• 463 fraudes cibernéticos cada hora son registrados en México

     

    En México cada hora se cometen 463 fraudes cibernéticos, principalmente en operaciones por comercio electrónico, informó la Comisión Nacional para la Protección y Defensa de los Usuarios de los Servicios Financieros (Condusef). La ley de protección de datos es muy dura con estos maleantes y pone sanciones muy graves.

    En conferencia de prensa, el presidente del organismo, Mario Di Costanzo, detalló que en 2018 se ha disparado este tipo de delitos, con un promedio mensual de 333 mil casos.

    Las cifras registradas al primer semestre del año muestran que los posibles fraudes cibernéticos realizados en operaciones de comercio electrónico crecieron 37% en comparación con el mismo periodo de 2017, con un total de un millón 998 mil reclamaciones, por un total de 2 mil 472 millones de pesos.

    En segundo lugar, las operaciones con banca móvil tienen el mayor crecimiento en reclamaciones por parte de usuarios afectados, con una variación de 125% respecto del primer semestre de 2017, con un total de 51 mil casos y 579 millones de pesos reclamados por los usuarios.

    La Condusef resaltó que en el primer semestre de 2018 se autorizaron 125 millones de compras en comercio electrónico, por un monto total de 88 mil 105 millones de pesos.

    "En un semestre se triplicó el número de operaciones realizadas en 2015", dijo la Condusef.

     

    seguridad electrónica

     

    Ante el crecimiento de los fraudes cibernéticos en México, la Condusef presentó este martes un nuevo portal de fraudes financieros, en el cual los usuarios podrándenunciar y conocer datos fraudulentos de sitios de internet falsos, números telefónicos con los que se haya intentado cometer un fraude, instituciones falsas, entre otras.

     

    seguridad, fraude financiero

     

    Los usuarios interesados pueden acceder al micro sitio de fraudes financieros a través de la página de internet de la  Condusef. 

    Fuente: cadenanoticiascondusef

     

  • Anonymous burló la última tecnología del CNI en su ciberataque a Marchena

    Anonymous burló la última tecnología del CNI en su ciberataque a Marchena

     

    El ciberataque de Anonymous Catalonia a finales del pasado junio a los sistemas informáticos del Poder Judicial como protesta por el juicio del 'procés' fue mucho más grave de lo que se informó en un principio. El colectivo detrás del que supuestamente se esconden varios piratas informáticos de corte independentista -que demostró en las redes sociales que había accedido a los correos electrónicos de, entre otros, Manuel Marchena presidente del tribunal del 'procés'-consiguió violar de forma reiterada los más potentes y modernos sistemas de seguridad que el Centro Nacional de Inteligencia (CNI) había diseñado e instalado para blindar las comunicaciones del Ministerio de Justicia, según han desvelado fuentes de la investigación.

    Los especialistas de las fuerzas de seguridad que trabajan en este caso han explicado que el CNI y su departamento especializado en ciberseguridad, el Centro Criptológico Nacional (CNN) fueron los encargados de diseñar las barreras que debían haber protegido al Ministerio de Justicia de los ataques de los piratas informáticos.

    El Gobierno en junio del año pasado decidió dejar en manos exclusivamente del CNI las comunicaciones y sistemas de protección informática de los 18.000 usuarios del Ministerio de Justicia (entre ellos los 5.500 jueces españoles) tras el escándalo que supuso en julio de 2017 que una falla en el sistema de notificaciones judiciales Lexnet permitiera a cualquier usuario de ese canal consultar informaciones confidenciales de las causas judiciales en marcha.

    El Ministerio de Justicia, según el convenio que cerró hace más de un año con el CNI, va a pagar entre 2018 y 2020 tres millones de euros (83,33 euros por usuario de Justicia y año) a los servicios secretos por los sistemas supuestamente inexpugnables que hace un mes violaron los hackers independentistas, que, de acuerdo con los analistas, habrían podido acceder a los correos corporativos de todos y cada uno de los 18.000 usuarios de la red del Ministerio de Justicia.

     

    anonymous Marchena

     

    «Medios de cifra»

    Según explican fuentes del caso, el CNI en los últimos meses y habida cuenta del coste del convenio, se había volcado en el proyecto con su última tecnología y un «importante despliegue de medios humanos», hasta el punto de que los servicios secretos pusieron en marcha una oficina propia de seguridad en el ministerio «encargada de la gestión y operación de sistemas, servicio y redes» de Justicia.

    De acuerdo con la documentación oficial, la prioridad del CNI, que incluso elaboró un «plan director de seguridad» para el departamento, debía ser «incrementar los niveles de de seguridad», particularmente con nuevos «medios de cifra», que son los que Anonymous Catalonia reventó sin problemas el pasado junio, según reconocen los actores implicados.

    Hace tres semanas, los ciberactivistas denunciaron que las claves de los jueces del 'procés', como las del resto de los miembros de la judicatura, están en una base de datos de más de 9.000 millones de códigos, «que fue filtrada en su día y que es accesible para cualquiera».

    Anonymous Catalonia, tras el anuncio del CNI de que había reforzado la seguridad de las cuentas oficiales, volvió a publicar pantallazos de buzones de entrada actualizados de jueces. «El problema no es que la seguridad de cualquier persona sea pésima, sino la de estas personas, que son altos cargos españoles, y que el CNI vaya diciendo que todo está arreglado cuando no es el caso. 'Thats the problema'» (sic), denunciaron entonces los piratas.

    Según fuentes de la seguridad del Estado, el CNI todavía desconoce qué información sustrajeron los hackers de los buzones de esos jueces y fiscales del 'procés'. Anonymous no reveló qué datos del buzón de Marchena había consultado, aunque dio a entender que había analizado sus comunicaciones porque reconoció que no había encontrado ningún borrador sobre la sentencia del «procés».

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

     

    Fuente: Hoy

     

  • AXA sufre un ciberataque en el sistema de pagos electrónicos

    AXA sufre un ciberataque

    Nuevo ciberataque a AXA

    La aseguradora AXA sufrió este lunes un ciberataque en el Sistema de Pagos Electrónicos Interbancarios (SPEI), lo que detonó las alertas entre los participantes del sistema de pagos. “El pasado 22 de octubre, el monitoreo del funcionamiento del sistema financiero detectó algunos elementos que determinaron un ataque cibernético a AXA en el SPEI”, confirmó la aseguradora en un comunicado. La empresa francesa señaló que la información y los recursos de los asegurados no han sido afectados.

    "Desde el primer momento en que detectamos esta incidencia con SPEI, notificamos al Banco de México e implementamos diferentes acciones para robustecer y garantizar aún más nuestros procesos de seguridad", mencionó la aseguradora de origen francés.

    Tras este ataque cibernético, el Banco de México, la Secretaría de Hacienda y la Comisión Nacional Bancaria y de Valores (CNBV) decidieron elevar a rojo el nivel de alerta de seguridad informática en la operación de los participantes en el SPEI. De manera precautoria, algunas instituciones con un perfil de riesgo similar estarán operando a través del mecanismo alterno previsto para este tipo de eventos hasta nuevo aviso, han señalado las autoridades financieras en un comunicado conjunto enviado previamente, sin mencionar a la aseguradora que registró el ciberataque. 

    axa ciberataque

    Anteriormente cinco instituciones financieras sufrieron ciberataques

    Durante mayo y abril de este año, al menos cinco instituciones financieras sufrieron un ciberataque en sus conexiones con el SPEI, que implicó daños por alrededor de 135 mil euros. En aquella ocasión,las personas que fueron contactadas por un grupo de hackers, retiraron el dinero a través de 800 transacciones que fueron desde 1.400 euros  a más de 20.000 euros, según explicó el gobernador de Banxico, Alejandro Díaz de León.

    Fuente: expansion

  • El grupo de hackers La Nueve pone al descubierto datos de más de 40 millones de datos de clientes de la escuela de negocios IESE

    La Nueve hackea la web de la escuela IESE y destapa más de 40 millones de cuentas

     

    El grupo de hackers 'La Nueve' perteneciente a Anonymous ha publicado en su cuenta de twitter la incursión que ha llevado a cabo en los servidores de la web de la escuela de negocios IESE mediante la cual ha dejado al descubierto un enlace con miles de datos de clientes de la escuela

    LA NUEVE 2

    El grupo, que ya ha actuado en anteriores ocasiones contra El Corte Inglés, la Cámara de Comercio o incluso a la red interna de Acciona, ha ido retransmitiendo a través de la red social el proceso del hackeo a la web del IESE, dejando en evidencia la vulnerabilidad de la misma.  

    El grupo La Nueve retransmitió en la noche del domingo a través de su cuenta de Twitter como se coló en la parte de los servidores web del IESE. Un agujero en las bases de datos de los servicios de Microsoft ha sido la clave para que los autores del ciberataque pudieran hacerse con la información. 

    Este fallo puede dar lugar a una investigación por parte de la Agencia Española de Protección de Datos en caso de que la escuela de negocios no sea capaz de justificar. El instituto está analizando el alcance de dichos ataques informáticos, y está trabajando las medidas oportunas para denunciarlo antes las autoridades competentes.

    Desde el IESE confirman que el ataque ha afectado a su tienda online a través de la cual la escuela se encarga de vender casos de negocio en castellano. "La página web IESE Publishing, distribuidor de material docente del IESE, se ha visto afectada. El ataque ha alcanzado también al portal de conocimiento IESE Insight. Ambas páginas están ahora offline" explica la escuela a través de un comunicado. Este sector es un pilar importante del negocio que maneja información personal de una gran cantidad de clientes. En concreto con este ataque, piratas informáticos se han hecho con bases de datos que incluyen más de 40 millones correos electrónicos.

    TICBCN LOPD

    "Estamos en continuo contacto con la Agencia Española de Protección de Datos y trabajando lo mejor y más rápido posible ya que disponemos de 72 horas para elaborar el informe de lo sucedido" explicaban a este medio desde la escuela de negocio. Asimismo IESE se ha puesto en contacto con antiguos alumnos y clientes para informar sobre el alcance del ataque, ya que se ha producido un acceso no autorizado a datos de clientes, y ha desactivado las contraseñas de acceso de los potenciales afectados.

    LA NUEVE 1

     

    Fuente: cso.computerworld

  • Facebook sufre un ciberataque que deja al descubierto datos de 50 millones de usuarios

    Fallo de seguridad en Facebook deja al descubierto 50 millones de cuentas

    No son buenos tiempos para Facebook, y no es para menos, ya que la red social ha sufrido un hackeo masivo a 50 millones de cuentas que puede provocar serias consecuencias en el prestigio de la compañía.

    Poco después de conocerse el trato que Facebook da a tu número de teléfono, la misma se vio obligada a confirmar a través de un comunicado que había sido víctima de un ciberataque muy peligroso por culpa de un fallo de seguridad en la función "Ver como".

    Un error en un código da vía libre a los hackers

    La pesadilla de Facebook comenzó en la tarde del martes, 25 de septiembre, cuando su equipo de ingenieros descubrió que no todo estaba como debía. La seguridad de Facebook tenía un fallo grave y los piratas informáticos ya se habían dado cuenta de ello con anterioridad.

    La situación era grave, ya que implicaba a 50 millones de cuentas, un número bastante importante del total de usuarios de la red social. Aunque la investigación aún sigue en curso, desde Facebook han querido informar ya a todos de los detalles del ciberataque.

    Según leemos en el comunicado, todo procede de un fallo de seguridad en el código de la función "Ver como". Si no eres usuario de la red o no has utilizado esta herramienta, debes saber que la misma permite ver tu propia cuenta como si lo estuviese haciendo otro contacto.

    Unos días antes del descubrimiento, Facebook encontró que había más uso de "Ver como" del normal

    Ese fallo en el código permitía a los hackers robar los tokens de acceso a Facebook, es decir, las claves digitales que posibilitan que un usuario no tenga que poner la contraseña siempre que accede a la app de la red social. De esta forma, los atacantes tenían libre acceso a las cuentas afectadas.

    Llama la atención que Facebook reconoce que el problema se inició en julio de 2017,cuando introdujo cambios en la herramienta para subir vídeos a la plataforma. Esa reforma provocó fallos en "Ver como", aunque los hackers tuvieron que realizar un complejo trabajo para descubrirlos y aprovecharse de ellos.

    Facebook asegura que el acceso a cuentas ha sido limitado

    Vale, el fallo existía en el código de "Ver como", pero ¿qué han podido ver los hackers? Facebook ha hecho un llamamiento a la calma explicando que los atacantes no pasaron de las páginas de perfil de las cuentas, por lo que no entraron ni en fotos, ni mensajes privados ni información de tarjetas de crédito.

    Sin embargo, es notorio que los hackers han estado atacando durante varios días aprovechando la falla en la seguridad de Facebook. Tal y como reconoce la compañía, descubrieron el error tras encontrar el 16 de septiembre que la actividad de los usuarios en "Ver como" era mayor de la habitual.

    Como hace poco que comenzó la investigación, la compañía aún no puede confirmar si los hackers han accedido a algunos datos o los han utilizado para fines negativos. Pese al poco recorrido del estudio, ha avisado de que los responsables han podido acceder a apps como Instagram o Spotify si los usuarios afectados las utilizaban con su cuenta de Facebook.

    Los propios responsables de la compañía han reconocido que este es el ciberataque más grave al que esta se ha enfrentado en toda su historia. No solo preocupan las 50 millones de cuentas afectadas ya, sino los posibles daños potenciales de un ataque tan peligroso.

     

    ¿Qué ha hecho Facebook al respecto?

    Tras conocer dónde se originó el problema, es necesario saber cómo Facebook se ha enfrentado a tal hackeo. Tal y como asegura en el comunicado, el primer paso fue arreglar el fallo de seguridad e informar al FBI de lo que había sucedido, por lo que ya trabaja codo a codo con esta fuerza del orden.

    En segundo lugar, Facebook ha restablecido ya los tokens de esas 50 millones de cuentas implicadas en el ciberataque. La misma medida tomará con otros 40 millones de perfiles que han participado en "Ver como" durante el mismo año y que podrían estar en peligro.

    Esta decisión provocará que alrededor de 90 millones de usuarios tengan que volver a acceder con su contraseña la próxima vez que inicien sesión. Al hacerlo, podrán ver una nota explicativa de parte de Facebook en la que conocerán qué ha pasado exactamente con el hackeo.

    Finalmente, la función de "Ver como" queda suspendida por el momento, hasta que se resuelva este grave problema. Facebook pretende informar de todo lo sucedido a sus usuarios, aunque es muy probable que ni la compañía descubra nunca a los culpables ni las consecuencias de sus actos.

    "Quizá no lo sepamos nunca", ha afirmado Guy Rosen, vicepresidente de producto de Facebook. Tendremos que seguir atentos a las próximos capítulos de una película terrorífica para la compañía que demuestra que ninguno de sus usuarios está a salvo. Ni Mark Zuckerberg ni Sheryl Sandberg, jefa de operaciones de la compañía, cuyas cuentas están dentro de los 50 millones afectados.

    fallo de seguridad en facebook

    Fuente: urbantecnoabc

  • Kaspersky advierte de la facilidad con la que los usuarios europeos pierden el control de sus datos

    Advertencia de kaspersky, perdemos el control de nuestros datos con demasiada facilidad

    A día de hoy, prácticamente ya nadie duda de que el cibercrimen es una de las actividades más provechosas que generan billones de euros de beneficio cada año a las numerosas organizaciones que se dedican a dicha actividad.

    En un futuro no muy lejano, los expertos de Kaspersky advierten de que los ciberdelincuentes accederán a los implantes de memoria para robar, espiar y alterar el control de la memoria humana. Y, pese a que las amenazas más extremas se avanzan en décadas a la mayoría de plataformas TI que manejamos habitualmente, la tecnología que puede ponerles freno ya existe en forma de dispositivos de simulación. Estas conclusiones, además de otras relacionadas con el valor de nuestros datos en el mercado negro, las diferencias de género en trabajos relacionados con la ciberseguridad, o la evolución de los ciberataques en los sistemas industriales, han sido abordadas en el transcurso de las conferencias internacionales Next que Kaspersky celebra estos días en Barcelona.

    Efectuando una mirada hacia el futuro en el ciberespionaje de estado, Chistian Funk, responsable de investigación global de Kaspersky, señalaba que “desde principios de este año, hemos sido testigos de serios ataques llevados a cabo a nivel de continentes y dirigidos a empresas públicas y a grandes organizaciones de todo tipo”. Funk explicaba que su departamento ha descubierto a lo largo de 2018 algunas de las vulnerabilidades más sofisticadas. “Una amenaza puede venir en forma de complejo ataque a través de supply chain, como la VPN Filter, un malware de Internet de las cosas que accede al sistema a través del router.

    Por su parte, Nicola Whiting responsable de estrategia de Titania, aludía a la utopía que plantea la inteligencia artificial como elemento de preocupación si un hacker llega a acceder al control de sistemas autónomos y armamentísticos. Esta realidad puede representar una seria amenaza en sistemas totalmente manejados por robots, y también para ciudades como Tokio, una urbe completamente orientada a la tecnología. Además, indicaba que el gasto en ciberseguridad orientada a los sistemas de IA alcanzará los 4.600 millones de dólares en 2020.

    Haciendo alusión a una investigación reciente llevada a cabo por Kaspersky Lab y el Functional Neurosurgery Group de la Universidad de Oxford, Dmitri Galov, investigador junior de Global Research and Analysis Team de Kaspersky, decía que las vulnerabilidades actuales son motivo de preocupación, porque la tecnología de hoy sienta las bases de los sistemas del futuro. Galov asegura que “aunque los ciberataques no han alcanzado a sistemas de neuroestimulación, podemos observar que estas plataformas presentan puntos vulnerables que no son difíciles de abordar. En este sentido, resulta crucial reunir a la comunidad de profesionales de la salud junto con la industria de la ciberseguridad con la finalidad de abordar nuevos proyectos de investigación con la finalidad de investigar y mitigar vulnerabilidades potenciales, tanto las de hoy como las que pueden emerger en los años venideros”.

    A raíz de un estudio llevado a cabo por Kaspersky en el que encuestaron a 7.000 consumidores de toda Europa, la firma de ciberseguridad descubrió que la pérdida del control de los datos personales es un fenómeno que impacta a más usuarios en el continente europeo.  Según el propio Galov, ello se debe a que el 64% de los usuarios no sabe en qué lugares de la nube ha almacenado datos a través de webs; en tanto que el 39% de los padres de Europa desconoce qué tipo de datos personales han compartido sus hijos online.

    Otro de los temas más candentes de las conferencias Next de Kaspersky se ha centrado en el papel de la mujer en el terreno de la ciberseguridad. En este sentido se pronunciaba Iliana Vavan de kaspersky Lab, quien destacaba la escasa presencia de ingenieras TI, al tiempo que aludía a los beneficios que las mujeres pueden aportar a la ciberseguridad. “Nosotros pensamos de modo distinto a los hombres, lo cual incluye la percepción del riesgo y en cómo lo abordamos. La falta de diversidad en género en materia de ciberseguridad nos hace a todos más vulnerables”.

     

    jornadas kaspersky

     

    Fuente : computerworld

     

  • Los rusos lo vuelven a hacer y un adolescente «hackea» McDonalds

    Los rusos lo vuelven a hacer y un adolescente «hackea» McDonalds

    Si alguien pensaba que Trump había aprendido la lección y se apartaría de los rusos de cara a las próximas elecciones, debería pensárselo mejor. Como esta semana ha declarado el propio director del FBI, los chicos de Putin han vuelto a redoblar sus esfuerzos en redes sociales para intentar influenciar en la política de Estados Unidos. Trump por supuesto, se frota las manos. Los rusos por cierto también han sido noticia por haber bloqueado el uso de ProtonMail y Proton VPN dentro de sus fronteras así que los que quieras comunicarse con cierta privacidad, deberán buscar otras maneras. De momento por ejemplo, pueden apuntarse a la lista de espera de Mozilla, que acaba de estrenar su propia VPN para Windows 10.

    Los rusos sin embargo no son los únicos que esta semana están causando problemas y es que los siempre «díscolos» iraníes habrían estado explotando decenas de servicios VPN de todo el mundo. Lo ha puesto de manifiesto un informe de ClearSky que revela que hackers persas habrían encontrado la manera de atacar con éxito los servidores VPN de proveedores tan importantes como Pulse Secure, Palo Alto Networks, Fortinet y Citrix.

    Un Citrix que por cierto parece que no levanta cabeza. Ya se había hecho público hace unos meses que hackers iraníes les habían robado 6 TB de información o que sus gateways tenían ciertos problemas de seguridad. Y eso es una cosa. Más grave nos parece sin embargo enterarnos ahora, que los hackers pudieron permanecer ocultos en sus servidores durante casi seis meses sin que nadie se diese cuenta. Casi nada.

    Y sin abandonar oriente medio, más divertido es el ataque cibernético que han sufrido numerosos soldados israelíes a manos de Hamas. Al parecer los guerrilleros hacían creer a sus enemigos que esas fotos de mujeres atractivas que les llegaban a sus smartphones eran jóvenes reales, interesadas en algo más que en la abnegada vida del Kibutz. En realidad no habia ninguna mujer como tal y cuando abrían las imágenes, se instalaba un malware en su terminal.

    Pero si hablamos de malware, tal vez la noticia de la semana es que Windows ha dejado ser ser la plataforma favorita para los cibercriminales. Y es que como nos cuentan nuestros compañeros de MC, la cantidad de malware contra equipos Mac, está creciendo el triple de rápido que lo hace en el sistema operativo de Microsoft. 

    Esto en realidad importa poco, pues bien podría significar que hasta hace no demasiado Mac ha sido visto como una «plataforma poco interesante»  que atacar por su reducida cuota de mercado. Lo que sin embargo afecta a la mayoría de los dispositivos independientemente del sistema operativo que «monten» es un posible «hackeo» de su firmware. Y aquí los socios de Microsoft no se han puesto precisamente las pilas. Según la firma de seguridad Eclypsium, pese a años de advertencias, la mayoría de los componentes que se utilizan para montar todo tipo de PCs tienen serios problemas de seguridad en este campo.

    E insistimos. Los de Redmond no pueden precisamente frotarse las manos porque rara es la vez que una actualización de Windows 10 no se convierte en una desgracia. La última, la conocida en clave como «KB4532693» ha tenido en esta ocasión la particularidad de borrar los perfiles de algunos usuarios cuando reiniciaban su dispositivo e intentaban identificarse.

    En el capítulo de «hackeos de esta semana», la excepción hace la norma y por una vez, lo que pasa en Las Vegas no se ha quedado en Las Vegas: el sufrido por los hoteles MGM, ha dejado expuestos los datos personales de más de 10,6 millones de clientes, entre los que se incluyen CEOs de grandes compañías, personajes famosos y políticos. Sin ser tan grave, también ha sido noticia el triunfo del grupo OurMine, que ha conseguido por unos días controlar la presencia en Twitter de las cuentas del Comité Olímpico Internacional y atención, del F.C. Barcelona.

    Como siempre, nuestro Diario de Troya termina con una noticia simpática y la mar de curiosa. Hablamos en esta ocasión del hackeo «caseo» que unos amigos de la «comida sana» le han infringido a McDonalds y es que como explican con todo lujo de detalles en VICE, han encontrado una forma de engañar a los kioskos en los que se puede pedir comida de forma telemática para pedir todo lo que quieran sin tener que pagar. ¡Vivan las hamburguesas!

    TTCS Hacker McDonlads

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos #hackeoMcdonalds

    Fuente: Muyseguridad

  • Un grupo hacker accede a emails de departamentos de Justicia y Tesoro

    Grupo hacker que al parecer respalda Rusia accede a emails de departamentos de Justicia y Tesoro

     

    Un grupo hacker que, según varias fuentes, estaría respaldado por Rusia, ha estado durante un tiempo accediendo y vigilando el tráfico interno de correos electrónicos de, entre otras agencias estadounidenses, los departamentos de Justicia y Tesoro del país. Según Reuters, además, varias fuentes cercanas a la investigación temen que esto pueda ser tan solo la punta del iceberg. De hecho, el hackeo es tan grave que el pasado sábado se convocó en la Casa Blanca una reunión del Consejo de seguridad nacional al respecto.

    Hay pocos detalles más sobre hasta dónde ha afectado el suceso en los distintos departamentos del Gobierno de Estados Unidos, o sobre qué agencias pueden haberse visto afectadas por él. Apenas un comunicado del Departamento de Comercio confirmando que ha habido una brecha en una de sus agencias, y que han pedido al FBI y a la CISA (Agencia de ciberseguridad y de infraestructura de seguridad) que investiguen lo sucedido.

    Hackeo estadounidense

    Además de esta confirmación, dos fuentes han asegurado que las brechas de seguridad producidas por el grupo hacker están conectadas con una campaña de ataques más a amplia, relacionada con el hackeo a la empresa de ciberseguridad, con contratos tanto con el gobierno como con varias empresas, FireEye, recientemente confirmado. Mientas tanto, el Ministro de asuntos exteriores de Rusia ha calificado a las acusaciones de que están detrás del ataque como otro intento sin base de los medios estadounidenses de culpar a Rusia.

    Al parecer, los miembros del grupo hacker se habrían colado en los sistemas de las agencias sin ser detectados alterando actualizaciones publicadas por la compañía tecnológica SolarWinds, que da servicio a la rama ejecutiva de clientes gubernamentales, así como a diversos servicios militares y de inteligencia. Este truco, al que habitualmente se conoce como «ataque de cadena de suministro», funciona escondiendo código malicioso en actualizaciones de software legítimas facilitados a los objetivos por terceros.

    En una declaración al respecto, la texana SolarWinds ha asegurado que las actualizaciones de su software de monitorización y control publicadas entre marzo y junio de este año pueden haver sido contaminadas con lo que han descrito como «un ataque de cadena de suministro por parte de un país altamente sofisticado y dirigido«. La compañía no ha ofrecido más detalles, pero al hilo de estas declaraciones, la diversidad de su base de clientes ha hecho crecer la preocupación por el ataque en la comunidad de inteligencia de Estados Unidos, que cree que otras agencias del gobierno pueden estar en riesgo.

    Entre los clientes de SolarWinds están la mayoría de grandes empresas de la lista Fortune 500, los 10 principales proveedores de telecomunicaciones de Estados Unidos, las cinco ramas del ejército de Estados Unidos, el Departamento de Estado, la NSA y la Oficina del Presidente de Estados Unidos.

    Estos ciberataques han llevado a que el grupo hacker, gracias al ataque efectuado a través de las actualizaciones de SolarWinds hayan sido capaces de «engañar» a los controles de identificación de la plataforma de Microsoft. Así, los hackers han podido acceder al software de ofimática empleado en las entidades atacadas, Office 365, vigilando los emails de la agencia al parecer durante varios meses.

    Esta brecha supone un gran problema para la futura Administración Biden, cuando falta poco más de un mes para que ocupen el gobierno en Estados Unidos, sobre todo porque aún no se sabe qué información se ha robado y para qué se puede haber utilizado. La investigación en curso, además, puede llevar meses o años en culminar y concretar qué organismos y empresas se han visto afectados, y hasta qué punto. Por ahora se desconoce el alcance total de la brecha, ya que la investigación está dando todavía sus primeros pasos. Sólo hay algunos indicios de que los mensajes de correo electrónico han estado vigilados desde este verano, algo que se ha descubierto hace muy poco.

     

    Fuente: Muycomputerpro