lunes, 16 de diciembre de 2024

Las bandas de ransomware reclutan pentesters para mejorar la efectividad de sus ataques

 Estos grupos están contratando figuras de este tipo para probar si su software tendría la capacidad de penetrar en las organizaciones.


Muchos grupos de ransomware tienen estructuras de grandes corporaciones y trabajan constantemente para hacer que estos ataques resulten lo más efectivos posibles. 

Ahora, según se hace eco un estudio de Cato Networks referente al tercer trimestre del año, las bandas de ransomware se estarían dedicando a reclutar a evaluadores de penetración o pentesters para comprobar si sus ransomware funcionan para futuros ciberataques. 

Cato CTRL ha podido observar que los cibermalos buscan figuras de este tipo para unirse a varios programas de afiliados, incluyendo Apos, Lynx y Rabbit Hole. 

“El ransomware es una de las amenazas más extendidas en el panorama de la ciberseguridad. Afecta a todo el mundo, tanto a empresas como a consumidores, y los actores de amenazas intentan constantemente encontrar nuevas formas de hacer que sus ataques de ransomware sean más eficaces”, ha señalado Etay Maor, estratega jefe de seguridad de Cato Networks.

Generalmente el software debe probarse antes de implementarse en entornos de producción, con lo que tiene mucho sentido que las bandas de ransomware quieran hacer lo propio también. 

Los peligros de la IA en la sombra


En el informe también se destaca que la 'IA en la sombra' estaría acechando en segundo plano a las organizaciones. 

Con este término se habla del uso no autorizado de apps y herramientas de inteligencia artificial dentro de una organización sin el conocimiento o la aprobación de los departamentos de TI o los equipos de seguridad. 

Cato CTRL ha rastreado una decena de apps de IA usadas por las empresas, comprobando varios riesgos de seguridad. La privacidad de los datos es su principal preocupación. 

“La IA en la sombra es una amenaza importante que ha surgido en 2024”, ha señalado Maor. “Las organizaciones deben ser conscientes del uso no autorizado de aplicaciones de IA y de los peligros de permitir que los empleados expongan información confidencial sin darse cuenta”.

Fuente: escudodigital.com



lunes, 9 de diciembre de 2024

Hackeo a la Agencia Tributaria: "Los ciberdelincuentes pudieron estar meses robando datos"

El grupo Trinity, detrás del hackeo masivo a la Agencia Tributaria, podrían haber estado accediendo a la información durante meses sin ser detectados. Mientras Hacienda asegura no haber encontrado ninguna evidencia del ataque, todo el mundo sigue con la duda de qué ha ocurrido con sus datos.




La Agencia Tributaria española (AEAT) está en el ojo del huracán tras el anuncio del grupo de hackers Trinity de haber robado 560 GB de datos. Este supuesto ataque, que ha puesto en alerta a las autoridades y expertos en ciberseguridad, podría haber estado ocurriendo durante meses sin ser detectado.

El pasado domingo, Trinity hizo público su ataque, exigiendo un rescate de 38 millones de euros antes del 31 de diciembre para evitar la filtración de la información. Añadir aquí un pequeño apunte que ha hecho Daniel Pérez Asensio, que trabaja con algunas de las instituciones, a euronews: "Aunque muchos titulares afirman que se está pidiendo un rescate de 38 millones de dólares, esta cifra corresponde al valor de mercado hipotético, no al monto exigido por los atacantes"

Dejando esto a un lado y, sin embargo, la AEAT mantiene que, tras una revisión a fondo de sus sistemas, no han detectado "ningún indicio de posibles equipos cifrados o salidas de datos".

"La AEAT ha negado haber detectado filtraciones, y la falta de cobertura en medios internacionales sugiere que podría ser una alarma falsa, aunque Euronews ya lo refleja. Sin embargo, medidas como la suspensión del teletrabajo indican que el riesgo fue tomado en serio. Casos previos, como el hackeo a la Dirección General de Tráfico en mayo de 2024, donde se filtraron datos de conductores, o la exposición de datos de policías nacionales en noviembre de 2022, demuestran que estas amenazas son reales y posibles", nos comenta Javier Cuervo, profesor del Grado de ADE en UNIE Universidad en una entrevista para Computer Hoy.

Expertos en ciberseguridad consultados por Vozpópuli sugieren que es posible que la AEAT no tenga evidencias del incidente. "En la actualidad, los ciberdelincuentes no buscan reventar sistemas, sino acceder a la mayor información sensible como sea posible, y hacerlo de manera extremadamente sigilosa", explican.

Un robo de millones de datos a Hacienda que pudo durar meses

Pero, ¿cómo es posible que haya pasado esto si la Agencia Tributaria tiene un gran Centro de Ciberseguridad? Es probable que el problema esté en unos ordenadores muy anticuados que usan algunos funcionarios y que al final se convierten en coladeros.

Y aquí viene lo interesante: estos ataques se llaman APT, que, en pocas palabras, son amenazas muy persistentes. Son tan sigilosos que pueden estar robando datos durante meses o incluso años sin que nadie se dé cuenta. Cuando esto ocurre ya poco puedes hacer porque el daño ya es enorme.

Lo peor de todo es que pagar el rescate no garantiza nada. Todos los expertos siempre coinciden que ceder al chantaje es sentenciar tu muerte. Básicamente, "no garantiza que los datos sean recuperados o que no se filtren", explica Pérez Asensio.

Con todo esto, y mientras los expertos siguen investigando, todo el mundo sigue con la duda: ¿Habrán robado realmente los datos de Hacienda o es solo una mentira? Sea como sea, una cosa está clara y es que la ciberseguridad ya no es un tema secundario y en España hace falta una revisión a gran escala de los sistemas críticos.

lunes, 2 de diciembre de 2024

China se pone las pilas en IA: acaba de lanzar un chatbot que compite con o1 a la hora de "razonar"

  • El gigante asiático está recuperando el terreno perdido en este segmento a un ritmo destacable.
  • El mérito es doble, sobre todo teniendo en cuenta el veto que impide a China acceder fácilmente a los chips más potentes para entrenar sus modelos.

China no lo tiene nada fácil si quiere avanzar en el terreno de la IA. Mientras los gigantes tecnológicos de EEUU no paran de añadir más y más GPUs de última generación para entrenar sus modelos, el gigante asiático se enfrenta a un veto que hace muy difícil acceder a esos mismos chips. A pesar de esa y otras barreras, en China están logrando esquivar las restricciones y el avance en modelos de IA es sorprendente. Lo demuestra lo último que llega de allí.

DeepSeek. Como señalan en TechCrunch, un laboratorio de investigación chino llamado DeepSeek ha lanzado DeepSeek-R1. Según sus responsables, se trata del primer modelo de IA capaz de competir con o1, de OpenAI, a la hora de "razonar".

Repensando las respuestas. Ese razonamiento, como en el caso de o1, se basa en que el modelo no contesta inmediatamente, y en lugar de eso revisa varias potenciales respuestas para elegir la más adecuada. Eso lleva tiempo, y obliga a que como ocurre en o1 el usuario tenga que esperar algo más de tiempo (incluso decenas de segundos, en el caso de DeepSeek-R1) para obtener esa respuesta.

Tan bueno como o1. Según las pruebas de rendimiento a las que ha sido sometido el modelo chino, su comportamiento es comparable a o1, el modelo que OpenAI lanzó en septiembre de 2024.

Pero está lejos de ser perfecto. Aun así, quienes han tenido acceso a DeepSeek revelan que lo pasa mal con problemas lógicos o incluso con juegos tan sencillos como el tres en raya, algo que también suele ser un reto para o1, que tiene sus propias limitaciones. No solo eso: DeepSeek-R1 puede ser "engañado" y es posible usar técnicas de jailbreaking para obtener respuestas que se saltan las barreras de seguridad teóricamente creadas para evitar que genere contenidos tóxicos.

Nada de preguntarle sobre China. En otras pruebas realizadas se vio cómo el modelo se disculpa y no contesta si el usuario trata de pedirle opiniones sobre la situación política en China. Es probable que el gobierno chino haya hecho presión para vetar tal tipo de interacción, y según Financial Times sus responsables disponen de mecanismos censores para que estos chatbots se alineen con los valores y políticas del país.

Quién está detrás de DeepSeek. La startup está financiada por High-Flyer Capital Management, un fondo de inversión chino que usa IA para tomar decisiones a la hora de invertir. Esta firma cuenta con sus propios clusters de servidores para entrenar modelos de IA, y el más reciente cuenta con 10.000 GPUs NVIDIA A100 con un coste de unos 138 millones de dólares. El objetivo de High-Flyer es, como el de las grandes protagonistas de IA en EEUU, lograr desarrollar una AGI a través del trabajo de DeepSeek. Una curiosidad más: los responsables de DeepSeek han anunciado su intención de publicar este modelo como Open Source y ofrecer una API.

China se pone las pilas. El desarrollo de DeepSeek-R1 demuestra cómo China está avanzando a un ritmo notable en este ámbito. La startup de hecho lanzó un modelo llamado DeepSeek-V2 hace unos meses, y eso obligó a que competidores locales como ByteDance, Baidu o Alibaba recortaran el precio de uso de sus modelos, mientras que otros acabaron siendo gratuitos. La guerra por la IA en EEUU —con OpenAI, Google, Anthropic o Meta como protagonistas— también está muy activa en China, y lo demuestra este último lanzamiento.

Fuente: xataka.com




lunes, 25 de noviembre de 2024

Un fallo de seguridad encontrado en la tecnología Bluetooth pone en peligro la información de millones de dispositivos

Mientras los fabricantes lanzan el parche de seguridad, lo que se le aconseja a los usuarios es mantener una serie de configuraciones para evitar posibles filtraciones de los datos.

Esta no es la primera vez que se descubre un error que comprometa la seguridad
de millones de usuarios. Foto: Pixabay
Millones de dispositivos en todo el mundo, desde teléfonos hasta computadores, audífonos y equipos de sonido, se vieron afectados por un fallo crítico en la seguridad de la tecnología que incorpora Bluetooth.

Los ataques denominados «Bluffs» fueron dados a conocer por investigadores de Eurecom, y se trataría de un virus para evadir las medidas de seguridad, poniendo en riesgo la información que sea compartida a través de la red inalámbrica.

Según datos de la investigación, los riesgos de utilizar Bluetooth 4.2 (que está presente en los equipos fabricados desde diciembre de 2014) y hasta Bluetooth 5.4 (puesto en febrero de 2023) son graves.

Esta no es la primera vez que se descubre un error que comprometa la seguridad de millones de usuarios. De hecho, se conoció que entre los dispositivos afectados se encuentran los iPhone, iPad y Mac que incorporan la tecnología Bluetooth. Sin embargo, en un artículo publicado por el investigador Daniele Antonioli, se explica que un atacante puede manipular el establecimiento de una sesión de Bluetooth para interferir en cualquier tipo de dispositivo.

«El atacante primero instala una clave de sesión débil, luego dedica algún tiempo a forzarla y la reutiliza para hacerse pasar por una víctima o implementar un ataque de intermediario en sesiones posteriores y descifrar datos de sesiones anteriores», explica el investigador Antonioli.

Por ahora, el grupo de investigadores lanzó un llamado para que los fabricantes como Google, Qualcomm, Apple, Lenovo e Intel trabajen en corregir la problemática.

«Diseñamos una función de derivación de claves de sesión Bluetooth compatible con versiones anteriores que se basa en una derivación de claves nueva, autenticada y mutua. Nuestra función detiene los seis ataques BLUFFS y aborda sus causas fundamentales a nivel de protocolo. Mostramos cómo integrar nuestra contramedida en el estándar Bluetooth con una sobrecarga mínima», se lee en un comunicado emitido por Eurecom.


Consejos para prevenir posibles filtraciones de datos en Bluetooth

Mientras los fabricantes lanzan el parche de seguridad, lo que se le aconseja a los usuarios es mantener una serie de configuraciones para evitar posibles filtraciones de los datos.

Algunas de las recomendaciones son:

  • Permanecer con el Bluetooth apagado en establecimientos públicos.
  • En caso de tener un equipo de Apple, verificar que el sistema se encuentre con el último parche de seguridad.
  • Tener actualizado el sistema operativo del dispositivo.
  • Evitar compartir información importante a través de sistemas como AirDrop, Bluetooth o WiFi.

lunes, 18 de noviembre de 2024

Los datos de más de 100 millones de contactos profesionales, filtrados en la dark web

 En febrero un hacker aseguraba poseer una cantidad significativa de registros de una compañía de agregación de datos y generación de leads.


Un agregador de datos de contactos profesionales habría sido víctima de una brecha de seguridad, por la cual se habrían expuesto 122 millones de registros.

DemandScience puede definirse como una empresa de generación de demanda B2B impulsada por IA que ayuda a las organizaciones a encontrar clientes potenciales para próximas campañas. Anteriormente se denominaba Pure Incubation.

Lo que hace la compañía es explorar Internet (mediante la técnica de web scraping) y generar una amplia base de datos con leads que los vendedores y anunciantes puedan utilizar para adaptar sus estrategias.

El pasado 28 de febrero un actor de amenazas llamado 'KryptonZambie' puso a Pure Incubation en BreachForums, afirmando tener en su poder una base de datos robada que contenía 132,8 millones de registros.

El hacker ofrecía por un 'módico precio', 6.000 dólares, detalles como nombres y apellidos de personas, direcciones de email comerciales, direcciones comerciales, números de teléfono comerciales, cargos y función.

'No sería apropiado ampliar la información'

"Hemos llevado a cabo una investigación interna exhaustiva y concluimos que ninguno de nuestros sistemas operativos actuales fue explotado", ha comentado DemandScience en una declaración. Además, la empresa señaló que sus sistemas seguían operativos y seguros. es. 

No obstante, la compañía no ha confirmado o desmentido si las muestras filtradas por el pirata informático eran legítimas. 

"Todos nuestros sistemas están 100% operativos y no hemos encontrado ningún indicio de que se haya producido un ataque o una violación de nuestros sistemas o datos (todos están protegidos por cortafuegos, acceso VPN, control de acceso y sistemas de detección de intrusiones). Seguimos monitoreando la situación, por lo que no sería apropiado ampliar la información en este momento", han trasladado a BleepingComputer. 
 

Fuente: escudodigital.com



miércoles, 13 de noviembre de 2024

Metodología y estrategias para el análisis de la seguridad en las App Móviles.

La seguridad en aplicaciones móviles se ha convertido en una prioridad crítica debido al creciente uso de dispositivos móviles y la cantidad de datos sensibles que manejan. Las vulnerabilidades en estas aplicaciones pueden llevar a brechas de seguridad significativas, poniendo en riesgo tanto a los usuarios como a las organizaciones. Para abordar estos desafíos, es esencial emplear herramientas y metodologías efectivas para analizar la seguridad de las aplicaciones móviles. A medida que los ciberataques se vuelven más sofisticados, es esencial contar con herramientas y metodologías efectivas para analizar la seguridad de las aplicaciones móviles.

El análisis de seguridad en aplicaciones móviles es un proceso complejo que requiere herramientas avanzadas y metodologías bien definidas. La combinación de análisis estático y dinámico, junto con el uso de marcos reconocidos como OWASP MSTG, permite a las organizaciones identificar y mitigar riesgos eficientemente. Implementar estas prácticas no solo protege los datos sensibles, sino que también asegura el cumplimiento normativo y mejora la confianza del usuario en las aplicaciones móviles.

Para poder detectar alguna falla en la seguridad de las aplicaciones móviles, debemos implementar diversos métodos infalibles, como los escáneres de vulnerabilidades ya que son herramientas automatizadas que permiten identificar debilidades en el código y la configuración de las aplicaciones. Algunas de las más destacadas incluyen la App-Ray herramienta la cual permite escanear aplicaciones móviles para detectar amenazas antes de que puedan causar daños. Utiliza análisis estático y dinámico, así como técnicas basadas en el comportamiento para evaluar la seguridad. El Astra Pentest: Ofrece un análisis exhaustivo que incluye pruebas manuales y automatizadas, evaluando aspectos como la arquitectura, la comunicación de red y la gestión de sesiones. Mobile Security Framework (MobSF): Este marco permite realizar análisis estáticos y dinámicos, además de pruebas de penetración. Es compatible con múltiples plataformas y proporciona integraciones API para DevSecOps.

También existe el análisis estático, este implica examinar el código fuente sin ejecutarlo, mientras que el análisis dinámico se realiza con la aplicación en funcionamiento, los descompiladores, los servidores proxy y el análisis dinámico.

Otro recurso fundamental para evaluar la seguridad de aplicaciones móviles es OWASP Mobile Security Guide (MSTG). Incluye un conjunto de controles de seguridad (MASVS) y guías sobre cómo implementar pruebas efectivas5. La MSTG abarca aspectos específicos tanto para Android como para iOS, proporcionando técnicas detalladas para verificar controles de seguridad.

Concientizar la importancia de la ciberseguridad en un mundo en el cual la tecnología evoluciona tan rápido como un parpadeo, se debe realizar un análisis exhaustivo para la vital protección de la información personal o de una empresa; una brecha puede resultar en pérdidas significativas tanto económicas como en credibilidad. Existen regulaciones, donde las organizaciones están obligadas a garantizar la seguridad de los datos personales.




La seguridad en las aplicaciones móviles no solo protege datos sensibles, sino que también sostiene la confianza del usuario y la integridad del negocio. A medida que las amenazas evolucionan, es imperativo que tanto desarrolladores como usuarios mantengan un enfoque proactivo hacia la seguridad, asegurando que las aplicaciones móviles sean seguras y confiables.

 

Nathalia Nuñez Rademaker.

Especialista en Comunicaciones.

 

 

 

lunes, 11 de noviembre de 2024

Tus datos están ahora más seguros gracias a una nueva norma europea que ya debe cumplirse en España

 La nueva Directiva NIS2 acaba de entrar en vigor para reforzar la seguridad de los servicios esenciales que los ciudadanos usamos a diario, en sectores clave como la banca, la energía, la sanidad y las telecomunicaciones.



La Directiva NIS2, la nueva normativa europea que refuerza la ciberseguridad en sectores clave de la economía, acaba de entrar en vigor en España. Esta actualización, que amplía las exigencias de la Directiva NIS de 2016, afectará directamente a las empresas españolas, pero también tendrá un impacto importante en los ciudadanos.

Desde la protección de servicios esenciales hasta la seguridad de los datos personales, esta nueva legislación busca blindar a Europa ante el creciente riesgo de ciberataques.


¿Qué es la Directiva NIS2 y por qué debería importarnos?

La Directiva NIS2 —siglas en inglés de 'Seguridad de las Redes y Sistemas de Información'— no solo se enfoca en proteger infraestructuras críticas como energía, transporte y salud, sino también en asegurar que los servicios que usamos a diario estén a salvo de ciberamenazas. Esto incluye desde la banca online, hasta los suministros de agua y electricidad, sectores que, si sufrieran un ciberataque, podrían afectar gravemente nuestra vida diaria.

La normativa obliga a las empresas que gestionan estos servicios a mejorar sus sistemas de seguridad y responder rápidamente en caso de incidentes, protegiendo tanto la infraestructura como los datos de los ciudadanos. ¿El objetivo? Evitar que un ataque paralice los servicios esenciales o exponga nuestros datos personales.

¿Qué servicios se verán afectados?

La Directiva NIS2 cubre un abanico muy amplio de sectores. Entre los más relevantes para los ciudadanos están:

  • Banca: asegurará que las transacciones y servicios financieros sean más seguros, protegiendo nuestras cuentas y datos personales.
  • Sanidad: los hospitales y centros de salud deberán reforzar sus medidas de seguridad para evitar ciberataques que puedan poner en riesgo la confidencialidad de nuestra información médica.
  • Transporte y energía: la seguridad de los sistemas que gestionan la electricidad, el gas y el transporte se verá reforzada, minimizando los riesgos de interrupciones o apagones provocados por ataques cibernéticos.
Además, servicios digitales como proveedores de Internet o plataformas de comercio electrónico también estarán sujetos a estas nuevas normativas, protegiendo las compras y transacciones en línea.


¿Cómo afecta esto a los ciudadanos?

La implementación de la Directiva NIS2 busca mejorar la seguridad en los servicios básicos que utilizamos diariamente. Esto significa que, como ciudadanos, estaremos mejor protegidos frente a interrupciones causadas por ciberataques y también frente a posibles robos de datos personales.

Por ejemplo, en caso de un ciberataque a un hospital o a una entidad bancaria, la normativa obliga a estas organizaciones a actuar rápidamente y a notificar los incidentes en un plazo máximo de 24 horas, lo que permitirá una respuesta más rápida y minimizará el impacto.

Además, la Directiva NIS2 pone especial énfasis en la protección de los datos personales, un tema cada vez más relevante para los usuarios. Las empresas tendrán que ser más rigurosas en la forma en que gestionan y protegen nuestra información, algo que muchos ciudadanos ven con alivio, tras los numerosos escándalos de filtraciones de datos en los últimos años.


¿Qué ocurre si las empresas no cumplen?

Las sanciones por incumplimiento de la Directiva NIS2 son severas. Las empresas que no se adapten a la normativa podrían enfrentarse a multas de hasta 10 millones de euros o el 2% de su facturación global. Esto garantiza que las compañías tomen en serio la implementación de medidas de seguridad y que los ciudadanos estén mejor protegidos.

Además, la normativa obliga a las altas direcciones de las empresas a involucrarse activamente en la ciberseguridad. Esto significa que los responsables de las organizaciones deben asegurarse de que sus sistemas de seguridad están a la altura y asumirán responsabilidades directas en caso de negligencia.

Aumentan un 94% los ciberataques
en España

España ha registrado un aumento del 94% en ciberataques en solo un año, según el Centro Criptológico Nacional, lo que refleja la urgencia de reforzar la seguridad en los sistemas que usamos cada día. Aunque la Directiva NIS2 supone un desafío para muchas empresas, también representa una oportunidad para proteger mejor a los ciudadanos.

A medida que las empresas se adapten a los nuevos requisitos de la Directiva NIS2, los ciudadanos podrán beneficiarse de mayor seguridad en los servicios esenciales y en la protección de sus datos personales. Esto también significa que, ante un incidente grave, las empresas estarán obligadas a actuar con rapidez para restaurar los servicios y mitigar los daños.


Lo que opinan los expertos

Las expectativas sobre la medida, sin embargo, no son muy optimistas: según una encuesta encargada por Veeam Software, solo el 43% de los encuestados cree que la NIS2 mejorará significativamente la ciberseguridad en la UE, a pesar de que un abrumador 90% reportó al menos un incidente de seguridad que la Directiva podría haber prevenido. Alarmantemente, el 44% experimentó más de tres incidentes cibernéticos en los últimos 12 meses, con el 65% clasificados como 'altamente críticos'.

Lograr el cumplimiento de NIS2 “requiere que las empresas implementen medidas esenciales, como definir planes de respuesta a incidentes, asegurar las cadenas de suministro, evaluar vulnerabilidades y evaluar los niveles generales de seguridad, incluidas todas las organizaciones afiliadas, socios y cadenas de suministro”, señalan desde Veem.

Sin embargo, añaden, “persisten varios obstáculos para el cumplimiento”. Los principales desafíos citados por los responsables de TI y ciberseguridad incluyen la deuda técnica (24%), la falta de comprensión por parte de la dirección (23%) y presupuestos o inversiones insuficientes (21%).

Por su parte, desde la compañía de seguridad ESET destacan “la importancia del cumplimiento de esta normativa para las empresas, puesto que no hacerlo puede dar lugar a sanciones financieras importantes, similares a las impuestas bajo el GDPR, y tener consecuencias reputacionales devastadoras”.

“Para adaptarse a la NIS2, las empresas deben adoptar un enfoque proactivo. Esto implica realizar un análisis exhaustivo de sus riesgos de ciberseguridad, implementar estrategias de seguridad integrales y actualizar sus políticas internas”, añaden.

Finalmente, desde Proofpoint subrayan que ha cambiado “el punto de partida de lo que es aceptable para proteger a los ciudadanos, mantener las operaciones en las organizaciones y seguir siendo resistentes”. “Prepararse para la directiva NIS2 no va de ver qué se puede hacer, sino de cómo ir más allá de esa base y aprovechar este esfuerzo como ventaja competitiva”, valoran.

Y recuerdan algo básico: el primer paso que las empresas deben dar internamente para cumplir la normativa es comprobar si su sector, subsector y tamaño entran en el ámbito de aplicación de la NIS2 y si se han registrado.

Fuente: 20minutos.es

Las bandas de ransomware reclutan pentesters para mejorar la efectividad de sus ataques

 Estos grupos están contratando figuras de este tipo para probar si su software tendría la capacidad de penetrar en las organizaciones. Much...