Noticias y Alertas
Header

o el mayor hackeo de datos sensibles de la historia….”

El pasado mes informamos del mayor hackeo de datos personales sensible de la historia. Equifax, la entidad financiera gestiona datos de más de 820 millones de consumidores y más de 91 millones de empresas en todo el mundo, había sufrido un ataque global de un grupo organizado llamado PastHole Hacking Team, afectando a la información de clientes no únicamente de Estados Unidos, sino también de Canadá y Reino Unido.

Tras los últimos acontecimientos parece ser que el masivo hackeo no es el único problema informático de alto perfil que sufre la compañía. Ahora se le suma un problema nuevo: malware en el sitio web. (más…)

Según el informe “2015 Cost of Cyber Crime Study” realizado por Ponemon Institute y patrocinado por la empresa Hewlett Packard evalúa el costo de la ciberdelincuencia en organizaciones de Australia, Brasil, Alemania, Japón, Rusia, Reino Unido y Estados Unidos.

En el informe, Larry Ponemon señala que “su empresa va a sufrir un ataque cibernético, pero su preparación y planificación puede disminuir el daño”. (más…)

Google se ha convertido en sinónimo de buscar. Pero ¿qué sucede cuando hay que recolectar información en la Deep Web? La forma de búsqueda y recolección de datos es muy diferente.

(más…)

Después de analizar el uso real de datos en la nube de más 23 millones de empleados, la empresa SkyHighNetworks descubrió el comportamiento de los usuarios y cómo las empresas se ponen en riesgo con dicho comportamiento.

Este informe [PDF] muestra los los tipos de datos sensibles almacenados en la nube; qué información es compartida dentro de las organizaciones y con terceros y; los comportamientos de los usuarios que ponen en riesgos los datos corporativos. También examina las amenazas externas que utilizan la nube para ex-filtrar datos sensibles desde sistemas locales, así como ataques dirigidos a los datos corporativos almacenados en la nube.

Las amenazas internas incluyen comportamientos que sin querer exponen a la organización a algún tipo de riesgo, como por ejemplo compartir erróneamente una hoja de cálculo con números de seguridad social o tarjetas de créditos. También incluyen actividades maliciosas:

  • 89.6% de las organizaciones ha experimentado al menos una amenaza interna por mes (85% mayor que los datos del mismo trimestre del año pasado);
  • 55,6% de las organizaciones ha experimentado algún comportamiento inusual por parte de usuarios privilegiados, como acceso por parte de los administradores a datos sensibles;
  • Una organización promedio experimenta 9,3 amenazas internas por mes.

Un poco más de la mitad de las organizaciones experimentaron compromiso de sus cuentas en la nube. Muchos servicios empresariales soportan autenticación de múltiples factores, y las empresas pueden reducir la exposición al compromiso de cuentas activando esta función.

  • En promedio, las organizaciones experimentan 5,1 incidentes por mes: un tercero no autorizado utiliza credenciales robadas para obtener acceso a datos corporativos almacenados en un servicio de nube
  • Investigaciones anteriores de SkyHigh habían demostrado que el 92% de las empresas tienen credenciales de cloud a la venta en la Darknet.

Con el objetivo de exfiltrar datos robados, los atacantes recurren cada vez más a servicios en la nube pública.

  • Una organización promedio experimenta 2,4 eventos de exfiltración de datos por mes
  • Un incidente implica una media de 410 MB de datos robados.

El porcentaje de documentos que se comparten a través de servicios de intercambio de archivos alcanzó un récord histórico en la Q3 del año 2015. La mayor colaboración entre colegas y socios de negocios es un paso positivo, así como la facilidad con la que se puede compartir datos. Pero, esta situación conlleva el riesgo que un archivo sensible puede compartirse sin querer o salir del ámbito de la organización, violando las políticas de la empresa.

  • 28.1% de los empleados han subido un archivo que contiene datos confidenciales a la nube;
  • La organización promedio comparte documentos con 849 dominios externos a través de estos servicios;
  • De todos los documentos almacenados en servicios para compartir archivos, 37.2% son compartidos con alguien que no es propietario del documento;
  • 71.6% de los documentos son compartidos con usuarios internos;
  • 12.9% de los documentos son compartidos con todos los empleados de la organización;
  • 28.2% de los documentos son compartidos con socios comerciales;
  • 5.4% de los documentos son accesibles por cualquier persona con un simple enlace;
  • 2.7% de los documentos son compartidos públicamente, accesibles e indexados por Google.

Datos exfiltrados recientemente demuestran incumplimientos importantes en la protección de la información; los delincuentes buscan documentos que contengan presupuestos, sueldos, números de seguro social, tarjetas de crédito, etc. Su objetivo es a menudo a interrumpir las operaciones de estas empresas o utilizar esta información para beneficio económico. Es frecuente que los empleados usen palabras como “bonificación”, “presupuesto” o “salario” en nombres de los archivo.

La empresa promedio tiene:

  • 7.886 docs con “presupuesto” en el nombre del archivo;
  • 6.097 docs con “salario” en el nombre del archivo;
  • 2.681 docs con “bonificación” en el nombre del archivo;
  • 2.217 docs con “confidencial” en el nombre del archivo
  • 1.156 docs con “contraseña” en el nombre del archivo;
  • 1.384 docs con “pasaporte” en el nombre del archivo;
  • 248 docs con “confidencial” en el nombre del archivo;
  • 156 documentos con “comunicado” en el nombre del archivo.

Fuente: Net-Security

Foto: Archivo ShutterStock

Raytheon|Websense, el líder mundial en proteger a las organizaciones contra los ataques cibernéticos más recientes y contra el robo de datos, anunció los resultados del Reporte 2015 Healthcare Drill-Down de Websense Security Labs™, el cual hace un análisis a fondo del estado actual de las amenazas cibernéticas, así como de los ataques contra una industria de la salud para robar información que se digitaliza cada vez más. (más…)

endoflineSugerencia: leer los tres artículos previos para más o menos entender de qué se trata la historia. (primer artículo, segundo artículo, tercer artículo).

Al fin llegamos al meollo de nuestra historia, disculpen si las tres notas anteriores fueron “como mucho”, pero considero que es un poco difícil entrar en la seguridad de algo, sin entender un poco sobre el derrotero de ese algo y lo que lo rodea, y más complicado supongo que es entenderlo para el que lo lee. Sirva esto como mi escusa para toda la lata previa y ruego no haya sido tan pesada como para haber abandonado la historieta.

Tal como escribíamos en el #3 la gente de EFF publicó infinidad de artículos al respecto y nosotros nos hicimos eco de varios de ellos, basta con buscar en nuestro Blog “Electronic Frontier” para encontrar artículos muy antiguos, pero nos vamos a parar solamente en dos:

(más…)

saxen Sugerencia: leer los dos artículos previos para más o menos entender de qué se trata la historia. (primer artículo, segundo artículo).

Antes de seguir con el tema de los chats, saquemos lo que quedó en el tintero. Y allí nos encontramos fundamentalmente con dos cosas: los SMS, típico sistema de envío y recepción de mensajes de texto, incluidos en las funciones que te brindan las compañías de servicios de celulares y el sistema VoIP (Voice over IP).

Respecto al SMS, no hay mucho que decir, tuvo su apogeo antes de la aparición de los chats online, como esquema de mensajería básica. Al estar generalmente asociados a tarifas de las telefónicas, quien más quien menos se cuidaba de mandar muchos SMS, dado que te cobran y muchas veces caro. Se sigue usando pero su consumo considero que bajo mucho. Además ni que hablar que el chat “live” superó por lejos a las “conversaciones asincrónicas” del SMS.

En cuanto al VoIP, es otro cantar, al divulgarse la posibilidad de hablar por teléfono desde tu PC (sin contar el tema del video), se hizo evidente que la trasmisión de voz sobre el protocolo de internet iba a representar una gran competencia para las llamadas telefónicas convencionales, fijas, móviles, locales o de larga distancia. (más…)

cutandfoldContinuando con lo de ayer…. ¿qué pasó con las otras tecnologías y con la seguridad?.

Bueno esto también creo que tuvo sus etapas. Al principio no teníamos problemas en ese sentido y las explicaciones son fáciles, muy poca gente conectada con nosotros, todos realmente nos conocíamos (personalmente) y las conexiones era puerta a puerta (peer-to-peer) o p2p como le dicen los técnicos. ¿Y esto qué implicaba?. Primero que éramos tan pocos y desconocidos que a nadie le interesaba y segundo que al conectarme directamente con el otro extremo, no pasaba por ningún servidor que pudiese rastrear o guardar datos o algo similar.

Por lo tanto para interceptar la comunicación lo más práctico era estar en el cuarto de uno de los dos chateadores o tener la capacidad de leer su pantalla. La otra posibilidad, estar en el medio de la comunicación e interceptarla era casi casi una misión imposible.

En la medida que, tal como escribíamos ayer, el mercado y las necesidades fueron creciendo, también lo hicieron las preocupaciones en cuanto a confidencialidad, es decir, evitar que lean o escuchen lo que chateamos. Y alli aparecieron los prductos que empezaron a hacer difíciles las cosas metiéndole encripción a las comunicaciones. (más…)

chrome1En una serie de artículos, que todavía no sabemos cuántos, trataremos de hurgar un poco en la historia de los chats, emails, Voips y de tratar de posicionarnos hoy, fundamentalmente en lo que nos interesa “la seguridad”.  Esperamos que resulte útil o al menos entretenido.

Hace muchos años cuando todavía el celular era una “carga” o antes inclusive (ya ni recuerdo), existía, además de los correos electrónicos, algún tipo de mensajería para conectarse entre usuarios. Algunos recordarán el ICQ, el Jabber y luego cierta explosión de productos, Messenger, etc.

Hasta allí uno habilitaba el software y veía quiénes estaban conectados y chateaba con ellos (sólo téxto) y a lo sumo les dejaba un mensaje si no estaban en línea en ese momento, permitía entrar a Salas de Chat y compartir conversaciones con conocidos y no conocidos. Luego aparecieron adicionales, como adjuntar algún archivo y cosa por el estilo.

Creo que la primer gran revolución de estos mensajeros fue cuando se incorporó el audio y uno podia no sólo leer y escribir, sino escuchar y hablar y ni que decir al combinarlo con el ¡video!. De este modo los textos de ida y vuelta pasaron a ser video llamadas y luego video conferencias. Y dentro de ese mundo, me parece que Skype fue claro ganador (desarrollado por los creadores de Kazaa). (más…)