Home Blog Page 11

Verifica si tu PC está parcheada contra el ransonware WannaCry

¿Está mi sistema parcheado contra EternalBlue?

Más allá del caso particular de este ransomworm, deberías asegurarte de que tu computadora estaba parcheada contra EternalBlue; ten en cuenta que otros tipos o familias de malware podrían comenzar a usar este exploit en el futuro.

Para comprobar si mi propia computadora estaba protegida, desarrollé un simple script que revisa los archivos de actualización en el sistema y busca aquellos correspondientes al parche de EternalBlue. Si no los encuentra, te dirá que tu equipo es vulnerable; si los encuentra, te dirá que tu sistema está parcheado.

El script está disponible en este link y es muy fácil de usar: lo ejecutas, esperas por alrededor de un minuto mientras usa WMCI para revisar la lista y finalmente obtienes el resultado.

No pierdas de vista que instalar actualizaciones debería ser un hábito y que, en este caso, es la mejor contramedida para evitar ser víctima de WannaCryptor.

Si has sido infectado por #WannaCry podemos ayudarte con nuestro Servicio #AntiRansomware Hals Intelligence

El ransomware es una extorsión que se realiza a través de un malware que se introduce en los equipos de las empresas: ordenadores, portátiles y dispositivos móviles.

Este software malicioso «secuestra» la información de la empresa, impidiendo el acceso a la misma generalmente cifrándola, y solicitando un rescate (en inglés ransom) a cambio de su liberación.

En las empresas causa pérdidas temporales o permanentes de información, interrumpe la actividad normal, ocasiona pérdidas económicas y daños de reputación.

Este tipo de ataque está creciendo de forma exponencial debido a que es muy rentable para los delincuentes:

-Cada vez hay más dispositivos «secuestrables»
-Es más fácil «secuestrar» la información debido a los avances de la criptografía
-Los ciberdelincuentes pueden ocultar su actividad para lanzar ataques masivos
-Al utilizar sistemas de pago anónimo internacionales es más difícil el seguimiento del delito

COMO DETECTARLO

Así se manifiesta:

El ransomware se manifiesta cuando el daño ya está hecho, es decir, cuando la información ha sido bloqueada. Se muestra un mensaje en la pantalla advirtiéndonos de este hecho y pidiéndonos el rescate para su liberación. El mensaje puede incluir amenazas de destrucción total de la información si no pagamos, y apremiarnos a realizar el pago de manera urgente.

Estos son algunos mensajes de los últimos ransomware detectados:

NECESITAS AYUDA?

¿Tienes un ransomware?

Si tu empresa se ha visto afectada por un ransomware, lo más importante es:

NO PAGAR nunca el rescate.

¿Por qué no has de pagar el rescate?

– Pagar no te garantiza que volverás a tener acceso a los datos, recuerda que se trata de delincuentes.
– Si pagas es posible que seas objeto de ataques posteriores pues, ya saben que estás dispuesto a pagar.
– Puede que te soliciten una cifra mayor una vez hayas pagado.
– Pagar fomenta el negocio de los ciberdelincuentes.

¿Qué tengo que hacer?

Contacta con nuestro centro de respuesta a incidentes, HALS INTELLIGENCE. Te ayudaremos a mitigar los efectos del incidente y te indicaremos cómo actuar. Disponemos de un servicio de análisis y descifrado de ficheros afectados por algunos tipos de ransomware en determinadas condiciones.

Para poder identificar el tipo de ransomware y si los datos son recuperables, puedes ponerte en contacto utilizar la dirección de correo ventas(arroba)hals.com.mx

Para reportar un incidente adjunta:

-dos o tres ficheros cifrados con extensión original .doc o .xls y un tamaño superior a 1 MB
-el fichero en el que se indica cómo realizar el pago para recuperar la información, normalmente es un fichero .txt o .html.

De esta manera podremos darte una repuesta mucho más ágil. Si desconoces como hacerlo, no te preocupes, podemos darte algunas pautas.

Debido a que la prestación de este servicio de análisis y descifrado se realiza en colaboración con una entidad externa, y a pesar de tener acuerdo de confidencialidad con la misma, es recomendable que los ficheros que nos envíe no contengan información privada o confidencial, ya que serán compartidos con la citada entidad para su análisis.

También puedes denunciar el incidente para que se investigue el origen del delito así también podrás colaborar a que se pueda mitigar este ataque a otras empresas y capturar al ciberdelincuente.

COMO ME RECUPERO?

Sigue estos pasos:

Desconecta inmediatamente los equipos infectados de la red, desconectando el cable de red o el acceso a la red wifi. Esto evitará que el problema se expanda al resto de equipos o servicios compartidos.
Si fuera posible, cambia todas las contraseñas de red y de cuentas online desde un equipo seguro. Después de eliminar el ransomware tendrás que volver a cambiarlas.
Ponte en contacto con tu técnico o servicio informático especializado para que aplique las medidas necesarias que te permitan recuperar la actividad lo antes posible y desinfectar el equipo. Si no conoces ningún servicio, puedes consultar nuestro catálogo de empresas y soluciones de ciberseguridad.

Algunas las medidas a realizar por el servicio técnico son:

Recoger y aislar muestras de ficheros cifrados o del propio ransomware como el fichero adjunto en el mensaje desde el que nos infectamos, por ejemplo. Esta es la información que tendrás que enviar al HALS INTELLIGENCE.

Clonar los discos duros de los equipos infectados, es decir hacer una copia «exacta» de la información del disco duro en otro soporte, pues puede servir de evidencia si vamos a denunciar. Esta copia también servirá para recuperar la información en el futuro, en caso de que no exista de momento forma de descifrarlos.

Desinfectar los equipos con algún antivirus auto-arrancable actualizado. Consulta con HALS INTELLIGENCE dónde te informarán de la mejor forma de hacerlo en cada caso.

Recuperar los archivos cifrados si fuera posible. Recuerda que puedes contar con HALS INTELLIGENCE dónde recibirás ayuda. No siempre será posible recuperarlos inmediatamente, aunque a menudo con el tiempo se descubre la forma de hacerlo, por eso debes conservar una copia de los archivos cifrados.

Restaurar los equipos para continuar con la actividad, reinstalando el equipo con el software original y restaurando la información de la última copia de seguridad realizada.

COMO EVITARLO?

Sigue estas buenas prácticas para:

-Entrenarte para no caer víctima de las técnicas de ingeniería social con el kit de concienciación.
-Configurar y mantener los sistemas para que no tengan agujeros de seguridad.
-Adoptar un buen diseño de nuestra red para no exponer servicios internos al exterior, de manera que sea más difícil para el ciberdelincuente infectarnos.
-Contar con procedimientos para: tener actualizado todo el software, hacer copias de seguridad periódicas, controlar los accesos, restringir el uso de aplicaciones o equipos no permitidos, actuar en caso de incidente, etc.
-Vigilar y las auditar para mantenernos alerta ante cualquier sospecha.

Adopta estas medidas:

– Haz copias de seguridad periódicas y comprueba que funcionan.
-Proporciona a tus empleados medios para navegar seguros cifrando las comunicaciones y actualizando los navegadores.
-Actualiza tus sistemas de manera automatizada y centralizada.
-Utiliza el criterio de «mínimos privilegios» en los mecanismos de control de acceso.
-Diseña tu red y los servicios que ofrezcas para seguir los principios de «mínima exposición» con herramientas de control perimetral como cortafuegos y detectores de intrusiones.
-Configura el correo electrónico con filtros antispam y autenticación de correos entrantes.
-Pon en marcha un «plan de respuesta ante incidentes» para estar preparado en caso de que ocurra.
-Audita, revisa los logs de los sistemas y escanea con frecuencia.

Para cualquier duda o consulta adicional, favor de comunicarse a HALS INTELLIGENCE o bien, visitar nuestra página de internet www.hals.com.mx, también nos pueden seguir en Twitter:@halsseguridad y Facebook: HalsIntelligence.

Hals Intelligence te dice cómo protegerte de “ransomware” WannaCry

Este fin de semana, en diversos países, se desató un virus de computadora de tipo “ransomware”, el cual bloquea los archivos del usuario hasta que pague un rescate o acceda a las peticiones de quienes secuestraron la información.

La manera en cómo se expanden estos programas mal intencionados es por medio de correos maliciosos, descargas de archivos infectados, páginas falsas o por una vulnerabilidad en el sistema operativo de tu equipo.

Una vez que el virus se instala, bloquea tu información con una contraseña que los cibercriminales tienen y para recuperar tus datos exigen un pago electrónico, la compra de bitcoins, el depósito a una cuenta o la compra de tarjetas de regalo. El ransomware que se expandió este fin de semana, solo afectó dispositivos con sistema operativo Windows, por lo que la mayoría de los smartphones y otros equipos de cómputo están libres del problema.

Los sistemas operativos propensos a ser afectados son los siguientes:

• Microsoft Windows Vista SP2

• Windows Server 2008 SP2 and R2 SP1

• Windows 7

• Windows 8.1

• Windows RT 8.1

• Windows Server 2012 y R2

• Windows 10

• Windows Server 2016

Las recomendaciones que Hals Intelligence hace a los usuarios para no ser afectados por este virus son:

1. Mantén siempre actualizado tu equipo de cómputo y no postergues las actualizaciones pendientes.

2. Instala un antivirus para navegar seguro por internet y protección local.

3. Siempre que uses una USB, programa en tu equipo un escaneo rápido para ver que no esté infectada.

4. Visita sitios seguros y populares, nunca compartas datos personales o financieros.

5. Haz respaldos de tu información en discos externos periódicamente.

6. Mantente informado de las nuevas amenazas y de cómo evitarlas.

7. No te fíes de archivos adjuntos a correos de dudosa procedencia.

8. No hagas clic en enlaces sospechosos.

9. Te recomendamos bajar la aplicación gratuita antiransomware de Kaspersky aqui

En caso de resultar infectado lo más importante es resistir el impulso de pagar, puesto que eso no te asegura recuperar tus datos o el acceso a tu ordenador y estarás dándoles medios a los cibercriminales para seguir estafando a más gente.

Para cualquier duda o consulta adicional, favor de comunicarse a HALS INTELLIGENCE o bien, visitar nuestra página de internet www.hals.com.mx, también nos pueden seguir en Twitter:@halsseguridad y Facebook: HalsIntelligence.

¿Cómo implementar el sistema de gestión de seguridad de la información?

Según perspectiva global de empresa de seguridad de la información; integridad, confidencialidad, disponibilidad, auditabilidad y no repudio forman los cinco pilares fundamentales para seguridad en sistemas informáticos. Para las pequeñas y medianas empresas en los países como México, Brasil, Estados Unidos, Colombia, Argentina, UAE, India, el tema de seguridad en sistemas informáticos es muy importante. Las soluciones de seguridad de la información ayudan al mejoramiento de la seguridad en sistemas informáticos, haciendo que los sistemas permanezcan preparados ante eventualidades que puedan interrumpir el crecimiento de una empresa. Las empresas pueden implementar seguridad en sistemas informáticos con ayuda de soluciones como el sistema de gestión de seguridad de la información.
El sistema de gestión de seguridad de la información abarca diferentes temas, como planeación de seguridad en sistemas informáticos, políticas de seguridad en sistemas informáticos, aseguramiento de los recursos empresarial, entre otros. La implementación completa del sistema de gestión de seguridad de la información se compone de tres procesos:

1. Planificación
2. Implementación
3. Verificación y Actualización

Según Mike Steven, el experto de los servicios de seguridad de la información quien trabaja con una empresa de seguridad de la información; la implementación de una solución de seguridad de la información, brinda muchas funciones. Las funciones incluyen una visibilidad del estado actual de sistemas informáticos, los controles de seguridad en sistemas informáticos y la especialización en seguridad de la información que se pueden aplicar para tomar decisiones acertadas sobre la estrategia aplicada. A continuación, se explican más detalle los procesos del sistema de gestión de seguridad de la información.

Planificación del sistema de gestión de seguridad de la información

En este proceso hacen el diseño de la arquitectura del sistema de gestión de seguridad de la información. Los expertos de las empresas de seguridad de la información afirman que, este proceso ayuda establecer las políticas, las soluciones de seguridad de la información, y lograr objetivos empresariales relacionados a la seguridad en sistemas informáticos. El primer paso en el proceso de planificación es determinar los requerimientos de la seguridad.

Determinar los requerimientos de la seguridad

Los requerimientos de la seguridad, se determinan mediante la realización de los servicios de seguridad de la información y es un parte importante de la arquitectura del sistema de gestión de seguridad de la información. Análisis de riesgos informáticos es parte de los servicios de seguridad de la información y ayuda en calcular los posibles impactos de los riesgos, su probabilidad de ocurrencia e identificación de los recursos a proteger.

Según Jorge Ríos, el profesor de capacitación de seguridad de la información quien trabaja en una escuela en seguridad de la información; los servicios de seguridad de la información deben:
• Definir los recursos informáticos.
• Identificar y evaluar las amenazas y vulnerabilidades junto con sus prioridades.

Los servicios de seguridad de la información se pueden diferenciar en dos aspectos:
• El servicio de seguridad de la información para evaluación de los riesgos y determinar los sistemas que, pueden verse afectados por amenazas y estableciendo sus prioridades e impactos.
• El servicio de seguridad de la información para la identificación, selección, aprobación, manejo de los riesgos y controles de seguridad en sistemas informáticos para eliminar o reducir los riesgos. Los expertos de empresa de seguridad de la información afirman que este servicio ayuda en la limitación del impacto de una amenaza y recuperación del impacto.

En resumen, los servicios de seguridad de la información deben determinar los requerimientos de la seguridad y deben cubrir los siguientes procesos.

1. Definir los sistemas informáticos
Definir los sistemas informáticos incluye la determinación de los recursos informáticos que deben ser protegidos, sus valoraciones y clasificaciones según sus prioridades. Según el profesor de capacitación de seguridad de la información quien trabaja en una escuela en seguridad de la información; una buena definición de el sistema informático debe incluir cualquier aspecto que haga más precisa su descripción como su ubicación, tipos de tecnología, personal que operan etc.
El personal con especialización en seguridad de la información debe realizar la valoración de los sistemas informáticos y debe realizar la valoración teniendo en cuenta aspectos tales como: la función que realizan y su costo. Mike Steven, el experto de servicios de seguridad de la información quien trabaja con una empresa de seguridad de la información menciona, que este proceso ayuda a determinar los sistemas informáticos críticos y los riesgos a que están sometidos. Según experiencia de los personales con especialización en seguridad de la información, existe la tendencia de declarar críticos a sistemas informáticos que en realidad no lo son. A la hora de tratar este aspecto la empresa debe tomar ayuda de personal con especialización en seguridad de la información para evitar los problemas en el futuro.

2. Identificación y evaluación de los riesgos de seguridad en sistemas informáticos
Las empresas pueden identificar los riesgos de seguridad en sistemas informáticos mediante la realización de los servicios de seguridad de la información y esto es un parte importante de la arquitectura del sistema de gestión de seguridad de la información. La realización de análisis de riesgos implica el examen de cada una de las amenazas. Algunas empresas de seguridad de la información también realizan la estimación de los riesgos. La estimación de los riesgos determina las probabilidades de materialización de las amenazas y ayuda en la selección de los controles de seguridad que deben ser establecidos.
Generalmente las empresas implementan algunas soluciones de seguridad de la información. Según especialistas de empresa de seguridad de la información, es necesario evaluar de manera crítica la efectividad de las soluciones de seguridad de la información existentes, sobre la base de los resultados del análisis de riesgos realizado. Esto ayudará a orientar e implementar las soluciones de seguridad de la información con mucha efectividad o tomar ayuda de una empresa de seguridad de la información para protegerse.

3. Selección de los controles de seguridad de la información
Las empresas deben seleccionar los controles de seguridad basados en el análisis de los riesgos, los criterios para la aceptación del riesgo, las opciones para el tratamiento, y para cumplir las normas de seguridad. Las empresas pueden identificar los controles de seguridad mediante la realización de los servicios de seguridad de la información. Los controles de seguridad forman una parte integral de una solución de seguridad de la información y de la arquitectura del sistema de gestión de seguridad de la información. Implementación de un sistema de gestión de seguridad de la información se logra implantando un conjunto adecuado de controles, que incluyen políticas, procedimientos, procesos y diferentes soluciones de seguridad de la información.
Selección de los controles de seguridad debe ser avalada por los expertos con especialización en seguridad de la información y por jefes de las empresas que tiene el poder de hacerlas cumplir. Según expertos de empresas de seguridad de la información, los procedimientos y soluciones de seguridad de la información constituyen los pasos requeridos para proteger los sistemas informáticos. Los controles de seguridad deben ser instrumentados mediante los procedimientos y soluciones de seguridad de la información que garanticen sus cumplimientos. Las soluciones de seguridad de la información se clasifican de acuerdo a su origen: administrativas; de seguridad física o lógica; de seguridad de operaciones; y educativas. A su vez, por forma de actuar, las soluciones de seguridad de la información pueden ser: preventivas, de detección y de recuperación. En caso que la empresa no tenga la especialización en seguridad de la información para implementar las soluciones, podría establecer contactos con empresas de seguridad de la información o grupos externos, incluyendo autoridades pertinentes, para mantenerse al día con tendencias de la industria, seguimiento de normas, y métodos de evaluación.

Implementación del sistema de gestión de seguridad de la información

El proceso de implementación del sistema de gestión de seguridad de la información incluye gestión de los riesgos identificados mediante la aplicación de los controles y las soluciones de seguridad de la información. Este proceso asegura que el personal de la empresa tiene el conocimiento y las habilidades, mediante la formación y el curso de seguridad de la información. Según el profesor de la escuela de seguridad de la información, las empresas deben implementar programas de capacitación y los cursos de seguridad de la información que debe cubrir siguientes aspectos:

1. El personal debe tener la conciencia de la importancia que el SGSI tiene para la organización, con la ayuda del curso de seguridad de la información.
2. El curso de seguridad de la información debe asegurar la divulgación del conocimiento y comprensión de las políticas de seguridad que se implementan.
3. El curso de seguridad de la información debe capacitar a los usuarios en los procedimientos y soluciones que se van a implantar.
4. El personal debe estar consciente de los roles a cumplir dentro del sistema de gestión de seguridad de la información después de tomar el curso de seguridad de la información.
5. Con ayuda de del curso de seguridad de la información, el personal debe entender los procedimientos y controles que se requieran para detectar y dar respuesta oportuna a los incidentes de seguridad.

De modo que el proceso de implementación del sistema de gestión de seguridad de la información sea exitoso las empresas deben asegurar la implantación de todos los controles, que incluyen políticas, procedimientos, procesos, soluciones de seguridad de la información y desarrollo de habilidades del personal con los cursos de seguridad de la información.

Verificación y actualización de sistema de gestión de seguridad de la información

El proceso de verificación del sistema de gestión de seguridad de la información incluye comprobación del rendimiento y la eficacia del SGSI, verificación periódica de los riesgos residuales. Según empresa de seguridad de la información, los clientes deben realizar auditorías internas/externas periódicamente para lograr el objetivo empresarial.
El proceso de actualización del sistema de gestión de seguridad de la información incluye realización de los cambios basados en los resultados del proceso de verificación para asegurar máximo rendimiento del sistema de gestión de seguridad de la información. Este proceso se suele llevar en paralelo con el proceso de la verificación y también se lleva a cabo las labores de mantenimiento del sistema. Según expertos de servicios de seguridad de la información, durante la implementación de este proceso se requiere modificación de los control de seguridad o implementar nuevas soluciones de seguridad de la información. Entonces las empresas deben evaluar los nuevos riesgos y proporcionar formación al personal sobre los cambios o nuevas soluciones.

La implementación de sistema de gestión de seguridad de la información es un paso importante en el ámbito de seguridad. IICS, una organización con especialización en seguridad de la información, es una fuente de asesoramiento especializado. También nuestros expertos con especialización en seguridad de la información han trabado con sector privado y público en varios países. Con centros de especialización en seguridad de la información en México, EE.UU. e India, el Instituto Internacional de Seguridad Cibernética ofrece soluciones, servicios y cursos de seguridad de la información. Para más información contáctanos.

HP reinventa la seguridad en la impresión de documentos

Aunque sean de los periféricos con más solera, las impresoras son actualmente unos potentes sistemas informáticos a los que nos podemos conectar en remoto casi desde cualquier dispositivo. Almacenan datos muy sensibles y permiten compartirlos entre grupos de trabajo y organizaciones de forma remota, es por ello que su seguridad es clave, sobre todo para los negocios, y HP cuenta con una propuesta de seguridad del entorno de impresión única en el mercado.

La propuesta de seguridad para documentos y dispositivos de impresión de HP parte de que en cualquier plan de privacidad corporativa es ya esencial no sólo proteger los documentos y datos sino el propio dispositivo de impresión, ya que estos dispositivos realmente disponen de hardware que aloja información sensible, un sistema operativo robusto y se le pueden añadir aplicaciones adicionales, que hay que securizar.

Y para ejemplificar la necesidad que existe actualmente de este tipo de sistemas de protección integral, HP ha producido una serie de cortometrajes con la ciberseguridad como tema central. “The Wolf” (www.hp.com/TheWolf) es una ficción con un corte muy real en la que se quiere recrear cómo la seguridad en la impresión se considera a menudo un asunto secundario, sin tener en cuenta los riesgos que existen en los entornos de impresión.
Primer nivel de seguridad: la sala de impresión

HP cuenta en sus impresoras con un primer nivel de seguridad físico en el que se controla el acceso de las personas con bloqueos físicos y protecciones en las bandejas de entrada y salida que permiten evitar el robo, pérdida, manipulación y falsificación de documentos impresos. Entre otras técnicas y tecnologías, en este nivel HP implementa soluciones como la tecnología “pull-printing”, que guarda el trabajo de impresión en un servidor protegido, y solamente puede ser impreso por la impresora previa identificación del usuario.

Además, las soluciones de servicios de impresión gestionada ayudan a desarrollar e implementar un plan flexible y adaptable a los cambios de normativas y amenazas con elementos como la autenticación de usuario para la impresión o escaneo de documentos.

Segundo nivel de seguridad: los datos

Y es que el trayecto que hacen los datos desde el ordenador a la impresora es también un factor de riesgo. Es por ello que HP implementa tecnologías como el HP Universal Print Driver, un sistema de envío de trabajos que permite el cifrado en origen; la Solución de Impresión Segura, que además de los sistemas de autenticación de usuarios antes mencionados también ofrece otros servicios como HP Access Control, para el seguimiento preciso de los trabajos de impresión con estadísticas para analizar el uso que se está haciendo de impresoras y escáneres, o el HP ePrint, que incluye funciones para la gestión de la impresión móvil y permite enviar por correo electrónico un trabajo de impresión de forma segura.

Roban los datos de las tarjetas de crédito en 1.174 hoteles de InterContinental Hotels Group

InterContinental Hotels Group (IHG) está notificando a sus clientes de que sus números de tarjetas de crédito y otros datos sensibles han sido robados. El asunto se ha destapado después de encontrarse un malware en el sistema de pago con tarjeta en 1.174 hoteles de la franquicia en Estados Unidos.

Esta no es la primera brecha de datos destapada en la misma franquicia de hoteles, ya que el pasado mes de febrero se descubrió otro caso en Reino Unido. La multinacional confirmó que doce de sus restaurantes y hoteles padecieron una filtración de los datos de las tarjetas de crédito de sus clientes.

IHG identificó un malware que accedió a los datos de pago de las tarjetas usadas en los sistemas de escritorio de las recepciones entre el 29 de septiembre y el 29 de diciembre de 2016. Sin embargo, el malware no fue borrado hasta completar una investigación iniciada en marzo de 2017.

El malware ha robado datos de tarjetas de crédito, entre los cuales están los nombres de los propietarios, los números, las fechas de expiración y los códigos internos de verificación. Aunque la compañía ha dicho que no hay evidencias de accesos no autorizado a las tarjetas de crédito desde diciembre, si tenemos en cuenta las fechas mencionadas, el malware ha tenido varios meses para actuar, ya que no fue eliminado hasta los meses de febrero y marzo del presente año.

Todavía no se conoce el número de clientes afectados, aunque sí el de hoteles, que se distribuye de la siguiente manera en algunos de los estados más importantes de Estados Unidos: 163 en Texas, 64 en California, 61 en Florida, 53 en Indiana, 50 en Ohio, 45 en Nueva York, 42 en Michigan y 39 en Illinois. También se ha detectado un caso en un hotel de Puerto Rico.

Los hoteles de IHG que implementaron Secure Payment Solution (SPS) antes del 29 de septiembre de 2016 no están afectados por este problema. SPS ofrece una solución de pago cifrada punto por punto para evitar la filtración de datos. La matriz ha recomendado a todas sus franquicias implementar este sistema para garantizar el correcto tratamiento de los datos de sus clientes.

IHG ya ha informado a las autoridades sobre esta brecha de datos, aunque a la vez está trabajando con las responsables de las redes de tarjetas de crédito y empresas especializadas en seguridad para garantizar la eliminación del malware y evaluar qué medidas tomar para mejorar la seguridad.

Se recomienda a todos los que hayan sido clientes de IHG en los meses críticos que revisen minuciosamente los movimientos en sus cuentas corrientes para detectar operaciones no autorizadas. Por otro lado, no sería mala idea cancelar la tarjeta de crédito y reemplazarla por otra nueva.

MasterCard pone sensor de huellas a sus tarjetas de crédito

0

El sensor de huellas dactilares se ha extendido como sistema de seguridad en los teléfonos inteligentes durante los últimos años. Y es uno de los factores que ha llevado a usar el smartphone como cartera, en lugar de llevar físicamente las tarjetas de crédito o débito, que en su lugar piden un código PIN y la firma –no siempre- para hacer pagos a partir de una determinada cantidad, por NFC o banda magnética. Pero MasterCard se suma a la tendencia de los móviles y ha puesto sensor de huellas a sus tarjetas.

Desde Mastercard han explicado que la tecnología de reconocimiento de la huella dactilar ayudará a ‘reforzar la seguridad’ en los sistemas de pago, en tanto que es algo que no se puede ‘robar o replicar’. En teléfonos inteligentes ya hemos podido apreciar, durante los últimos años, que se trata de uno de los sistemas más seguros posibles por este mismo motivo, y la experiencia de uso es fluida. Y como en los móviles, lo único que supone es añadir un paso: poner el dedo sobre el sensor para completar una transacción de forma instantánea.

Mejor que el PIN: sensor de huellas para las tarjetas de crédito

Tardaremos algo de tiempo en ver cómo esta tecnología se extiende a los diferentes proveedores, las diferentes entidades y los varios países en que operan. No obstante, Mastercard ha dado un primer paso para aumentar la seguridad de las tarjetas de crédito y débito añadiendo el sensor de huellas dactilares como un procedimiento de seguridad adicional y más seguro sobre el código PIN. Este, numérico y de cuatro dígitos, es más sencillo de robar o incluso adivinar. En plataformas de pago con problemas de seguridad se han dado casos de ataques de fuerza bruta. Con la huella, sin embargo, la seguridad es notablemente superior.

La implementación de este tipo de sistemas, sin embargo, suele plantear algunos problemas. Por ejemplo, que los terminales de pago estén preparados para soportar este tipo de tecnología. Algo que, por ejemplo, en el caso de los pagos contactless, por NFC, no ha llegado a suponer un problema como tal, pero sí una importante demora hasta su despliegue. Aún hoy, todavía hay comercios que no cuentan con un TPV con tecnología NFC.

Hallada una vulnerabilidad en Microsoft Edge que permite robar cookies y contraseñas

Una vulnerabilidad hallada en Microsoft Edge puede ser explotada por un atacante para obtener las contraseñas y los ficheros de cookies de servicios online. Fue descubierta por el investigador Manuel Caballero, quien es experto en el descubrimiento de fallos de seguridad en los navegadores propios de Microsoft, Edge e Internet Explorer.

Caballero ha conseguido saltarse Same Origin Policy (SOP), una característica de Microsoft Edge destinada a evitar que un sitio web cargue un formulario y ejecute scripts procedentes de otro. Dicho de otra forma, se abre la puerta a que un atacante pueda cargar y ejecutar código malicioso con la ayuda de datos URI, el refresco de etiquetas meta y páginas sin dominio como about:blank.

A través de variaciones de la técnica de explotación, Caballero ha mostrado cómo un atacante podría ejecutar código en un sitio de perfil alto solo engañando a la víctima para que haga clic sobre una URL maliciosa. En las tres pruebas de concepto (1, 2 y 3) que ha publicado, el investigador consiguió ejecutar código en la página de inicio del buscador Bing, publicó tweets con el nombre de otro usuario y luego robó contraseñas y cookies desde la misma cuenta de Twitter.

El último ataque vuelve a poner en evidencia un fallo de seguridad hallado en los navegadores web modernos, el cual da la capacidad a un atacante para cerrar sesiones de un usuario, cargar la página de acceso y robar las credenciales del usuario que son rellenados automáticamente por la característica de autocompletado de contraseñas de los mismo navegadores.

El investigador ha avisado que los atacantes se podrían apoyarse en campañas de malvertising para automatizar el envío del exploit a miles de víctimas, debido a que hoy en día la publicidad moderna se envía a través de JavaScript. Esto permitiría robar las credenciales de una cuenta de Twitter a través de un banner malicioso colocado en una página web de Yahoo.

Por lo que se sabe, la vulnerabilidad de momento permanece sin parchear y Caballero ha publicado una demostración en Google Drive para que los usuarios puedan sospechar de códigos similares.

Hacker utilizan routers de los hogares para atacar sitios web WordPress

Un grupo de hackers se está apoyando en routers para el hogar inseguros para lanzar ataques coordinados de fuerza bruta contra paneles de administración de sitios web WordPress.

Como no podía ser de otra forma, el objetivo es obtener la contraseña de una cuenta de administración para adueñarse del sitio web (ya que la fuerza bruta consiste en ir probando contraseñas hasta acertar, generalmente utilizando un diccionario). El hecho de apoyarse en routers situados en hogares permite a los hackers esparcir sus ataques de fuerza bruta a través de miles de IP diferentes, esquivando así cortafuegos y listas negras.

LOS ROUTERS ESTÁN SIENDO SECUESTRADOS A TRAVÉS DEL PUERTO 7547

Los encargados del desarrollo de WordFence, un plugin de seguridad para WordPress, han sido los que han descubierto este ataque, diciendo que el grupo de hackers detrás de esta campaña se está apoyando en dos fallos de seguridad (1 y 2) en el protocolo de gestión del router TR-069, los cuales utiliza para hacerse con el control de los dispositivos. La explotación de los fallos se tiene que hacer a través del envío de peticiones maliciosas por el puerto 7547.

Según los expertos, los hackers solo están haciendo unos pocos intentos de acceso desde cada router con el fin de mantener un perfil bajo en sus ataques. De momento no se conoce el tamaño de la botnet creada, pero podría haber incluso más de una botnet. WordFence dice que el 6,7% de todos los ataques de fuerza bruta contra sitios web WordPress en 2017 vienen de routers con el puerto 7547 abierto de cara a Internet.

LOS ATAQUES PUEDEN PROCEDER DE HASTA 28 ISP DIFERENTES

WordFence ha rastreado a algunos de los ciberdelincuentes a través de 28 ISP de todo el mundo, de las cuales 14 tienen una gran cantidad de routers con el puerto 7547 abierto a conexiones externas. La lista completa se puede consultar desde aquí. En muchos de esos incidentes, los ataques fueron rastreados hasta routers Zyxel ZyWALL 2. Por otro lado, se conoce que algunos modelos routers de ese fabricante están afectados por los fallos de TR-069.

A finales del año pasado, un hacker intentó secuestrar casi un millón de routers, principalmente de ISP de Alemania y Reino Unido. Muchos de los routers eran de la marca Zyxel y lo que pretendía el hacker era crear una botnet utilizando el troyano Mirai para realizar ataques DDoS.

LAS ISP PODRÍAN DETENER FÁCILMENTE LOS ATAQUES CONTRA LOS PANELES DE ADMINISTRACIÓN DE WORDPRESS

Los expertos en seguridad de WordFence recomiendan a los usuarios limitar el acceso a través del puerto 7547. Sin embargo, hay que tener en cuenta que la mayoría de los usuarios no tienen conocimientos suficientes como para tratar con puertos, además de que por lo general los routers suelen tener cerrados los puertos no asignados.

Debido a esta situación, WordFence argumenta que “las ISP tendrían que filtrar el tráfico en sus propias redes procedente de Internet que apunta al puerto 7547. El único tráfico que tendría que estar permitido es el tráfico de la propia configuración automática de los servidores o los servidores ACS hacia y desde el equipo del cliente”, comenta Mark Maunder, CEO de WordFence.

La mayoría de los usuarios de redes sociales no ha cambiado su contraseña en un año

La encuesta, dirigida en febrero por Thycotic durante la conferencia RSA en San Franciso, no solo reveló la vulnerabilidad en la cuenta de los usuarios y la falta de un conjunto de estándares para que las redes sociales implementen automatización y administración de contraseñas, también se pudo observar una forma para que los hackers puedan infiltrarse fácilmente al correo electrónico del trabajo de los usuarios.

“Como sabemos, las redes sociales revelan mucha información privada. La gente al no considerar cambiar sus contraseñas de sus cuentas de Facebook, Twitter y LikedIn de forma regular están permitiendo que los hackers accedan de forma fácil a información que les puede dar acceso a otras facetas de sus vidas, como las computadoras y correos electrónicos de sus trabajos”, dijo Joseph Carson, Jefe de seguridad de Thycotic. “Esto no sólo es una gran vulnerabilidad, además es una falla dentro de las redes sociales más importantes al no recordar o dar a entender al usuario la edad y fuerza de una contraseña y cuáles son las mejores prácticas”

Los resultados de la encuesta mostraron discrepancias en la industria de la seguridad entre los profesionales de seguridad y sus hábitos. Alrededor del 30% de los profesionales de seguridad han o siguen usando información sobre cumpleaños, direcciones, nombres de mascotas o de hijos como contraseña en sus trabajos, dijo Thycotic. 45% de los que respondieron dijeron creer que las cuentas con privilegios están relacionadas con por lo menos la mitad de los ciberataques.

Los porcentajes revelan la vulnerabilidad de las cuentas de usuarios en los lugares de trabajo y la falta de un conjunto de estándares por profesionales de seguridad mientras ellos continúan creando soluciones o mejoras a la seguridad de otras empresas.

“El hecho de que la gente que anda en las trincheras de la seguridad del día a día en los negocios están usando contraseñas débiles para sus credenciales es chocante e inaceptable”, dijo James Legg, presidente y CEO de Thycotic. “Los resultados de esta encuesta sólo nos muestra cómo muchas personas se han hecho vulnerables a sí mismos y a las compañías en donde trabajan por ser irresponsables con sus contraseñas. Sin una solución adecuada las compañías están realmente en riesgo.”

Estos resultados son particularmente interesantes al considerar que solamente en el 2016, más de 3 mil millones de credenciales de usuarios fueron robados, esto es 95 credenciales robadas cada segundo. De acuerdo con Thycotic y con el reporte de contraseñas hecho por Cybersecurity Ventures, para 2020 habrá más de 300 contraseñas a proteger y cada empleado será responsable de casi 90 contraseñas.