hackers

Así hackean los ‘cerebros’ de los cajeros automáticos

Por medio de una herramienta de administración, los cibercriminales pueden tomar el control de los cajeros automáticos y disponer del dinero en efectivo en cualquier momento.

Infiltrándose en el ‘cerebro’ de los cajeros automáticos los hackers han encontrado una nueva forma de robar dinero.

Primero, los cibercriminales entran a la red del banco por medio de un malware de PowerShell (herramienta de administración); después acceden al cajero automático e infectan a los dispositivos de esa red; y finalmente, con un sólo clic, pueden retirar dinero e ir a recogerlo físicamente.

“Infectan el Powershell para hacer túneles de la red de los bancos a la red de los ATMs y después ellos usan estos túneles para plantar el malware; posteriormente pueden controlar el cajero a mano”, dijo Igor Soumenkov, investigador principal de seguridad en el equipo de análisis e investigación de Kaspersky Lab, en entrevista con El Financiero.

“Pueden solicitar comandos del servidor de control, ellos tienen que escribirlos, como por ejemplo: ‘inicializar, abrir el dispensador, dispensar este número de billetes’, agregó Soumenkov en el marco del Security Analisys Summit 2017.

También te puede interesar: A estos ‘Hackers’ les pagan por vulnerar los sistemas del pentágono.

Una de las características de este tipo de ataques, y que los hace muy difícil de rastrear, es que una vez concluido el hackeo se borran los ejecutables del malware, lo que significa que se elimina su rastro. Esta amenaza cibernética, conocida como tv.dll o ATMitch, ha sido vista activa dos veces, una en Kazajistán y otra en Rusia.

El malware que infecta a los PowerShells ha sido encontrado en diversas industrias alrededor del mundo, más de 140 empresas bancarias, organizaciones gubernamentales y de telecomunicaciones de 40 países han sido afectadas.

AGUJERANDO LOS CAJEROS

Los criminales están explorando nuevas maneras de acceder a los cajeros automáticos, una de las formas, por más rudimentaria que parezca, es a través de la perforación de cajeros.

Con información de El Financiero.

A estos ‘Hackers’ les pagan por vulnerar los sistemas del pentágono

‘Hackers’ participan en programas de detección de vulnerabilidad en los sistemas del Departamento de Defensa de EU a cambio de recompensas.

En su primer día como Secretario de Defensa de Estados Unidos, James Mattis, se enteró de errores.

Un equipo de hackers había descubierto defectos cruciales en una herramienta que el Departamento de Defensa usa para transferir archivos de computadora.

El equipo era parte de un programa de cazarrecompensas de fallas, hackers expertos a los que se les paga por encontrar vulnerabilidades en corporaciones o agencias gubernamentales.

Pete Yaworski es uno de los 80 hackers de todo el mundo que ayudaron a identificar problemas de seguridad en dos de los sistemas internos del Departamento de Defensa. El canadiense de 32 años pertenecía al equipo DISCREET de Synack, una firma de seguridad con un contrato de 4 millones de dólares para hackear al Pentágono.

 

Durante el proyecto de tres meses que terminó en febrero pasado, Yaworski y el equipo de hackers de Synack se sumergieron en sistemas críticos para encontrar vulnerabilidades que podrían afectar misiones militares en el extranjero. Una vez que comenzaron el hackeo, sólo les tomó cuatro horas para encontrar errores importantes.

Synack anunció el martes pasado una ronda de financiamiento de 21 millones de dólares, encabezada por Microsoft Ventures.

A diferencia de algunos ingenieros que pasan sus carreras dedicados a la caza de errores, Yaworksi es un hacker autodidacta que pasa sus días como ingeniero informático para el gobierno de Ontario. Por la noche, trabaja como contratista de Synack, buscando fallas de seguridad en objetivos como el Pentágono. Yaworksi se autoeducó en seguridad informática tomando clases en Coursera, leyendo trabajos de investigación, uniéndose a grupos en línea y eventualmente, escribiendo un libro sobre cazarrecompensas de errores.

También te puede interesar: La privacidad en internet en EU está sumida en la incertidumbre.

HACKEANDO AL PENTÁGONO

Los hackers de Synack fueron los primeros en entrar bajo la cubierta de los sistemas privados del Pentágono, pero sus predecesores derribaron defectos públicos y allanaron el camino.

La primavera pasada, Hack the Pentagon se convirtió en el primer programa de cazarrecompensas de errores para el gobierno de Estados Unidos.

“Antes de ese punto, habría sido ilegal que los hackers buscaran siquiera una vulnerabilidad en los sitios web del Departamento de Defensa, incluso si su intención era reportarlos para que fueran corregidos”, dijo Katie Moussouris, fundadora de Luta Security, quien ayudó a iniciar el programa Hack the Pentagon.

Tras el éxito del piloto de 21 días, en el que participaron cientos de hackers, el gobierno anunció planes de expansión.

En noviembre de 2016, el Departamento de Defensa lanzó su primer programa de revelación de vulnerabilidades en curso: ahora es legal que los investigadores identifiquen y denuncien fallas en los sitios web. Durante los próximos tres años, HackerOne y Luta Security recibirán hasta 19 desafíos públicos de hackeo que apuntan a sistemas gubernamentales.

Hay algunas advertencias comprensibles en el programa, por ejemplo, los hackers no pueden eliminar sitios web con ataques de denegación de servicio o atacar a empleados del gobierno para obtener acceso a los sistemas.

La estrategia de Estados Unidos está ganando terreno en el extranjero. En marzo pasado, el gobierno de Reino Unido anunció su primer piloto de revelación de vulnerabilidades, con la ayuda de Luta Security.

UNA BENDICIÓN PARA LOS SISTEMAS DE DEFENSA

Al obtener la ayuda de los hackers externos, el Departamento de Defensa está haciendo lo que algunos líderes en Washington esperan que se extienda por todo el gobierno federal: usar talento privado de ciberseguridad para los problemas de seguridad federales.

El Departamento de Defensa y otras agencias gubernamentales tienen sus propios especialistas en seguridad, pero complementar sus recursos con hackers, puede brindar una solución más rápida.

De acuerdo con Chris Lynch, director del Servicio Digital de Defensa, hay un creciente interés en los programas de cazarrecompensas de fallas y eso está llevando a un cambio cultural dentro de la agencia.

“Tenemos gente saliendo de la nada, diciendo: “Oye, tengo este sistema y estoy buscando maneras en las que pueda usar cazarrecompensas de errores”, dijo Lynch a CNNTech. “El hecho de que yo informe al Secretario de Defensa sobre los programas de cazarrecompensas de errores informáticos y programas masivos de descubrimiento de vulnerabilidades es una evolución sorprendente. Estas cosas no existían hace dos años”.

Las recompensas por hallar errores federales varían. La recompensa más alta en el desafío de Synack era de 30,000 dólares. Aunque usualmente, la gente no lo hace por el dinero. Tanto Lynch como Moussouris dicen que los hackers participan por un sentido del deber o simplemente por el derecho de jactarse de decir que hackearon al Pentágono.

Yaworski dijo que estaba motivado para hacer la diferencia. Y aunque no es un ciudadano estadounidense, fue obligado por algún sentido de patriotismo.

“Me gustaría pensar que otros gobiernos están observando, prestando atención y considerando la misma oportunidad para ellos mismos”, dijo Yaworski. “Parte de esto era orgullo nacional también. Tal vez Canadá avance y haga algo similar”, concluyó.

Con información de Expansión/CNN.

Hackers atrás de ‘ciber-robo’ histórico, apuntan a México

En el sitio web gob.mx se ha encontrado que Lazarus utiliza una web benigna que redirecciona a un sitio maligno, el cual contiene “exploids” con los que se puede infectar a los usuarios.

En 2016 hackers intentaron robar 851 millones de dólares del Banco Central de Bangladesh y, aunque sólo lograron transferir 81 millones, consolidaron uno de los robos cibernéticos más grandes de la historia.

El golpe fue perpetrado mediante un “Watering Cold Attack”, amenaza que se ha encontrado en el sitio web del gobierno mexicano y que utiliza una página web benigna para redireccionar a un sitio maligno que contiene “exploids” para infectar a los usuarios.

Hace sólo unas semanas esta amenaza cibernética volvió a salir a la luz, ahora amarrada a los bancos de Polonia. “El sitio web de la institución reguladora del gobierno (de Polonia) tenía una inyección maliciosa que redireccionaba a algunos de los usuarios; además los atacantes podían verificar si los usuarios estaban viniendo de la red de su interés, y así fue, una amplia lista de redes pertenecía a bancos”, dijo Vitaly Kamluk, director del equipo global de investigación y análisis en Asía Pacífico de Kaspersky Lab, en entrevista con El Financiero.

De acuerdo con especialistas de la firma de seguridad, es muy probable que Lazarus, un grupo de espionaje cibernético mejor conocido por atacar medios como Sony Picture Entretainment, haya sido el responsable esta intrusión, de la cual otros 18 países, incluyendo México, han sufrido ataques a través de un “Watering Cold”.

“Algunos de estos ataques estaban localizados en dominios de México, había uno en el sitio web del gobierno de México, el cual se había convertido en un “Watering Cold”, y si tomas el caso de Polonia, esta amplia lista de objetivos que recibieron el código exploid también incluyó una serie de instituciones financieras en México”, mencionó Kalmuk.

De acuerdo con el directivo, ya le notificaron de manera formal al gobierno nacional que fueron víctimas de esta amenaza y le recomendaron verificar que no tuviera conexiones con los servidores de control de mando de los hackers.

“Hicimos nuestro trabajo enviando el mensaje pero no estoy seguro de lo que pasó del otro lado, nunca regresaron (…) Nosotros no demandamos una respuesta, estaríamos felices de cooperar, pero no recibimos respuesta de ellos, espero que hayan manejado el incidente y que hayan checado la red, pero no tenemos otros artefactos”, afirmó Kalmuk.

También te puede interesar: ¿Qué hacer si tu sitio fue atacado?.

LOS OBJETIVOS

Según el especialista, la selección de objetivos por parte de Lazarus es peculiar, han estado presentes en 18 países diferentes en 5 continentes diferentes, y la mayoría son países en vías de desarrollo, lo cual lo atribuye a que buscan impactar a las entidades financieras que son “una presa fácil”.

“Todo empezó en Bangladesh, fue una interesante selección de un objetivo, hemos visto muchos otros países de la región de Asia que son desarrollados y no tienen suficiente dinero para invertir en seguridad, y no tienen todos los procesos en su lugar, entonces para los atacantes es fácil ir por esos objetivos (…) nunca tratan de atacar a un país desarrollado que tenga una seguridad muy fuerte o a bancos internacionales porque es más difícil y más caro”, mencionó.

El directivo cree que las entidades financieras atacadas muchas veces se vuelven víctimas por su propia ignorancia, “algunas veces llegamos a un banco y le decimos: ‘tienes este problema, se llama Lazarus y es enorme’, y se quedan totalmente confundidos, no saben qué es, no entienden por qué es importante para ellos y por qué nos deberían escuchar, ellos simplemente no nos abren la puerta”, concluyó.

Con información de El Financiero.

Así es como hackers ‘secuestraron’ a un banco

Los atacantes, que según expertos son profesionales, lograron entrar a la red digital de un banco brasileño con 29.5 mil millones de dólares en activos.

Un sábado de octubre de 2016, Dmitry Bestuzhev, director de Análisis e Investigación de Kaspersky Lab en Latinoamérica, recibió una llamada de su colega Fabio Assolini, en la cual le informaba que atacantes habían accedido a la red digital de un banco brasileño que cuenta con más de mil puntos de servicio, 5 millones de usuarios y 25.9 mil millones de dólares en activos.

Los hackers accedieron a la red digital del banco después de penetrar la infraestructura del proveedor de servidores DNS (Sistema de Nombres de Dominio) los mismos tipos de servidores que fueron violados en 2016 en el ataque que tiró los servicios de WhatsApp, Twitter, entre otras empresas.

“Si un atacante tiene control o puede cambiar el DNS él tendrá control sobre todo, puede controlar toda la infraestructura en línea de un banco o una empresa”, mencionó Assolini, miembro del Equipo de Investigación y Análisis (GreAT) de Kaspersky Labs, en entrevista con El Financiero.

El ataque duró 5 horas, en ese lapso los hackers controlaron cientos de miles o millones de transacciones de los clientes que accedieron a alguno de los servicio bancarios en línea o a través de la app.

Los atacantes, haciéndose pasar por un cliente, compraron el servicio de Google Cloud para alojar un sitio malicioso idéntico al de la institución financiera, de esa manera, cada vez que un cliente intentaba acceder a la página del banco o a uno de los servicio del mismo era redireccionado al sitio del hacker alojado en la nube.

“Por el gigantesco volumen de tráfico (que generaría), si eliges un proveedor chico, con una infraestructura pequeña, seguramente muchos clientes del banco al intentar acceder al dominio no podrían; el criminal lo planeó muy bien eligiendo un buen servicio de hosting para poner la página falsa que recibiría la dirección de las víctimas”, dijo Assolini en el marco de Security Analyst Summit.

Los hackers tuvieron el campo abierto gracias a que con un malware de instalación automática disfrazado de ‘plug in’, podían engañar al software de seguridad de la institución.

También te puede interesar: ¿Qué hacer para evitar que te espíen en internet?.

“El malware tenía 8 módulos, un módulo era el ‘Avenger’ que es una herramienta limpia, buena que se usa para remover rootkits; un rootkit es un tipo específico de malware que entra profundamente en el sistema, a nivel muy bajo. El Avenger se puede usar para hacer la remoción de un rootkit manualmente (…) entonces un módulo del malware instalaba el ´Avenger´ en la computadora de la víctima y lo programaba para remover los programas de seguridad”, dijo el especialista.

“Estaba instalado para esto (‘Avenger´), para facilitar el robo, porque si remuevo el antivirus, el virus podrá hacer todo el trabajo tranquilamente”, agregó

A pesar de que el ataque estaba dirigido a un banco en Brasil, también afectó a bancos en el Reino Unido, Japón, Italia, Argentina, China, Portugal, Francia, las Islas Caimán y Estados Unidos.

El malware robó información de inicio de sesión de la banca móvil y en línea, listas de contactos de Outlook y Exchange y credenciales de correo electrónico y FTP.

En total 36 dominios del banco fueron comprometidos, dentro estos destacan dominios de terminales PoS de tarjetas de crédito y débito y de servicios bancarios en línea.

Fassolini menciona que, a pesar de que intentaron de diversas formas, no pudieron descifrar cuánto dinero e información se robó con esta amenaza cibernética.

Con información de El Financiero.

Las herramientas preferidas por los hackers de Rusia

Los piratas informáticos rusos usan herramientas de software abierto y popular para alcanzar a sus víctimas, según expertos.

Cuando un cibercriminal quiere tomar el control sobre tu laptop o robar los datos de tu tarjeta de crédito, con frecuencia usarán estrategias que puedes aprender con una búsqueda en Google.

Los hackers rusos, incluyendo operadores que tienen por objetivo a funcionarios gubernamentales y otros individuos de alto perfil, no son distintos. De acuerdo con los expertos en un panel en la conferencia de seguridad SINET el miércoles, los piratas informáticos rusos operan similar a una lean startup, usando herramientas de software abierto y popular para alcanzar a sus víctimas.

Las tácticas no tienen que ser técnicamente avanzadas. De hecho, están disponibles para todos, desde el gobierno hasta la gente mala, de acuerdo con Mike Murray, VP de seguridad e inteligencia en la firma de seguridad móvil Lookout.

La gente también compra y vende herramientas de hackeo en la dark web o partes del internet que requieren de ciertas configuraciones para tener acceso. La mayoría de esto se hace de manera anónima.

Por ejemplo, una táctica que mencionó Murray tiene como objetivo a PowerShell, una herramienta de gestión computacional de Windows que podría usar un hacker remotamente para obtener el control total de una computadora.

Pero la manera más efectiva de obtener tu información es a través de un ataque de phishing. Así es como los hackers obtuvieron acceso al correo de John Podesta, el exdirector de la campaña presidencial de Hillary Clinton. La comunidad de inteligencia estadounidense culpó a Rusia por la filtración de los correos a Wikileaks, que los publicó durante la campaña de 2016.

El panelista Herbert Lin, investigador senior de ciberpolítica y seguridad en la Universidad de Stanford, lo llamó “el hackeo de mayores consecuencias en las elecciones”.

El phishing es popular pues no supone mucho esfuerzo. Un hacker te enviará algo como un enlace o correo que parece provenir de una fuente confiable, por ejemplo, podrían enviarte un correo que parece venir de Google pidiendo que compartas tu contraseña.

De acuerdo con una acusación del Departamento de Justicia, el grupo de hackers rusos que supuestamente robaron 500 millones de cuentas de Yahoo usaron ataques de phishing para apuntar a sus víctimas. Otras herramientas usadas por los hackers son mucho más complicadas. Por ejemplo, Xagent es un tipo de software malo que puede guardar lo que se teclea, robar las copias de respaldo de tus dispositivos y capturar lo que ves en tu computadora.

Los hackers rusos no están solos en sus estrategias. Inclusive las agencias gubernamentales de EU, como la CIA, usan herramientas de software y hardware de hackeo comúnmente.

También te puede interesar: Snapchat añade herramienta de búsqueda.

Lin dice que existe un ataque que ha sido tan exitoso que probablemente no te hayas dado cuenta: el ataque a nuestros cerebros, no en el ciberespacio.

Los expertos dicen que, durante la elección presidencial, el “sistema de propaganda rusa” diseminó información para erosionar la confianza en los medios de comunicación, candidatos y el gobierno estadounidense, incluyendo ejércitos de bots de Twitter.

El jueves, el comité de inteligencia del Senado mantuvo una audiencia sobre la influencia de Rusia en las elecciones, incluyendo las redes de bots y las cuentas falsas de Twitter.

Durante la audiencia, el Senador por Florida, Marco Rubio, describió las campañas de noticias falsas e información que se propagaron por Twitter y sitios como un “blitzkrieg” de guerra de información “realizado por los trolls rusos”. La meta, dijo, “sembrar inestabilidad y poner a los estadounidenses unos contra otros”.

Lin llama a esto una denegación de servicio contra la atención humana. (Una denegación de servicio o ataque DDoS es una manera común de inundar una red con tanto tráfico que se desconecte.) El exceso de información, dijo Lin, fue un ataque de gran volumen con el fin de “ensuciar el agua”.

“La gente tiene un ancho de banda limitado, solo pueden enfocarse en ciertas cosas”, dijo Lin a CNNTech. “Es más sencillo ahogar el mensaje que refutarlo”.

Con información de Expansión/CNN.

¿Quiénes son los rusos acusados de hacker Yahoo?

El principal sospechoso del caso fue arrestado en diciembre, acusado por Moscú de espiar para Estados Unidos.

Dmitry Dokuchaev —un funcionario del Servicio Federal de Seguridad (FSB, por sus siglas en ruso), la agencia de inteligencia rusa— es uno de los varios hombres nombrados en el dictamen del Departamento de Justicia de Estados Unidos en conexión con una conspiración para hackear la red Yahoo.

Pero al parecer, el hombre ya está tras las rejas en la prisión de alta seguridad de Lefortovo en Moscú.

Un hombre con el nombre de Dmitry Dokuchaev, junto a otras tres personas, fue arrestado en Moscú el pasado diciembre. Los cuatro son acusados de traición “en nombre de Estados Unidos”, según un abogado involucrado en el caso.

Lefortovo, un sombrío complejo de piedras beige rodeado por altas piedras de concreto, no está lejos de la Corte Criminal de Moscú, donde los cuatro hombres eventualmente enfrentarán un juicio.

Según el Departamento de Justicia de Estados Unidos, Dokuchaev trabajó para el Centro de Seguridad de Información del FSB, también conocido como Centro 18. Igual que el hombre que fue arrestado en diciembre. Parece poco probable que pueda haber dos Dokuchaev de la misma edad y con los mismos antecedentes, aunque el Departamento de Justicia dice que no puede confirmar si se trata del mismo individuo.

El Centro 18 investiga cibercrímenes y crímenes de alta tecnología; es como los ojos y los oídos del gobierno ruso en temas de hackeo.

La acusación asegura que Dokuchaev y otro funcionario de la FSB, Igor Sushchin, “protegieron, dirigieron, facilitaron y les pagaron a sus coconspiradores para recoger información a través de intrusiones informáticas en Estados Unidos y en otros lugares”.

Antes de que se unieran a la FSB, Dokuchaev se había vuelto un experto hacker, y había escrito muchos artículos sobre el tema, incluyendo varias guías de “cómo hacer”. Era un contribuyente en la revista Hacker en la que escribió una pieza llamada ‘Cómo hacer un buen botín’, en el que dice: “Hay una manera de hacer riqueza, de empezar tu propio negocio en la web. En uno o dos años y tal vez ahorrarás lo suficiente para comprar una villa en el Mar Mediterráneo”.

Junto a Dokuchaev, Sergei Mikhailov, subsecretario del Centro 18 del FSB, también fue arrestado en diciembre. Según medios rusos, fue sacado de una reunión con una bolsa en su cabeza.

Mikhailov y Dokuchaev fueron acusados de “traicionar su juramento y trabajar con la CIA”, según la agencia estatal rusa Interfax.

Otro arrestado fue Ruslan Stoyanov, uno de los más comprometidos ciberexpertos de Rusia. Stoyanov era la cabeza del equipo de investigación de incidentes informáticos en la firma de seguridad Kaspersky Lab. Había trabajado en esa compañía desde 2012.

En San Petersburgo, Ivan Pavlov, representa a uno de los acusados. Pavlov ha sido un abogado defensor en varios juicios de traición y no tiene duda de lo que está en juego. En este caso, la traición involucra espiar para Estados Unidos, dice.

También te puede interesar: Yahoo: Así fue como agentes rusos hackearon a 500 millones de usuarios.

“Es muy peligroso para todos los participantes. No solo para los acusados y los abogados, sino además para los investigadores”, le dijo Pavlov a CNN. “Es un caso muy, muy peligroso, incluso para periodistas”.

CNN obtuvo documentos relacionados con audiencias en la corte sobre este caso, en el que se nombran a los cuatro acusados. Pero Pavlov cree que un juicio completo, que podría ser llevado en secreto, podría ser realizado en al menos un año.

RUSIA RECHAZA IMPLICACIÓN EN LOS CIBERATAQUES A YAHOO

Rusia negó cualquier implicación de sus instituciones, incluido el Servicio Federal de Seguridad (FSB), en ciberataque, un día después de que Estados Unidos acusó a dos agentes de inteligencia rusos y a otros dos presuntos “hackers” de piratear 500 millones de cuentas de Yahoo.

“Hemos dicho en reiteradas ocasiones que ninguna institución rusa, incluido el FSB, puede estar oficialmente implicada en alguna acción ilícita en el ciberespacio”, informó a la prensa el portavoz del Kremlin, Dmitri Peskov, de acuerdo con Notimex.-

Con información de Expansión/CNN.

Noticias falsas, el vehículo perfecto para robar tu información

Los ciberdelincuentes han aprovechado las noticias falsas o sensacionalistas para difundir programas maliciosos o redirigir a sitios apócrifos para apropiarse de sus datos desde el móvil o cualquier dispositivo.

En un comunicado, el analista de Seguridad de Kaspersky Lab, Santiago Pontiroli, expuso que los acontecimientos de gran interés son usados por los ciberdelincuentes para ofrecer acceso a información que aún no está disponible por los sitios oficiales, y así consiguen un mayor número de víctimas.

“Enlaces o imágenes de noticias sensacionales, especialmente en las redes sociales, son frecuentemente utilizadas por los cibercriminales como gancho que conducen a sitios falsos, como también para propagar malware o software no deseado”, advierte.

Refiere que los delincuentes de la red también suelen emitir noticias falsas en momentos en los que la población está más sensible respecto a ciertos acontecimientos.

“La mayoría de los usuarios cree en todo lo que ve o lee en la web y no se da el tiempo de comprobar la veracidad de esas noticias. En este sentido, Internet y las redes sociales se transforman en el escenario perfecto para la creación y expansión casi indiscriminada de contenidos engañosos, gracias a la accesibilidad y viralización que les caracteriza”, dijo.

También te puede interesar: La importancia de revisar tu estrategia de ciberseguridad.

Un ejemplo de la proliferación de noticias engañosas es la cantidad de reportes falsos que surgieron a raíz del anuncio sobre el incremento al precio de la gasolina en México.

Lo recomendable para no caer en manos de ciberdelincuentes que roben la información o que manipulen las conductas y hábitos, como la salida del trabajo o de casa, es confirmar la información que se lee en la web, no atender a los anuncios en redes sociales que parecen demasiado buenos y contar con sistemas de protección en los dispositivos, señala.

Con información de Dinero en imagen.

La importancia de revisar tu estrategia de ciberseguridad

¿Hace cuánto tiempo que no revisas tu estrategia de seguridad cibernética? Si respondiste hace seis meses o más, es momento de voltear a ver a tu información y atenderla. La mayoría de las empresas olvidan realizar revisiones periódicas y lo recuerdan cuando ya es demasiado tarde, cuando su información está siendo vulnerada por virus o ataques de hackers.

seguridad-cibernetica-seguridad-en-internet-seguridad-en-la-web-como-proteger-la-informacion-de-mi-empresa-en-internet

FILTRACIONES CIBERNÉTICAS

  1. El espionaje industrial es más efectivo que la investigación y el desarrollo. Los ciberataques y la actividad criminal se han convertido en una estrategia de negocios.
  2. El 90% de las compañías atacadas se dieron cuenta de ello hasta 3 meses después, o más, de sufrir la filtración. Las ciberamenazas y las amenazas persistentes avanzadas son cada vez prevalentes y persistentes.
  3. Toda empresa necesita seguridad sin importar sus necesidades específicas. Más PyMES recurren a Proveedores de Servicios de Seguridad Administrada para llevar su información a un nivel de seguridad empresarial como el de las grandes compañías.

El 90% de las grandes compañías han sido atacadas.

También te puede interesar: Cómo hacer branding para tu negocio.

Con información de Espacios Business Media.

Cibercrimen afecta 22.4 millones de mexicanos

Durante 2016 el número de cibercrímenes en México creció 13%; sin embargo, analistas reportan que el impacto económico de éstos fue menor al de 2015.

El número de ciberataques en México tuvo un menor impacto económico; sin embargo, el número de ataques creció 13% durante 2016. Los ataques denominados phishing, diseñados para robar información financiera de los usuarios, fueron los que más afectaron a los mexicanos.

El cibercrimen tuvo un costo anual en 2016 para México de 5,500 millones de dólares, cifra cuatro millones menor a lo registrado el año anterior. Sin embargo, el número de víctimas por fraudes digitales se elevó de 19.9 millones a 22.4 millones, según datos del reporte de ciberseguridad de Norton para México.

En entrevista con Expansión, Nelson Barbosa, analista de ciberseguridad de Norton, comenta que el alza en el número de ataques es una tendencia a nivel mundial, pues los hackers han optado por utilizar técnicas de phishing o uso de aplicaciones falsas, pero gratuitas, para robar a los usuarios.

De esta manera, los montos tienden a ser bajos, pero es posible replicar el ataque en grandes cantidades.

“Están robando menos dinero de las personas, pero en mayor cantidad. Es posible ver esto en diversos países. (…) En relación al porqué de los montos menores es porque en un ataque de phising o a través de aplicaciones falsas es más probable que la gente caiga cuando la app cuesta 99 centavos de dólar que 20 dólares. Por eso en volumen es mayor aunque la rentabilidad por ataque es más baja”, dijo el analista.

A nivel global, el número de ataques creció 10%, de 594 millones de víctimas a 689 millones, de acuerdo con el reporte de Norton.

También te puede interesar: Los infiltrados en la Deep Web.

 

Phishing v.s. Ransomware

Los hackeos realizados a través de phishing son los que más afectaron a los mexicanos. De acuerdo con Barbosa, el motivo radica en que los atacantes sofisticaron su técnica y hoy resulta complicado diferenciar un correo apócrifo de uno verídico.

El reporte revela que 30% de los encuestados en México no se siente capaz de hacer esta distinción; mientras que a nivel mundial la cifra es de 41%.

El analista detalló que el phishing se mantiene como el tipo de ciberataque que más afecta al consumidor final. Pero en el universo empresarial, la mayor preocupación está en ataques de ransomware o secuestro de equipos.

De acuerdo con información de la empresa de ciberseguridad, Acronis, a nivel global se registran diariamente 20,000 de estos ataques.

“Vemos que (el ransomware) crece 100% año tras año y a nivel global. Es una preocupación real y significa un mercado de 1,000 millones de dólares para los hackers en 2016. Además, es la mayor preocupación para las empresas”, dijo Sebastián Lara, director de desarrollo de negocios para América Latina de Acronis.

El ransomware son hackeos que, como un secuestro, se apoderan del control o acceso de una computadora, red, móvil o cualquier sistema conectado, para después pedir el depósito de una cantidad monetaria para liberarlo. En 50% de las ocaciones, aún después del pago, el equipo no es desbloqueado.

Para el resto de 2017, el analista de Norton estima que los ataques de phishing seguirán siendo el centro de los ataques a usuarios finales al igual que los que buscan vulnerar los gadgets conectados al Internet de las Cosas, pues es un frente en el que los usuarios aún no se preocupan por protegerse.

“Hasta 50% no sabe, no tiene conocimiento que debe tener ciberseguridad en sus dispositivos conectados y 30% ni siquiera cambia las contraseñas por default de sus gadgets”, advirtió Barbosa.

Con información de Expansión/CNN