusia, Irán y Ucrania". De allí proviene la élite de los hackers... "El año pasado, advertimos que los piratas informáticos son lo suficientemente competentes para realizar un ataque dirigido podrían tener un nuevo objetivo: intercambios de criptomonedas", recuerda Volkov.


Y las cifras de sus fechorías, las probadas, ya no son ciencia ficción: 748 millones de euros obtenidos con ataques en lo que va de 2018, sólo en el ámbito de las criptomonedas. En el sistema bancario convencional, en el mismo periodo, no menos de 137 millones de euros. "En la mayoría de los casos, los ciberdelincuentes, mientras atacan los intercambios de criptomonedas, utilizan herramientas y métodos tradicionales, como el phishing, la ingeniería social, la distribución de malware y la degradación de sitios web", apunta el informe. Hay un silencio de liturgia en un escenario repleto. "El fraude con tarjetas de crédito sigue siendo una de las amenazas más peligrosas para los ciudadanos de a pie... Cada mes, los datos de aproximadamente 686.000 tarjetas bancarias se ven comprometidas".


Los más temibles, los líderes del cibercrimen, tienen un nombre: Lazarus, un grupo de hackers que, nacidos bajo el paraguas protector de la Corea del Norte en 2009, han llegado a utilizar hoteles de su país para sus ataques. Sus golpes a la banca tradicional superan los 120 millones de euros en solo seis meses, casi el 100% de lo extraído por ciberdelincuentes este año. Sus mayores éxitos han sido en bancos iberoamericanos...


Como informamos en un reportaje en Crónica, el suplemento de grandes reportajes de EL MUNDO, uno de los países que intenta vulnerar Lazarus es España, y bancos como el BBVA y el Santander son su principal objetivo: "Expertos consultados... corroboran que los ataques desde Corea del Norte a España son continuos. 'Cuando trabajaba en un centro de datos identificamos ataques provenientes de esa zona. Podíamos reconocer que las direcciones IP venían de allí desde una maquina zombi, botnet [robots automáticos]. Buscaban controlar el equipo para aumentar el numero de equipos en su red', señala Nuria Lago, quien hoy trabaja en PriceWaterhouseCoopers (PwC) y es experta en protección de sistema e investigadora en el internet".


En criptomonedas el botín de los esbirros de Kim Jong-un es mayor: 467 millones de euros sólo en 2018. Un aumento exponencial impresionante, considerando que en 2017 tenían registrados robos probados por 4,6 millones. Cerca de 600 millones en total, conseguidos entre monedas virtuales y en la banca tradicional, únicamente en lo que va de año [otra prueba de su voracidad ya que, entre 2015 y 2016, llevaban esquilmados 78 millones].


Pero no son los únicos a quien vigilar. "Un nuevo grupo de hackers llamado Silence fue descubierto en 2018. Es una de las mayores amenazas cibernéticas para los bancos a nivel mundial, junto con los grupos MoneyTaker, Lazarus y Cobalt. Estos hackers pueden comprometer a un banco, penetrar en sistemas financieros aislados y retirar dinero". Cabe señalar además que "tres de cada cuatro son grupos de habla rusa". Muchos de los Lazarus actúan utilizando la lengua de Tolstoi ya que sus primeros maestros fueron programadores soviéticos.


Los expertos coinciden en que España se está convirtiendo en un foco de actuación de los grandes hackers. No es extraño que aquí se haya arrestado a Denis K., uno de los líderes de Cobalt. En Alicante. "Se espera que después de que los líderes de Cobalt y Fin7 (Anunak) hayan sido arrestados, los miembros restantes comiencen a formar nuevos grupos de ciberdelincuentes".


Dmitry Volkov, en conversación con EL MUNDO, señala que es el momento de anticiparse a sus movimientos. Y celebra que España haya comenzado un casting de hackers en España para formar un ejercito que nos defienda. Raymond Cao, de Interpol, está convencido de que los Estados deben unirse, no pueden actuar por separado. Dice algo obvio pero, ante la inacción de muchos gobiernos, lo repite: "No hay fronteras para la ciberdelincuencia". De no actuar coordinadamente pronto, las consecuencias pueden ser apocalípticas. El futuro del ciberterrorismo suena a Bruce Willis en La Jungla 4.0. "Los ciberdelincuentes patrocinados por estados buscan infectar y conseguir una presencia a largo plazo en las redes de infraestructura crítica con el propósito de sabotaje y espionaje dirigidos a empresas en los sectores de energía, nuclear, comercial, agua, aviación y otros", señalan desde Group-IB... El policía informático Cao incide en el poder que se puede acumular al luchar contra el cibercrimen es gigantesco -bases de datos, huellas, correos, whatsapp...- y debe ser empleado con tino. "Un gran poder implica una gran responsabilidad", dice rememorando una frase del tío Ben, de Spiderman.


CyberCrimeCon acaba entre gente que sale lanzada, se desperdigan en camino al metro, van a por sus coches de alta gama, o hacen equilibrio en sus patinetes de 800 euros y lucecillas azules. O, sencillamente, parten a pie, camino de las callejuelas de un Moscú apoteósico y sombrío, de una urbe que compite con cualquiera de esas metropolis que se fotografían más en Instagram. Cuando el escenario se queda completamente vacío, hay una sensación común, de que los hackers trabajan en la ampliación del campo de batalla.

https://www.elmundo.es/tecnologia/2018/11/02/5bd1f610e2704e52538b4664.html
 
El Gobierno podrá cerrar webs sin tener autorización judicial: así se recrudecerá la "Ley Sinde"

450_1000.jpg


La Ley de Propiedad Intelectual, o "Ley Sinde" como se le conoció popularmente en Internet en su día, sigue siendo fuente de polémica incluso más de siete años después de que fuera aprobada. Hoy mismo, y con el voto a favor de PP, PSOE y Ciudadanos, el Gobierno acaba de aprobar una modificación importante que elimina la figura del juez en el proceso del cierre de sitios web. De aprobarse también en el Senado, lo que por ahora parece un mero trámite, el Gobierno podrá cerrar una página sin necesidad de autorización judicial.

Un juez para "calmar" a los internautas en 2011
Cuando el Gobierno del PP aprobó en 2011 la Ley Sinde, uno de los aspectos más controvertidos fue el relativo al cierre y bloqueo de páginas web. En el texto se establecíaun proceso en el que intervenía una Comisión (un órgano administrativo, la famosa Sección Segunda) y un juez. La Comisión dictaba una resolución y el juez la autorizaba o denegaba en base a si ésta vulneraba la libertad de expresión.

Es importante destacar que el juez no decidía si la página en cuestión era culpable o no de lo que la Sección Segunda le acusaba, y tampoco de las multas impuestas:eso era decisión del propio órgano administrativo. El magistrado tenía que pronunciarse tan sólo a favor o en contra del cierre en base a criterios de si éste vulneraba o no la libertad de expresión. Con este sistema se bloquearon páginas extranjeras en España, como The Pirate Bay, y también se cerraron algunas nacionales, como es el caso de Vagos.

Si bien el juez no tenía plena potestad y su capacidad de actuar estaba bastante limitada, sí que tenía que intervenir. Fue una "pequeña victoria" de los activistas online en una época, la del año 2011, en la que la Ley Sinde dio mucho que hablar y generó numerosas protestas, obligando al PSOE a recular ligeramente para hacer esta pequeña concesión.

Con la llegada del PSOE de nuevo al poder, se ha recrudecido en España la lucha contra las páginas de descargas. Prueba de ello es que la Sección Segunda (e insisto, no un juez) multó el pasado verano a la web x-caleta.com con 375.000 euros por vulnerar los derechos de propiedad intelectual, en lo que supuso la primera multa del organismo. También, claro, llega ahora esta nueva modificación de la Ley.

Qué cambia ahora
El controvertido artículo 195 de la Ley de Propiedad Intelectual se modificará para incluir un nuevo caso (enmienda número 32 de este documento): si un "prestador de servicios de la sociedad de la información", como puede ser una página, web, comete "reiteración por segunda vez de actividades ilícitas", no será necesario que un juez ordene el cierre o el fin de la colaboración de otros prestadores de servicios, como pueden ser los alojamientos web o los servicios de publicidad.

El problema, como bien señala David Bravo, abogado experto en Propiedad Intelectual, es que es el propio órgano administrativo (la Sección Segunda) la que tiene todo el poder para definir, por ejemplo, lo que es una infracción y una reiteración. Ellos son los que deciden qué es una actividad ilícita y, por tanto, cuándo una actividad ilícita es reiterada y cuándo no es necesario que intervenga un juez:

"Por eso, cuando dicen que ven adecuado prescindir del juez 'en esta segunda autorización' dan a entender que ya se ha producido una primera en ese proceso cuando en realidad deberían decir más concretamente que no ven necesario autorización en ese segundo supuesto (reiteración en una infracción declarada por ellos mismos), pese a que obviamente sigue siendo necesario.

En el momento en el que es ese órgano administrativo el que va a decidir qué es una infracción, cuándo estaremos ante una reiteración y cuándo estaremos ante una reanudación de la infracción, resulta evidente que serán ellos mismos quienes decidirán unilateralmente estar en el supuesto denominado como "grave" que les permite saltarse el control judicial" (David Bravo)
Es decir, tal cual está redactada la ley, no es necesario que haya habido una primera infracción y la aprobación de un juez para que la Sección Segunda tenga el poder de obligar al cierre de una web. Basta con que la Sección Segunda considere que hay infracciones reiteradas para que pueda saltarse por completo la necesidad de que un juez intervenga.

Basta con que la Sección Segunda considere que hay infracciones reiteradas para que pueda saltarse por completo la necesidad de que un juez intervenga
Javier de la Cueva, abogado especializado, coincidía también con David Bravo ycalificaba la reforma de "barbaridad jurídica", además de explicar la controversia del nuevo texto con este ejemplo claro:

"Basta con calificar unilateralmente la presunta infracción como reiterada para que el procedimiento aplicable prescinda de la intervención judicial. De esta manera, queda en manos de quien hace el pliego de cargos en el procedimiento administrativo decidir también las garantías que existirán en el procedimiento posterior.

Ejemplo: Uy, estos son muy malos, califico como infracción reiterada -> No interviene juez. Bueno, estos son normalitos, califico como infracción -> Sí hay intervención judicial. (Javier de la Cueva)
Y ahora qué
"Estas enmiendas culminan el proceso iniciado con la ley Sinde de apartar a los jueces de la facultad exclusiva de cerrar páginas web", explicaba a Xataka David Bravo cuando se comenzaba a hablar de la enmienda hoy aprobada por el Congreso. "Así culminan definitivamente lo de quitarse a los jueces de encima", añadía Bravo, que además señalaba que "esta misma propuesta de liquidar al completo el control judicial para cerrar webs es la que frenaron en 2011 porque era una píldora demasiado grande para nuestras tragaderas".

Para el Gobierno, la no necesidad de autorización judicial en caso de reiteración no es un problema "ya que este trámite es innecesario y retrasa los tiempos de la justicia y empeora la tutela judicial efectiva", según defienden.

Por ahora, el texto tiene que ser ratificado por el Senado pero todo apunta a que será un mero trámite (el PP tiene mayoría y además el apoyo de PSOE y Ciudadanos en esto) y a que entrará en vigor a comienzos de 2019.

Imagen | cogdogblog

https://www.xataka.com/legislacion-...izacion-judicial-asi-se-recrudecera-ley-sinde


 
La tragedia de la privacidad: 500 millones de cuentas hackeadas en Marriott ya no asombran a nadie

450_1000.jpg


Ni nos despeinamos ya al oír algo tan increíble como esto. ¿Qué son 500 millones de cuentas de Marriott? No mucho, parece, sobre todo cuando las comparamos con las 3.000 millones de cuentas que estuvieron expuestas en Yahoo! o el reciente caos de Cambridge Analytica y Facebook que fue menor en cantidad pero mucho más relevante en impacto.

Lo cierto es que el suceso es más importante de lo que parece, porque 500 millones de clientes de esta cadena hotelera podrían ver expuestos algunos datos personales, algo que plantea amenazas como las de la suplantación de identidad o la ingeniería social haciendo uso de esos datos. La seguridad de nuestros datos y su privacidad vuelven a escena, y es necesaria otra reflexión sobre esta amenaza permanente.

Un robo de datos mastodóntico
Marriott International indicaba hoy cómo la base de datos de reservas de su división Starwood Hotel fue hackeada en 2014, y desde entonces ha habido potencial acceso a los datos de los clientes que han realizado reservas en dicha cadena.

450_1000.jpg

Eso supone que la información de 500 millones de clientes podría estar expuesta, y en la investigación interna se reveló que esos accesos no autorizados sirvieron para extraer y cifrar la información.

La empresa afirma haber dado los pasos necesarios para rectificar la situación, pero el impacto del problema es claro: para 327 millones de clientes entre esos datos estaban el nombre, dirección postal, dirección de e-mail, número de móvil, número de pasaporte, fecha de nacimiento, género y algunos detalles adicionales. El resto de clientes afectados no tenían tantos datos accesibles.

En algunos casos había también datos de las tarjetas de crédito con las que se pagaron los servicios en esos hoteles, aunque según los portavoces de Marriott esa información está cifrada. Según Reuters "se necesitan dos componentes para descifrar los números de las tarjetas de crédito, y en estos momentos Marriot ha indicado que no ha sido capaz de descartar la posibilidad de que ambos hayan sido robados".

La seguridad como pilar fundamental
Una vez más nos vemos enfrentados a estos robos masivos de información, y una vez más nos preguntamos cómo ha podido pasar en empresas de la dimensión de las que se ven afectadas por estos problemas.

450_1000.jpg

Ningún sistema es 100% seguro y menos en los tiempos que corren, pero lo cierto es que cuando se trata de la protección de nuestros datos las empresas se vuelven a mostrar ineficientes con la aplicación de mecánicas de seguridad.

Esa es toda una condena para los usuarios que ceden sus datos a terceras partescreyendo que están seguros para encontrarse con que no lo estaban tanto. No hablamos ya de términos de privacidad potencialmente perjudiciales para los usuarios —qué comparte esa empresa de nosotros y con quién— sino de fallos de seguridad que hacen que esa información privada esté en manos de otros.

La tragedia aquí es que todos estos fallos de seguridad están convirtiendo algo terrible en algo cotidiano. Ya no nos asombra oír que 500 millones de cuentas (¡500 millones!) han sido extraídas de una base de datos como la de Marriott. La privacidad vuelve a perder la batalla, y no parece que haya muchos esfuerzos por corregir la situación.

De hecho quizás aquí los grandes organismos reguladores deberían tomar cartas en el asunto y poner fuertes restricciones a este tipo de descuidos. La GDPR es una legislación en esa línea —con sus propias sombras, eso sí—, pero las empresas que sufren estos problemas no parecen sufrir consecuencia alguna a pesar del daño a los clientes.

En el Reino Unido Facebook por ejemplo fue condenada con una multa de apenas 565.000 euros gracias en parte a que la GDPR aún no había entrado en vigor cuando se produjo el escándalo, y quizás tanto en este como en el resto de casos este tipo de problemas deberían ser sancionados de forma mucho más severa.

https://www.xataka.com/privacidad/t...uentas-hackeadas-marriott-no-asombran-a-nadie
 
Más de 5 mil millones de documentos y 229 empresas afectadas: así han sido los mayores robos de datos de la historia

450_1000.jpg


Yahoo, el NASDAQ, MySpace, Ebay, Court Ventures o el Gobierno de Estados Unidos. Son empresas del sector de la tecnología, del sector gubernamental, del financiero, redes sociales o webs de citas y con contenidos para adultos. Muy diferentes en su esencia pero con un punto en común: todas ellas han sido víctimas de los mayores robos de datos de los últimos años.

Y es que según el Parlamento de la Unión Europea, que cita fuentes de la agencia ENISA, los ciberataques, errores técnicos o los fallos humanos causan hasta 340 millones de euros en pérdidas anuales. Hace poco más de medio de año, en julio de 2016, la UE obtuvo luz verde para sacar adelante la primera ley de seguridad cibernética.

Un 73% de los robos provienen de ataques cibernéticos
Según la base de datos de World's Biggest Data Breaches, que recoge información de data breaches y de Identity Theft Resource Center, de los casi 6 mil millones de documentos que han sido robados en los últimos años, 4 mil millones se han producido por hackeos. Es decir, un 73%.

Detrás de estas estratosféricas cifras se esconden hasta 229 empresas afectadas, más de un veintena de sectores involucrados y millones y millones de cuentas de correo, extractos bancarios, contraseñas, tarjetas de crédito y un largo etcétera. Documentos que en la mayoría de los casos acaban vendiéndose en la Deep Weeb.

Así, desde Xataka hemos querido hacer un repaso de cuáles han sido los mayores robos de datos y los más trascendentales de los últimos años.

Yahoo y su evidente problema con la seguridad
Si hay una compañía que sepa de primera mano lo que es verse afectada por el robo masivo de datos esa es Yahoo. Y no es para menos. Su nombre aparece hasta cuatro veces en esta lista y las cifras que lo acompañan lo disparan hasta la primera posición. Dicho de otro modo, esta empresa estadounidense ha sido durante todos estos años el blanco fácil para los hackers.

Por hacer un brevísimo resumen: la compañía que por cierto ya ultima su compra por parte de Verizon ha sufrido el robo de casi 6 mil millones de datos entre 2012 y 2014, según los registros.

En 2012, los hackers publicaron 450.000 contraseñas de usuarios de una de las divisiones de la empresa, Yahoo Voices. Esta sería tan sólo la primera parada de un periplo que llevaría a Yahoo a protagonizar el mayor robo de datos de la historia.

Justo un año después, la empresa de Marissa Mayer sufría un nuevo ataque cuyas dimensiones no se conocieron hasta 2016 cuando Yahoo anunció que aquel 2013 mil millones de cuentas habían sido hackeadas.

Durante estos últimos años, Yahoo ha ido anunciando casi de manera continua un ataque tras otro. De hecho, desde dentro de la empresa aseguran que, pese a los continuos hackeos, la seguridad ha pasado a un segundo plano en comparación con sus grandes compañeras de Silicon Valley como Google o Facebook.

MySpace, el mayor hackeo de 2016
Lo cierto es que los robos de datos se han ido incrementando en los últimos años. Tanto es así que 2016 ha sido el periodo en el que el mayor número de documentos se filtraron. En datos: un 29,5% del total.

Uno de los mayores encargados de engordar esa cifra de datos robados ha sidoMySpace. Una red social que pese a estar escalones por debajo de las grandes como Facebook, Twitter o Instagram, sigue estando en el punto de mira de los hackers. Tanto es así, que MySpace ha protagonizado el mayor hackeo por número de documentos robados de 2016.

¿Cómo ocurrió? Un pirata informático -el mismo, que por cierto hackeo Linkedin y obtuvo 117 millones de correos electrónicos y contraseñas- robó unas 360 millonesde cuentas de MySpace. Debido a que muchos usuarios de este portal cuentan con varias contraseñas, el número de datos hackeados ascendió a más de 400 millones.

Friend Finder Network
Friend Finder Network es uno de los portales de citas y contenidos para adultos más grande del mundo. Y es también la web que en 2016 sufrió el segundo hackeo más grande del año.

Los piratas informáticos hicieron públicos más de 400 millones de cuentas de usuario, contraseñas, datos personales, etc. Según los informes que se publicaron posteriores al ataque, la compañía almacenaba todas las contraseñas de sus usuarios sin ningún tipo de encriptación ni protección.

Pero no ha sido ni mucho menos la única web de citas que ha sufrido este tipo de ataques. Hace dos años, en 2015, uno de los casos más sonados fue el de Ashley Madison, cuando un grupo de hackers hicieron públicos los datos de sus más de 32 millones de usuarios.

Court Ventures
Hasta ahora hemos visto de todo: webs de citas, servicios de email, redes sociales... Con Court Ventures entramos en uno de los sectores que más ataques cibernéticos ha sufrido en las últimas décadas: el sector financiero. Ha perdido hasta más de 700 millones de documentos entre robos, filtraciones, fallos de seguridad o errores humanos.

Y aquí toca hablar de Court Ventures, una de las filiales de Experian, que ha sido una de las compañías que más ha perdido a nivel global. Su caso es de hecho uno de los más peculiares: un vietnamita, Hieu Minh Ngo, fue capaz de obtener acceso a información confidencial de la base de datos de la empresa después de hacerse pasar por un investigador privado.

Así, se hizo con más de 200 millones de documentos privados, que fueron utilizados para hacer declaraciones de impuestos falsas o tarjetas de créditos nuevas con los datos de las víctimas.

Hieu Minh Ngo fue juzgado a 13 años de prisión por del Departamento de Justicia de EE.UU. El ataque eso sí generó enormes dudas y críticas sobre la fiabilidad de la seguridad de la empresa.

El ataque masivo al sector financiero de Estados Unidos
Y dentro de esos casi 700 millones de documentos, se encuentra también el ataque masivo al sector financiero de Estados Unidos. Durante años, alrededor de cinco rusos utilizaron técnicas de hacking para atacar a Wall Street.

Robaron más de 160 millones de números de tarjetas de crédito y de débito al penetrar en los servicios utilizados por la bolsa de valores NASDAQ. Entre esas cifras figuran hasta 800.000 cuentas de banco robadas. El ataque supuso unos 280 millones de euros en pérdidas.

Ebay, más de 145 millones de usuarios afectados
En 2014 uno de los sitios de comercio electrónico más grandes a nivel global hizo un llamamiento a sus más de 100 millones de usuarios para que cambiaran inmediatamente sus contraseñas. ¿El motivo? una de sus bases de datos había sido hackeada.

Se robó información de hasta 145 millones de usuarios que contenía contraseñas cifradas, números de teléfono, direcciones físicas, fechas de nacimiento, correos electrónicos y un largo etcétera.

La base de datos de los votantes de Estados Unidos
Entre estas compañías que se encuentran en el TOP de las mayores filtraciones de los últimos años hay un punto en común: todas ellas fueron hackeadas. Todas, a excepción de la base de datos de los votantes de Estados Unidos.

Fue a finales del año 2015. Un investigador de seguridad informático descubrió que una base de datos con información de 191 millones de votantes estadounidenses estaba pública en Internet. ¿La causa? Un simple error de configuración, según dijo el propio investigador.

Los documentos incluían nombres, direcciones, fechas de nacimiento, afiliaciones a partidos, números de teléfono, etc. Según publicó Reuters, un representante de la Comisión Electoral Federal de EEUU, que regula la financiación de la campaña, aseguró que la agencia no tenía ningún jurisdicción sobre la protección de los datos de los votantes.

HeartLand Payment Systems
En 2009 las autoridades estadounidenses anunciaron el hackeo de más de 130 millones de números de tarjetas de crédito y débito. Fue el mayor ataque cibernético llevado a juicio hasta la fecha.

Un informático de Miami fue, junto a sus colaboradores, acusado de irrumpir en las bases de datos de cinco compañías. Según la justicia estadounidense, los acusados se dirigieron a las mayores entidades escrutando la lista de las 500 principales compañías de la revista Fortune.

AOL Inc.
Esta compañía estadounidense, antes conocida como America Online (una empresa de servicios de Internet), no ha sufrido un ataque a gran escala como los anteriores citados. Pero las tres fugas de datos que ha tenido durante los últimos años lo convierten en una de las entidades que más ha perdido a nivel global. En total, 114 millones de documentos.

El de 2004 fue su peor caso. Jason Smathers, un ex ingeniero de AOL, robó unos 92 millones de nombres de usuario y direcciones de correo electrónico con el objetivo de venderlos a los spammers. Smathers fue sentenciado a un año y tres meses de prisión.

Más tarde, en 2006, AOL Inc publicó accidentalmente 20 millones de documentoscon datos privados de sus usuarios.

VK
El auge de las RRSS ha venido de la mano de un aumento de ataques cibernéticos a las mismas. Y es que VK es la tercera red social de esta lista. Es lo que sería Facebook en Rusia. El portal de este ámbito más grande del país con más de 100 millones de usuarios.

El pasado año la compañía anunció que más de 100 millones de cuentas de usuarioshabían sido hackeadas. Decenas de miles de datos privados que terminaron comercializándose en la red. Según el hacker, las contraseñas de Vk estaban guardadas en texto plano.

Imagen: Blogtrepreneur

https://www.xataka.com/privacidad/m...ido-los-mayores-robos-de-datos-de-la-historia
 
Niños y Jóvenes, los más vulnerables a las Ciber-Amenazas

Vulnerables por su ingenuidad y por sus ganas de pertenecer. Vulnerables por su falta de malicia y de entendimiento de los riesgos que los rodean. Y vulnerables porque como padres, a veces no estamos preparados para ayudarlos, para guiarlos, para enseñarles y para protegerlos.

Los niños y jóvenes están expuestos a todas las ciber-amenazas de las que hemos hablado esta temporada (Phishing, Virus / Malware, Ransomware, Cryptojacking, Data Leaks, etc) pero además, son víctimas de actividades como el Grooming, el Sexting, el Oversharing y el Cyber-Bulling.

Y al no tener una guía adecuada, es común ver que no tienen una relación sana con sus dispositivos y servicios digitales, algo que no solo les puede afectar su huella digital sino incluso su salud.

Este es un capítulo especial de DG/Tal. Un capítulo en el que contamos con un invitado especial: Camilo Camargo, rector del Colegio Los Nogales, con quien exploramos estos temas y quien nos da tips y pautas de cómo asegurar que guiamos correctamente a nuestros hijos en la construcción de una vida es que es, cada vez más, la mezcla de experiencias físicas y digitales.

Acompáñenos! Suscríbase y no se pierda ninguno de los capítulos de DG/Tal, ahora más fácil de escuchar que nunca. Puede oírlo directamente aquí:
https://www.spreaker.com/user/akord...m_source=user:10795987&utm_term=episode_title
https://techcetera.co/ninos-y-jovenes-los-mas-vulnerables-a-las-ciber-amenazas-podcast-dg-tal/
 
Animan a "pensar como hákers" en un gran encuentro sobre ciberseguridad
images

El experto en protección informática de la compañía McAfee Ismael Valenzuela ha animado hoy a "pensar como hákers" para "hacer posible lo imposible", mensaje que dirige a los asistentes al "Cybercamp", un gran encuentro nacional de ciberseguridad, que se celebra desde ayer y hasta el domingo en Málaga.

Valenzuela, malagueño que trabaja en Nueva York como ingeniero principal de McAfee, ha hecho referencia a que grandes innovadores que han "inventado el futuro", como Bill Gates o Steve Jobs, comenzaron siendo hákers, personas capaces de introducirse en sistemas operativos ajenos.

Según estimaciones citadas por Valenzuela, en 2019 habrá un déficit de 1,5 millones de profesionales de la ciberseguridad en todo el mundo, por lo que ha motivado a los oyentes a enfocar su carrera en la dirección del "háking ético", es decir, ayudar a entidades que quieren saber sus debilidades de seguridad cibernéticas.

"No es una cuestión de herramientas, sino de mentalidad", ha explicado este experto, que ha dado consejos como aprender los fundamentos y la historia de la programación informática, ser curiosos o mantener la menta abierta, mediante ejemplos y casos reales como el de Grace Hooper, una de las mujeres pioneras en este sector.

En el "Cybercamp", que usa como una de sus sedes el Polo de Contenidos Digitales, ha participado el Secretario de Estado para el Avance Digital, Francisco Polo, que ha alentado a los presentes a "pensar a lo grande" y ha defendido que ninguna de las grandes innovaciones del futuro podrá despegar todo su potencial sin ciberseguridad.

Polo ha destacado la necesidad del "Cybercamp" para generar conciencia social sobre el ciberacoso, que él mismo sufrió de joven con "gran angustia"; para animar a la juventud a mejorar el mundo -"todos juntos alineados con una misión"- y para formar contra la ciberdelincuencia, de la que -asegura- "nadie está a salvo".

El alcalde de la ciudad, Francisco de la Torre, ha dado la bienvenida a los asistentes de toda España a Málaga, "la ciudad de la innovación y, ¿por qué no?, también la de la ciberseguridad", además de animar a las administraciones central y regionales a "usar Málaga" para proyectos tecnológicos y de futuro.

El "Cybercamp" es un encuentro sobre seguridad informática que acoge más de 140 actividades para formar a estudiantes, expertos y familias, que se celebra anualmente en alguna ciudad española organizado por el Instituto Nacional de Ciberseguridad, INCIBE, dependiente del Ministerio de Economía y Empresa. EFE
https://www.lavanguardia.com/vida/2...n-un-gran-encuentro-sobre-ciberseguridad.html
 
Quiénes son los hackers de sombrero blanco y por qué son tan buscados
A qué se dedican estos especialistas, las herramientas de entrenamiento online y los desafíos que surgen en el mundo de la ciberseguridad

shutterstock_278235035.jpg

Los hackers de sombrero blanco se encargan de identificar vulnerabilidades en los sistemas y equipos para buscar posibles soluciones (Shutterstock)


El cibercrimen les genera costos a las empresas por unos 600 mil millones de dólares al año. Se estima que hace tres años, la cifra era de 445 mil millones. Es decir que en el último tiempo hubo un aumento de incidentes.

Es que así como se complejiza el sistema informático, crecen las amenazas y, al parecer, los organismos todavía no invirtieron lo suficiente en reforzar sus medidas de seguridad.

Basta con recordar los incidentes que afectaron a bancos de Chile y otros países de la región este año o el caso del virus WannaCry, que en 2017 afectó a más de 230 mil computadoras en 150 países.

A los problemas de infraestructura global, se suma que los usuarios muchas veces no toman precauciones y se vuelven blancos fáciles de estafas que se viralizan hasta alcanzar pérdidas millonarias.


A la luz de estos incidentes, queda claro que cada vez se demanda más y mejores profesionales en ciberseguridad. Lo que se buscan no solo teóricos, sino especialistas que sepan cómo se vulneran los sistemas y sean capaces de anticiparse a problemas.

Estos expertos, especializados en la parte ofensiva se llaman hackers de sombrero blanco o hackers éticos: identifican fallas, ven cómo se explotan y así buscan manera de corregir esos bugs o errores para evitar posibles ataques.

Están entre los especialistas más buscados por las empresas. De hecho empresas como Apple, Google o Qualcomm, entre otros gigantes tecnológicos, suelen ofrecer recompensas a quienes puedan vulnerar sus sistemas. Así, estos hackers éticos o buenos se terminan convirtiendo en piezas esenciales para reforzar la seguridad de las compañías.

"El primer paso es partir de un principio de ética profesional y entender que esta actividad tiene como objetivo identificar puntos de vulnerables en la organización con el fin de que los principales activos sean protegidos mediante la reducción de riesgos. Es importante también que esta actividad se realice de manera coordinada y bien organizada", subraya Roberto Martínez, investigador de seguridad de Kaspersky Lab, en diálogo con Infobae.

virus-wanna-cry-en-asia-1920-2.jpg

Una captura de pantalla del mensaje que se veía en las computadoras afectadas por WannaCry (AP)
Para empezar de cero

Existen certificaciones para convertirse en hacker ético pero antes de dar ese paso, es posible comenzar con varios cursos online que se ofrecen de manera gratuita. Camilo Gutiérrez, jefe del Laboratorio de Investigación de Eset Latinoamérica, sugiere los siguientes cursos que están disponibles en la plataforma Coursera: Seguridad de la información: contexto e introducción (6 semanas de duración), dictado por la Universidad de Londres y Criptografía (7 semanas de duración), de la Universidad de Stanford. También recomienda Seguridad en redes, que ofrece el Instituto de Tecnología de Georgia, a través de la plataforma Udacity

"En el caso de buscar cursos más técnicos, se puede optar por la Academia Backtrack, donde se encuentran una amplia variedad de cursos en español sobre temas como seguridad en aplicaciones Android, explotación de vulnerabilidades o herramientas específicas como Nessus, Acunetix o Burp Suit", detalla Gutiérrez.

Y añade que para practicar el oficio es necesario contar con entornos virtuales o biein recurrir a plataformas web que están diseñadas especialmente para estas tareas, como Root-me.org o hackxcrack.net. "Son proyectos dedicados a la resolución de desafíos y Capture The Flag (CTF) en distintas temáticas como scripting, criptoanálisis, reversing, programación o redes", explica.

Certificaciones

Además de todo lo que se puede aprender de manera gratuita, con los tutoriales y cursos online, existen certificaciones que dan cuenta de los conocimientos aprendidos y que suelen ser muy bien consideradas en el mercado laboral.

Entre ellas se se encuentran el CEH (Certified Ethical Hacker) y el CISSP (Certified Information Systems Security Professional). Esta última es una de las más reconocidas en el mundo de la ciberseguridad. El examen cuenta con 250 preguntas de multiple choice que se deben responder en 5 horas, detalla Leonardo Granda, director de Ingeniería para Latam de Sophos.

Spear-phishing-1920.jpg

El phishing es una técnica de engaño muy utilizada por los cibercriminales para obtener contraseñas y datos personales de usuarios.
"A los que les gusta más el camino del hacker ético (otra forma también de llamar a los hackers de sombrero blanco), se inclinan por rendir el CEH. Y los que ya tienen más experiencia y quieren una certificación más desafiante apuntan a la OSCP (Offensive Security Certified Professional). También está la Security+ de Comptia", analiza Granda.

Las especializaciones más buscadas por las empresas

Los profesionales dentro del rubro de la ciberseguridad son de los más buscados. Y en este rubro los hackers de sombrero blanco o aquellos que se especializan en identificar y corregir las vulnerabilidades en sistemas o infraestructura son muy requeridos, pero no son los únicos.

"En el último tiempo viene creciendo la demanda por profesionales que puedan identificar patrones y comportamientos maliciosos en una infraestructura bajo ataque; esto debido a que de a poco se ha transformado la necesidad de pensar no solamente en la prevención de los incidentes sino también en la detección y corrección de los mismos", analiza Gutiérrez.

Por su parte, desde Kaspersky Lab, cuenta que, además de expertos en seguridad ofensiva y defensiva, hay un gran demanda de personal especializado en cumplimiento de normativas, monitoreo de redes, seguridad en desarrollo de aplicaciones, análisis de malware, respuesta a incidentes, investigación forense digital y detección de amenazas (threat hunting) entre otros.

En este rubro el uso de la inteligencia artificial también va en aumento, ya que se recurre a este tipo de tecnología para adelantarse a incidentes. "A nivel mundial se están utilizando estas tecnologías en ciberseguridad para detectar anomalías en la red o identificar patrones en los archivos para determinar si es un malware o no. También en materia de Spam y Phishing se utilizan algoritmos de IA para detectar posibles ataques", subraya Granda.

https://www.infobae.com/america/tec...e-sombrero-blanco-y-por-que-son-tan-buscados/
 
El phishing se apodera de la verificación en dos pasos, los tokens físicos son la mejor opción según Amnistía Internacional

450_1000.jpg


Sorprende descubrir que Amnistía Internacional se dedica a hacer auditorías de ciberseguridad, pero tienen un buen motivo: su participación en proyectos en Oriente medio y África ha servido para detectar que allí los hackers han puesto en problemas algunos sistemas de verificación en dos pasos (2FA, Two Factor Authentication).

Estos sistemas ofrecen una interesante capa de seguridad adicional para los usuarios, pero se ha descubierto que los hackers allí logran engañar a los usuarios con técnicas de phishing para superar la protección de los sistemas 2FA.

Las llaves USB de seguridad, la mejor opción
Usar tan solo un usuario y una contraseña para proteger nuestras cuentas en servicios web es poco recomendable, y es ahí donde la verificación en dos pasos permite usar por ejemplo el móvil como sistema para recibir un SMS e ingresar el código que se nos envía a nuestro dispositivo.

450_1000.jpg

Ya comentamos como los SMS no son la mejor opción a la hora de poner en marcha un sistema de este tipo, y ahora incluso las aplicaciones móviles que generan esos tokens temporales tampoco serían del todo seguras. ¿Cuál es el problema?


En el estudio de Amnistía Internacional lo dejan claro: un atacante puede construir una página web que copie la interfaz por ejemplo de Google Drive cuando intentamos entrar a este servicio. Al hacerlo el usuario no se da cuenta de que está ingresando su usuario y contraseña en esa página, pero es que también ingresa en ella el código SMS que se le envía a su teléfono: el hacker capta todos esos datos en la página de phishing y los introduce en la página de Google Drive real, lo que le da acceso a todos nuestros datos.

Este análisis por ejemplo explicaba cómo los cibercriminales crean también réplicas de conocidos servicios en dominios que logran comprar y que se parecen mucho a los originales. Es lo que han descubierto con servicios de correo seguro como Tutanota o Protonmail.

450_1000.jpg

El dominio real del primero es tutanota.com, pero los atacantes tienen el control de tutanota.org, algo peligroso porque uno pensaría que estas empresas registran el dominio .com pero a la vez hacen lo propio con otros como .org o .net, por ejemplo. En el caso de Protonmail el dominio es protonmail.ch, y los atacantes tomaron el control de protonemail.ch, que si uno no está atento puede confundir con el legítimo sitio web oficial.

Los datos revelan que este proceso se puede realizar a gran escala mediante un sistema automatizado, lo que puede convertir estos sistemas 2FA en algo poco útil para muchos usuarios. Los atacantes incluso generan alertas como las que generarían servicios como los de Google para enmascarar aún más el engaño.

Sin embargo hay una alternativa mucho más segura en este ámbito: las llaves o tokens de seguridad USB como Yubikey o Solo —Google creó la suya propia recientemente— son excelentes opciones para los usuarios. Basta con tenerlas conectadas a sus equipos para tener un mecanismo 2FA de seguridad que saldría indemne de este tipo de técnicas de phishing, ya que el sistema que valida esa conexión final es un dispositivo físico que solo está en poder de esos usuarios.

Vía | The Inquirer
Más información | Amnistía Internacional

https://www.xataka.com/seguridad/ph...s-fisicos-mejor-opcion-amnistia-internacional
 
Ciberataques a bancos latinoamericanos y el fantasma norcoreano: los afectados en 2018 y las amenazas para 2019
La compañía rusa de ciberseguridad Kaspersky Lab presentó en Moscú su informe sobre la situación regional

Los ciberataques en América Latina crecieron un 14,5% entre 2017 y 2018


A medida que los ciberataques se reproducen exponencialmente en todo el mundo, que las tensiones geopolíticas afianzan su dominio del ciberespacio y las bandas criminales apuntan de manera cada vez más sofisticada contra las instituciones financieras, ¿cuál es la situación de América Latina y que puede esperarse para el 2019?

La compañía de ciberseguridad rusa Kaspersky Lab, fundada por Eugene Kaspersky en 1997, presentó su reporte para la región en 2018, el año en que numerosos bancos perdieron millones de dólares en ciberataques, y adelantó cuáles serán los focos de tensión para el año próximo, durante una conferencia de prensa en Moscú.

Sólo en el período entre noviembre de 2017 y el mismo mes en el corriente año, Kaspersky Labs detectó 1.368.302.060 ataques de malware, es decir software malicioso diseñado para infiltrarse en sistemas y provocar daños, en toda la región, es decir 3.748.772 por día. Se trata de un aumento del 14,5% con respecto al período anterior, y los países que registraron mayores subas fueron Argentina (62%), Perú (39%) y México (35%).

Kaspersky-Labs-Moscu-2.jpg

Conferencia de prensa de Kaspersky Labs en Moscú, Rusia

En tanto se registraron 70.145.271 ataques de phishing, es decir los engaños diseñados para hacer que la víctima entregue información personal, lo que significa 192.178 al día y un aumento del 115%.

En este caso México fue el país que registró el mayor aumento de ataques (120%), seguido por Colombia (118%) y Brasil (110%).

Además, los ataques de minería maliciosa de criptomonedas, cuando los atacantes utilizan malware para forzar computadoras ajenas a proveerles de este instrumento de intercambio de creciente valor,aumentaron de cinco millones en 2017 a 20 millones este año.

"Los resultados muestran que toda la región ha experimentado una cantidad considerable de ciberamenazas, con la gran mayoría concentrada en el robo de dinero", señaló el analista senior en seguridad de la empresa y experto en América Latina, Fabio Assolini.

Entre todo este mar de ciberamenazas y de bandas criminales, el caso más importante del año fue el del ciberataque contra diferentes bancos lanzado por el grupo Lazarus, un colectivo de hackers surgido en el algún momento de la primera década de los 2000 y con sus primeras operaciones en Asia, incluyendo el ataque realizado contra Sony en 2014 y el ejecutado contra el Banco de Bangladesh, al cual le sustrajeron nada menos que 81 millones de dólares mediante asaltos a la red de transacciones globales SWIFT.

Kaspersky-Labs-Moscu-1.jpg

Fabio Assolini, investigador senior en Kaspersky Labs y miembro del Equipo Global de Investigación y Análisis (GReAT)
Lazarus ya había golpeado en la región en 2016 cuando robó unos 12 millones de dólares el Banco del Austro, en Ecuador. Durante el 2017 mantuvieron un bajo y perfil y luego en 2018 volvieron a atacar el Banco de Chile y Bancomex en México, así como instituciones financieras en Costa Rica, Uruguay y Brasil.

"En el 2017 detectamos los backdoor operando en la región, y mirando estos datos, sabíamos que en 2018 se publicarían muchos ataques y esto se confirmó. Robaron en México, Costa Rica, Chile, y esto es sólo ataques confirmados", apuntó Assolini. "Hay un montón de ataques que no se concretaron porque los bancos los detectaron, y ataques donde sí hubo robo pero cómo se detectó a tiempo los montos fueron pequeños, y el caso no se hizo público", agregó.

El misterioso grupo Lazarus ha sido vinculado por numerosas empresas de ciberseguridad a la dictadura de Corea del Norte, el hermético país comunista que mantiene en vilo al mundo con su programa de armas nucleares.

1_gFr9b0W5q39XxOJYxngfuA.jpg

El Grupo Lazarus, que operó con fuerza en la región en 2018, está vinculado a Corea del Norte (KNCA)
"Hay evidencias técnicas y otras no técnicas que apuntan a que el gobierno detrás de los ataques del grupo Lazarus sería el de Corea del Norte, y se entiende por qué. El país está aislado del sistema global, hay sanciones, y también sabemos que ellos necesitan dinero", consideró Assolini. "Han elegido ahora a América Latina por la vulnerabilidad de los banco, que no están preparados", agregó.

Assolini recordó que los ciberataques de Lazarus contra la banca financiera se detectaron por primera vez en 2015 y en Asia, pero que aún así las instituciones latinoamericanas no se prepararon.

Ahora que se han producidos los ataques y se registraron pérdidas millonarias, la situación no parece haber cambiado mucho. "Los bancos no comparten inteligencia ni información sobre los ataques. En el caso de México, el atacado fue un banco del estado, pero ni el gobierno compartió información con la banca mexicana, podrían haberlo hecho pero no lo hicieron", indicó el analista en seguridad.

bancomext.jpg

Bancomext, una de las instituciones financieras atacadas en 2018 por el grupo Lazarus
Argentina

En el caso de Argentina los ataques de phishing llegaron a 1.080.000 y crecieron un 60%, mientras que hubo 22.800.075 amenazas de malware, un aumento del 62%.

Assolini destacó en este país los efectos del prilex, un malware brasileño diseñado para el robo de datos de tarjetas de crédito, aún aquellas con chip y número de pin, y que afectó a los turistas argentinos que como cada temporada viajaron al sur de Brasil en el verano.

"Los bancos aún mantienen tecnologías viejas por cuestiones de compatibilidad con el hardware más viejo que usan en los comercios", describió Assolini.

Kaspersky-Labs-Moscu-3.jpg

Un empleado de Kaspersky Labs muestra uno de los cajeros automáticos que la compañía utiliza para probar defensas ante ciberataques
Pero además, Argentina se mantiene vulnerable a ser blanco de las operaciones del Grupo Lazarus. "La banca argentina está en riesgo de recibir ataques, hay posibilidad de que bancos argentinos sean atacados por Lazarus, porque el nivel de seguridad de los bancos latinos es bajo", señaló.

Brasil

En Brasil se registraron 56.109.061 ataques de phishing, un aumento del 110%, mientras que se registraron 710.258.626 de amenazas de malware, un 20%.

Además, el país registró la mayor suba de ataques al llamado Internet de la Cosas (IoT), es decir los dispositivos y objetos cotidianos que se encuentran conectados a la red. Estos ataques subieron un 72% y se calcula que en toda la región los dipositivos llegan a 30.000, según Kaspersky Labs.

banco-de-chile.jpg

El Banco de Chile también fue atacado por el Grupo Lazarus en 2018
Chile

En el caso de Chile los ataques con malware llegaron a 27.559.718, un aumento del 26%, mientras que los de phishing sumaron 1.289.661 (un crecimiento del 80%).

El ataque contra el Banco de Chile fue sin duda el evento más importante en ciberseguridad de este año.

Colombia

Colombia fue uno de los países que registró un mayor aumento de los ataques de phishing, un 118% más que en el período anterior hasta llegar a los 3.730.803. En el caso del malware, los ataques se mantuvieron estables en 105.304.886 (una suba marginal del 6%).

Corea-del-Sur-exchange-hackers1.jpg

En Colombia se detectó un aumento de los ataques sobre teléfonos con sistema operativo Android
Este país ha visto una particular ola de ciberataques contra sistemas operativos móviles Android apuntados contra las aplicaciones bancarias.

México

México lideró el crecimiento de los ataques de phishing en la región con una suba del 120%, es decir un total 7.337.615 amenazas, mientras que en malware el crecimiento fue del 35% hasta llegar a los 260.989.662 ataques.

El país alcanzó el segundo lugar en crecimiento de ataques al IoT, con el 13%.

Perú

Perú también registró un fuerte aumento de los ataques de phishing (96%), que llegaron a los 2.302.953. Las amenazas de malwarte subieron un 39%, a 71.284.769.

GettyImages-817486174.jpg

La actividad criminal en el ciberspacio es “financieramente rentable” en América Latina (Getty Images)
En este caso Kaspersky Labs detectó un aumento de los ataques de tipo ransomware, por el cual se restringe el acceso a datos vitales para pedir luego un dinero a cambio de restablecerlo.

Hacia el 2019

De acuerdo al también analista senior en Kaspersky Lab, Roberto Martínez, los ciberataques en la región seguirán aumentando en escala y en calidad ya que la actividad criminal de este tipo es "financieramente rentable y eso establece un motivo suficiente para prevalezca".

Martínez estableció tres predicciones principales para América Latina.

44453856680_5001d4a14f_o.jpg

Roberto Martínez, investigador senior en Kaspersky Labs y miembro del Equipo Global de Investigación y Análisis (GReAT)
En primer lugar se espera un aumento de los ataques de phishing más sofisticados, que utilizan ingeniera social para dirigir mensajes específicos, y engañosos, a operadores, secretarios y otros empleados dentro de empresas o instituciones. De esta manera es posible crear comunicaciones que parecen legítimas y provenientes de fuentes oficiales, pero que enmascaran un intento de robo de información.

En segundo lugar, se espera un aumento de los ciberataques contra las aplicaciones móviles de los bancos, cada vez más populares en toda la región. Según Martínez "existen herramientas para esto y las posibles pérdidas serían peores para las empresas que para lo individuos".

En tercer lugar, se espera un aumento de los ataques a la cadena de suministros, es decir a pequeñas empresas que prestan servicios a grandes entidades financieras en el mundo, como casas de cambio, los sistemas de transferencia de dinero 0 los pequeños bancos.

Kaspersky-Labs-Moscu-5.jpg

Eugene Kaspersky fundó al empresa de ciberseguridad en 1997
Kaspersky Labs, ¿de la polémica a la transparencia?

Kasperkys Labs es una de las principales empresas de ciberseguridad del mundo, con 3.800 empleados en oficinas en 31 países y 400 millones de usuarios, la mayor parte de ellos fuera de Rusia y ubicados en América del Norte. Sus productos, que van desde protección para el uso doméstico hasta el nivel corporativo y gubernamental, suelen obtener altos puntajes en competencias internacionales.

Sin embargo, la empresa se vio envuelta en dos grandes polémicas recientemente. En 2017 la agencia estadounidense Bloomberg reportó vínculos entre Kasperksy Labs y los servicios de inteligencia rusos, y el mismo año lo periódicos The Wall Street Journal, The New York Times yThe Washington Post reportaron que hackers rusos habían robado información de la Agencia Nacional de Seguridad (NSA) utilizando debilidades en el software de la compañía, llevando a que el Senado de Estados Unidos y diferentes agencias estatales prohibieran el uso de sus productos por considerarlos poco seguro.

La compañía ha negado tener vínculos con el Kremlin y ha lanzado una campaña de transparencia para intentar evitar daños a su imagen, tras lo cual anunció el traslado de una gran parte de su infraestructura a Suiza, un país con una larga historia de seguridad cibernética, y ha puesto a disposición de sus clientes el código fuente de su productos, una medida sin precedentes en la industria.

Al mismo tiempo, promueve el concepto de "ciberinmunidad", que en palabras de Eugene Kaspersky consiste en "hacer que un ataque exitoso sea más costoso que el daño causado" a través de una arquitectura interconectada. "La ciberinmunidad es una solución a los ataques contra la infraestructura", señaló.

https://www.infobae.com/america/tec...s-afectados-en-2018-y-las-amenazas-para-2019/
 
Hackers rusos robaron datos de la Agencia de Seguridad Nacional de los EEUU
Los piratas estatales utilizaron el software antivirus de Kaspersky Lab para hacerse de la información clasificada


Los ciberpiratas estatales rusos robaron una colección de herramientas de hacking de la Agencia Nacional de Seguridad (NSA) y otros documentos de la computadora personal de un contratista de la agencia que se había llevado los documentos clasificados para trabajar en su casa, informó The Wall Street Journal.

El robo tuvo lugar en 2015, pero recién se descubrió en 2016.

El medio informa que los hackers identificaron los documentos a través del software antivirus de Kaspersky Lab, el mismo que el Departamento de Seguridad Nacional acaba de prohibir justamente por su endeblez.

El experto cibernético de la Casa Blanca, Rob Joyce, ya había advertido en varias ocasiones que el software de Kaspersky Lab podría ser un vector potencial para comprometer los sistemas.


Kaspersky ha negado cualquier participación en cualquier reunión secreta de inteligencia del gobierno, aunque trabaja con la policía para ayudar en las investigaciones criminales.

El descubrimiento el año pasado significa que la NSA se enteró del hackeo semanas antes de otros dos episodios significativos: el comienzo de las filtraciones online de herramientas de hackeo utilizadas por la NSA por parte del grupo de piratas ShadowBrokers y el arresto del contratista Hal Martin por almacenar información clasificada en su computadora personal.

De todas formas, no está claro si alguno de los dos eventos está relacionado. Los lanzamientos de ShadowBrokers parecen ser de archivos de 2013 y anteriores.

https://www.infobae.com/america/eeu...la-agencia-de-seguridad-nacional-de-los-eeuu/
 
Hackears filtraron datos personales de Angela Merkel y cientos de políticos alemanes
Se publicaron chats, correos y números de teléfonos de varios integrantes del Gobierno y partidos. Los únicos que no fueron afectados por este incidente son los integrantes del partido de extrema derecha Alternativa por Alemania (AfD)

hackers-1920.jpg



Ciberdelincuentes publicaron datos privados de Angela Merkel y cientos de otros políticos alemanes. Se trata de uno de los hackeos más grandes ocurridos en ese país por el volumen de información difundida y por las víctimas afectadas.

Se filtraron direcciones de correos, números de teléfonos, chats, mails privados, cuentas bancarias y datos de tarjetas de crédito. La información fue compartida por los hackers a través de una cuenta de Twitter llamada "G0d".

Funcionarios e integrantes de todos los partidos políticos fueron afectados por este incidente, incluidos diputados en el Bundestag y en los parlamentos regionales. Los únicos que no figuran entre los afectados son integrantes del partido de extrema derecha llamado Alternativa por Alemania (AfD).

También se reveló información de artistas, celebridades, periodistas de la televisión pública y representantes de diversas ONG.


Los casos más notables, fuera de la política, son los del periodista deportivo Hajo Seppelt, que destapó el escándalo del dopaje sistemático en Rusia, y el del humorista Jan Bohmermann, que generó en su momento tensiones diplomáticas por una sátira contra Recep Tayyip Erdogan.

2018-12-07T105028Z_1714687519_RC179433CD50_RTRMADP_3_GERMANY-POLITICS-CDU.jpg

Merkel y otros cientos de políticos alemanes fueron afectados por este incidente (REUTERS/Fabian Bimmer)
Al parecer los hackers obtuvieron contraseñas de cuentas de Twitter y Facebook y a partir de allí lograron obtener más información. "Se trata de un ataque de ingeniería social muy elaborado", explicó aBloomberg Simon Hegelich, científico político en la Universidad Técnica de Munich.

El gobierno alemán dijo que se está tomando este asunto "muy seriamente" y que ya se reunió el organismo encargado de ciberdefensa para trabajar sobre este tema en conjunto con las agencias gubernamentales federales.

A su vez, según el periódico Build, se están intercambiando datos con organismos en el extranjeros para tratar de determinar la procedencia de los ataques

Por su parte, la ministra de Justicia Katarina Barley, calificó como grave al tiempo que advirtió que los autores sólo pretenden socavar la confianza en las instituciones democráticas, según publicó EFE.

Cabe recordar que en 2015 también hubo un gran hackeo a las redes del Parlamento Bundestag en el cual se robaron 16 GB de datos. Por el momento no hay información que permita vincular éste ataque con ese incidente.

https://www.infobae.com/america/tec...ngela-merkel-y-cientos-de-politicos-alemanes/
 
Back