lunes, 24 de febrero de 2025

Los riesgos de seguridad provocados por los comportamientos cotidianos de los empleados

 CyberArk, compañía de Seguridad de las Identidades, ha anunciado los resultados de una nueva investigación que destaca la necesidad de cambiar a un modelo en el que el acceso de la fuerza laboral no solo esté gestionado sino que, también, sea seguro. Impulsado por el trabajo híbrido y las tendencias de acceso flexible, este informe revela cómo determinados comportamientos de acceso a datos confidenciales y privilegiados de los empleados (ya sean deliberados o accidentales), ponen en riesgo a las organizaciones. Paralelamente, una nueva investigación de CyberArk Labs muestra cómo el historial digital de una persona puede ser una amenaza tanto para los empresarios como para la vida personal.


Cuatro hallazgos clave: Comportamientos nocivos de los empleados

  1. La mayoría tiene acceso a información confidencial: el 80% accede a las aplicaciones del trabajo, que a menudo contienen datos críticos para la empresa, desde dispositivos personales que, con frecuencia, carecen de controles de seguridad adecuados. La encuesta confirma que el acceso privilegiado ya no se limita a los administradores de TI. El 40% de los encuestados indicó que habitualmente descarga datos de clientes; un tercio es capaz de alterar datos críticos o confidenciales; y tres de cada 10 pueden aprobar grandes transacciones financieras.
  2. La reutilización de contraseñas es algo habitual: el informe destaca varios hábitos preocupantes. Por ejemplo, el 49% de los empleados encuestados utiliza las mismas credenciales de inicio de sesión para varias aplicaciones relacionadas con el trabajo, mientras que el 36% utiliza las mismas credenciales tanto para aplicaciones personales como laborales. A su vez, el 52% de los encuestados ha compartido información confidencial específica del lugar de trabajo con terceros. Estas prácticas aumentan significativamente el riesgo de fugas y brechas de seguridad.
  3. La mayoría de los empleados elude las políticas de ciberseguridad: el 65% de los empleados suele eludir las políticas de ciberseguridad para no complicarse la vida. Las soluciones alternativas más comunes incluyen el uso de dispositivos personales como puntos de acceso wifi y el reenvío de correos electrónicos corporativos a cuentas personales.
  4. La adopción de la IA genera más retos de seguridad: el informe también arroja luz sobre el creciente uso de herramientas de IA en el puesto de trabajo. Más del 72% de los empleados utilizan herramientas de IA que pueden introducir nuevas vulnerabilidades cuando, por ejemplo, se introducen en ellas datos confidenciales. Más de un tercio (38%) de los empleados «solo a veces» o «nunca» cumplen las directrices sobre el manejo de información confidencial en el uso de herramientas de IA.

El informe está basado en una encuesta (1) realizada a 14.000 empleados Estados Unidos, Reino Unido, Francia, Alemania, Australia y Singapur.

Nueva investigación de CyberArk Labs: “FAANG blanca”

«White FAANG: Devouring Your Personal Data» es una nueva investigación de CyberArk Labs que muestra cómo el historial de navegación y de Internet de cada empleado puede presentar problemas cibernéticos para sus empleadores, así como para la vida personal. El estudio detalla cómo los datos del historial de navegación individual, descargados de gigantes tecnológicos como Apple y Meta, se roban fácilmente y muestra cómo un atacante podría utilizar ese extenso conjunto de información para que sirva, por ejemplo, como un vector de ataque a las organizaciones de los empleadores.

La combinación de acciones poco seguras por parte de los empleados y la capacidad de los atacantes para robar y aprovechar el historial de navegación y el uso de Internet aumenta el riesgo para las organizaciones. Al implementar un programa de seguridad de identidad sólido con controles de privilegios dinámicos en cada punto de control de usuario, los equipos de seguridad pueden evitar que los atacantes obtengan acceso a información confidencial y privilegiada sin agregar fricciones no deseadas a los procesos del lugar de trabajo.

«Durante demasiado tiempo, el enfoque estándar para la seguridad del acceso de la fuerza laboral se ha centrado en controles básicos como la autenticación a través de un inicio de sesión único. Esto ignora la realidad del trabajador moderno y la naturaleza cambiante de la identidad: el empleado promedio puede ser un usuario ocasional de la fuerza laboral y, al momento siguiente, una cuenta privilegiada», afirmó Matt Cohen, CEO de CyberArk. “Estos hallazgos muestran que el acceso de alto riesgo está disperso en todos los puestos de trabajo y abundan los malos comportamientos, lo que crea graves problemas de seguridad para las organizaciones y resalta la necesidad apremiante de reimaginar la seguridad de la identidad de la fuerza laboral, protegiendo a cada usuario con el nivel adecuado de controles de privilegios».

lunes, 17 de febrero de 2025

El uso de la IA Generativa y la evolución del ransomware provocarán ciberataques más dirigidos y agresivos en 2025

El uso de la inteligencia artificial generativa ha provocado grandes cambios en el ámbito de la ciberseguridad. Los ciberdelincuentes han hecho uso de esta herramienta para ataques de phishing dirigidos.



Según los últimos estudios, más del 80% de las empresas a nivel global están utilizando o explorando el uso de la IA. Las organizaciones han incorporado la IA generativa en sus procesos con la intención de ser más productivas, pero ese hecho ha aumentado también su exposición ante posibles ataques.

Para tener un control sobre la IA, este año se han producido importantes avances en su regulación, con especial relevancia de la Directiva NIS2. “Esta legislación ha despertado la atención de las compañías, preocupadas por su implementación. Es una norma bien planteada que busca imponer requisitos y ayudar a las organizaciones a establecer marcos de gobernanza y control en ciberseguridad. También están en marcha regulaciones como DORA y la Ley de Ciberresiliencia (CRA), pero NIS2 es la que más está impactando”, asegura Francisco Valencia, director general de Secure&IT.

Ante esta situación, se está creando un nuevo marco normativo muy exigente que va a obligar a las compañías a acuñar el término de “ciberresiliencia”, lo que conlleva a aplicar la ciberseguridad al máximo nivel. “Este ha sido un año de inflexión. Se está viendo una mayor preocupación en las empresas por la ciberseguridad, y parece que ya se están dando cuenta de que esto va más allá de cumplir con la Protección de Datos. Es un paso más en la dirección correcta”, aseguran desde Secure&IT, compañía española referente en el ámbito de la seguridad de la información.

¿CÓMO VAN A EVOLUCIONAR LAS CIBERAMENAZAS EN 2025?


La inteligencia artificial generativa está transformando la forma en la que operan los ciberdelincuentes, y este va a ser un factor clave en la evolución de las ciberamenazas. Se prevé un incremento en ataques más dirigidos como el spear phishing, una modalidad de phishing orientada a un objetivo específico.

Según Francisco Valencia, para los ciberdelincuentes ya no tiene sentido enviar correos genéricos a miles de empresas: “Con la ayuda de la inteligencia artificial, los atacantes podrán identificar objetivos específicos, personalizar los mensajes y hacerlos mucho más convincentes. La propia IA generativa se encargará de redactar correos que parezcan reales, lo que hará que estos ataques sean mucho más efectivos”, explica.

El ransomware seguirá siendo otra de las principales amenazas. En la actualidad, los ciberdelincuentes están diversificando sus métodos de chantaje, ahora suman estrategias más personales y agresivas. “Están apuntando directamente a altos cargos de empresas, exponiéndolos públicamente. Este tipo de presión busca afectar a la empresa y a su reputación personal”, comenta Valencia.

Otra táctica que ha ganado peso a lo largo de 2024, y que llegará con más fuerza en 2025, es la denuncia del ataque por parte de los ciberdelincuentes. Los propios atacantes reportan el incidente a las autoridades competentes para aumentar la presión sobre la víctima.

“A todo esto se suma otra tendencia preocupante: amenazas a clientes de las empresas atacadas. Los ciberdelincuentes amenazan a las compañías con comprometerlas publicando los datos robados en caso de que no convenzan a su proveedor de que pague el rescate”, aseguran desde Secure&IT.

LA INFLUENCIA DE LA IA GENERATIVA


La inteligencia artificial generativa se está utilizando, principalmente, para ayudar a las organizaciones a comprender mejor los ataques que enfrentan. Según los últimos estudios, el 56% de los dueños de negocios usan la IA para tareas de servicio al cliente, y el 51% para ciberseguridad y prevención de fraudes.

La IA generativa explica, por ejemplo, qué tipo de virus ha entrado, el peligro, dónde y cuándo se detectó por primera vez, o cómo ha evolucionado. Esto es útil para los analistas en los Centros de Operaciones de Seguridad, porque les permite ser más eficientes en la respuesta ante incidentes.

“Las empresas apuestan por la IA generativa porque funciona como un asistente que contextualiza lo que está sucediendo en caso de un ciberataque. El riesgo está en que, al igual que la IA generativa puede mejorar las defensas, también puede ser usada por los atacantes para desarrollar campañas más sofisticadas, como phishing dirigido o malware adaptativo. Esto plantea un reto constante de innovación, tanto para quienes defienden como para quienes atacan”, indica Valencia.

Se espera que el mercado global de la inteligencia artificial alcance para dentro de 5 años los 1,85 billones de dólares.

LOS SECTORES MÁS ATACADOS


Los sectores más atacados hasta este 2024 han sido la administración pública, la industria y la sanidad, esto se debe a que son los más propensos a ceder ante extorsiones y pagar rescates.

“En 2025, estos sectores seguirán siendo los principales objetivos, pero es probable que veamos un aumento en los ataques derivados de las tensiones geopolíticas. Las empresas que operan en mercados marcados por conflictos entre países, diferencias ideológicas, religiosas o culturales, podrían convertirse en el blanco de ciberataques”, asegura el director general de Secure&IT.

Además, factores como el cambio político en Estados Unidos, podrían polarizar aún más el panorama geopolítico y activar a grupos de cibercrimen interesados en atacar empresas asociadas a ciertos sectores o mercados económicos específicos.

“Aunque sanidad, industria y administración pública seguirán siendo los sectores más vulnerables, la geopolítica añadirá una capa de complejidad que hará que prácticamente cualquier empresa que opere en mercados sensibles esté en riesgo”, concluye Valencia.

lunes, 10 de febrero de 2025

7 ciberataques que impactaron América Latina en 2024

 


ESET analiza los ataques e incidentes de seguridad más relevantes que impactaron a las organizaciones de América Latina en 2024.

A lo largo de este 2024, la ciberseguridad fue nuevamente noticia en América Latina por diversos incidentes que afectaron a compañías de la región. En este contexto, ESET, compañía líder en detección proactiva de amenazas, hace un repaso de cuáles fueron los siete eventos más destacados y cuál es el panorama para el próximo año.

La realidad es que la lista podría ser mucho más extensa, con filtraciones y ataques de ransomware que afectaron a organismos de gobierno, entidades educativas y empresas de todo tipo de industrias en la región. Sin embargo, el objetivo es compartir casos reales y recientes para tener un panorama sobre las formas de ataque que más se observaron en América Latina durante 2024, así como los tipos de organizaciones o el impacto de los ataques”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

A continuación, los 7 incidentes más destacados del año:

Banco do Brasil

En marzo de este año se conoció el impacto del incidente de seguridad sufrido por uno de los bancos más importantes de Brasil. Puntualmente estuvo enfocado a los empleados de la entidad bancaria y permitió a los atacantes acceder a las bases de datos del banco. El saldo fue el robo de datos personales y financieros de más de 2 millones de clientes, que fueron usados para cometer delitos financieros por un total de 40 millones de reales.

Según informó CNN, el grupo criminal contó con la colaboración directa del personal interno de la entidad financiera, que facilitaron la inserción de scripts maliciosos en los sistemas. De esta manera, los ciberdelincuentes obtuvieron el acceso remoto a los equipos del banco y, consecuentemente, de información sensible y confidencial.

En concreto, realizaron transacciones bancarias fraudulentas a nombre de clientes, alteraron los datos de registro y modificaron los datos biométricos de titulares de las cuentas. Gracias a la intervención de la Policía Civil del Río de Janeiro y el Ministerio Público del Río de Janeiro, bajo la operación “Llave Maestra”, se pudieron generar órdenes de allanamiento e incautación contra 11 de los sospechosos.

Interbank

En el mes de octubre, una de las entidades financieras más conocidas de Perú sufrió una importante filtración de datos. Un actor malicioso apodado kzoldiyck afirmó haber accedido a datos sensibles de clientes de Interbank, gracias al uso de credenciales internas que le permitieron acceder a servidores internos de la entidad administrados por terceros.

Concretamente, esta filtración puso al descubierto datos personales de más de 3 millones de usuarios: nombres completos, números de tarjetas, teléfonos, fechas de nacimiento, documentos de identidad y hasta detalles de diversas transacciones bancarias. La entidad confirmó que “un tercero” había accedido a cierta información con el objetivo de extorsionarlos, y se pronunció en su cuenta oficial de X . Luego del intercambio de varios mensajes entre el banco y el cibercriminal, y a sabiendas que la entidad no abonaría los 4 millones de dólares exigidos, el cibercriminal amenazó asegurando que sufrirá las consecuencias de tal decisión.

Coppel

En abril de este sucedió un ciberataque que tuvo como víctima a la cadena mexicana de tiendas Coppel y que afectó a 1.800 tiendas en todo el país, que vieron diezmada su operatoria por un periodo de tres meses, según confirmó El Financiero. El saldo negativo de este periodo de inactividad (con cierres de sus tiendas en línea y la imposibilidad de procesar transacciones en sus tiendas físicas) significó para la empresa una pérdida cercana a los $15 millones de dólares en ingresos

Si bien la compañía no reveló cuál fue el origen ni el alcance real del ciberataque, medios como El Financiero se lo adjudican al grupo de ransomware Lockbit 3.0. Ante esto, Coppel afirmó en sus redes sociales que se activaron todos los protocolos de protección con el fin de poner al resguardo toda su información.

Air-e

El 2 de septiembre pasado la empresa colombiana que distribuye y comercializa energía eléctrica en los departamentos de Atlántico, Magdalena y La Guajira sufrió un serio ataque de ransomware, el cual afectó sus sistemas y hasta dejó a los usuarios sin poder acceder a servicios como el pago de facturas a través de su sitio web.

La compañía encendió sus alarmas el 30 de agosto, cuando detectó una actividad inusual en sus sistemas. Ya durante el fin de semana, se evidenció un comportamiento anómalo, por lo cual debieron tomar medidas concretas y realizar la denuncia ante la Fiscalía General de la Nación.

No solo la capacidad operativa de Air-e se vio afectada, sino que hubo retrasos en la atención de sus clientes, y hasta su gestión financiera y las operaciones logísticas quedaron paralizadas. A través de sus canales oficiales, Air-e emtió un comunicado para confirmar que los medios de pago de la empresa no se vieron afectados y continuaron siendo seguros en todo momento.

Consejería Jurídica del Poder Ejecutivo Federal (CJEF)

La Consejería Jurídica del Poder Ejecutivo Federal (CJEF) fue una de las víctimas del grupo RansomHub, ataque que tuvo lugar el 15 de noviembre y culminó con el secuestro de más de 300GB de información, entre contratos, presupuestos e información de sus funcionarios. Como prueba del ataque, el grupo publicó un contrato de lineamientos para el alquiler de inmuebles utilizados por la Consejería Jurídica. La confirmación sobre este incidente llegó por parte de la propia presidenta mexicana, Claudia Sheinbaum, quien afirmó: “Me van a entregar un informe al respecto”.

Registro Nacional de las Personas

En abril de este año se publicaron en Telegram más de 100 mil fotografías de ciudadanos argentinos, que habían sido robadas en 2021 al organismo estatal encargado de la emisión de documentos de identidad y pasaportes en la Argentina, el Registro Nacional de las Personas, o RENAPER.

Si bien no se trata de un incidente del 2024, la circulación en Telegram durante este año demostró cómo los datos que no pierden vigencia siguen circulando, incluso varios años después de ocurrido un incidente. La filtración y publicación de estos datos ponen en riesgo a las personas ante ataques de phishing, de ingeniería social o incluso la suplantación de identidad.

Grupo Bimbo

En febrero surgió la noticia de que el Grupo Bimbo, empresa multinacional mexicana especializada en panificados y una de las más grandes del mundo, había sido víctima de un ataque de ransomware. El grupo detrás del golpe es el ransomware Medusa, conocido por su capacidad de cifrar datos de los usuarios y añadir la extensión “.MEDUSA” a los archivos comprometidos.

El grupo no solo se atribuyó el ataque y en su sitio web publicaron algunos archivos robados de la compañía como prueba. En concreto, afirmaban tener en su poder bases de datos, datos financieros, facturas, correspondencia electrónica e información de empleados y clientes; por lo que exigían el pago de 6,5 millones de dólares como rescate.

Conclusiones

Los casos de ataques enumerados previamente confirman la necesidad de que la ciberseguridad ocupe un rol estratégico en la agenda de las empresas y organizaciones de la región. Ya sea por un ataque de ransomware o la filtración de datos, las consecuencias de estos incidentes pueden ser tan graves como irreversibles: desde el impacto monetario, a la exposición de datos sensibles y confidenciales, con la consecuente pérdida de confianza para con los clientes y/o usuarios.

Ante este escenario y con la mira puesta en el 2025, la adopción de medidas proactivas como la implementación de prácticas de seguridad robustas deben ser prioridad para así reducir sensiblemente la probabilidad de que un ataque sea exitoso. Entre las principales acciones que deben contemplar las organizaciones, se destacan estar actualizadas con los últimos parches de seguridad, priorizar la educación continua del personal, e implementar de soluciones de respaldo y recuperación de datos efectivas”, concluye el investigador de ESET.


Fuente: revistasumma.com2024/


lunes, 3 de febrero de 2025

Los incidentes de ciberseguridad más escandalosos de 2024, incluido el día en el que nadie pudo volar

 Repasamos los ataques más recordados del año que se despide, además de una falla en una compañía especializada del sector que paralizó actividades en todo el mundo.


Estos fueron los principales hechos en ciberseguridad —y fallas informáticas— durante 2024. (Foto: Adobe Stock)


La buena salud de las infraestructuras tecnológicas —desde las privadas hasta las que usan las organizaciones más renombradas— es un desafío que se complejiza conforme la ciberdelincuencia intensifica sus amenazas, volviéndolas más avanzadas y difíciles de detectar. Según contamos recientemente, el 2024 fue, efectivamente, desafiante. Este año, los ataques de ransomware aumentaron más del 80%; el phishing también creció, diversificándose a través de soportes como los códigos QR; y el auge de la inteligencia artificial permitió a los atacantes automatizar sus campañas maliciosas, además de hacerlas más elaboradas, por ejemplo con deepfakes.


Amén de las generalidades, en esta nota de TN Tecno revistaremos los incidentes de ciberseguridad más recordados de 2024. Eso sí: empezaremos por un hecho que paralizó sistemas informáticos en todo el mundo, aunque no fue precisamente un ataque cruento.
El apagón de CrowdStrike, el incidente informático más recordado de 2024

La primera parada en este repaso nos lleva al 19 de julio, cuando se registró uno de los mayores apagones informáticos de la historia. Cabe señalar que este incidente no fue provocado por un ataque —lo que vulgarmente se llama hackeo—, sino que fue producto de una falla en los sistemas de una compañía que, precisamente, se especializa en ciberseguridad.

El apagón de CrowdStrike afectó a millones de dispositivos con Windows y generó un caos en aeropuertos, bancos y hospitales, entre otros ámbitos. (Foto: EFE/EPA/Leung Man Hei)

El protagonista de aquel tropiezo descomunal fue CrodwStrike que, al lanzar una actualización de sus sistemas, provocó un error que se consiguió atención a nivel mundial. No fue para menos: esa falla paralizó vuelos en aeropuertos del todo el mundo, afectó a empresas de telecomunicaciones, hospitales, redes ferroviarias y entidades bancarias.

En términos resumidos, numerosas empresas y organizaciones emplean tecnología provista por CrowdStrike y, al fallar la actualización, los dispositivos mostraron la temida “pantalla azul de la muerte”. El error afectó a los equipos que usan Windows y versiones adaptadas, por ejemplo en las terminales (pantallas) de los aeropuertos.
El apagón de CrowdStrike generó desconcierto en numerosos aeropuertos del mundo, el pasado 19 de julio. (Foto: EFE)
¿Qué tan grande fue el alcance del apagón en los sistemas de CrowdStrike? La propia compañía de seguridad aceptó, con buen grado de humor, un premio a la “falla más épica del año”. Aunque la verdadera magnitud de este traspié se evidencia en la avalancha de demandas que tiene a esa compañía entre ceja y ceja. Especialistas definieron ese panorama como un “desafío legal abrumador”.

Los 5 ciberataques más recordados de 2024

Lo dicho: el apagón de CrowdStrike no se debió a una vulneración, sino a un error en los sistemas de esa firma. Adentrándonos en el terreno de los ciberataques, los que siguen son los que más escándalo generaron durante el año que se despide.

Ataque a Dell y 49 millones de clientes expuestos

En mayo, el reconocido fabricante de computadoras informó que una violación dejó expuesta información de aproximadamente 49 millones de clientes, incluyendo nombres y direcciones. La propia compañía dijo que se vio comprometido un portal con datos relacionados con compras y que, para fortuna de las víctimas, los atacantes no accedieron a información financiera.


El ataque a Dell, uno de los más recordados de 2024. (Foto: Reuters/Dado Ruvic)

El pirata informático, conocido como Menelik, puso a la venta ese paquete de datos en la dark web. Según afirmó, incluía registros de compras online realizadas en la página de Dell entre 2017 y 2024.

Ciberataque a Ticketmaster: de los recitales a la web oscura

En junio, Live Nation —matriz de Ticketmaster— fue víctima de una intrusión de grandísimo alcance. La compañía dedicada a la venta de tickets informó que el hackeo alcanzó a 560 millones de clientes. En este caso, los atacantes —conocidos como “ShinyHunters”— avanzaron con el clásico esquema del ransomware. Secuestraron la información, bloquearon accesos y pidieron un rescate, en esta oportunidad de 500.000 dólares.


El ataque a TicketMaster afecto a más de 560 millones de clientes. (Foto: Reuters/Dadro Ruvic)

Uno de los aspectos más preocupantes de este hecho fue que los datos robados incluyeron detalles parciales de tarjetas de crédito.

Credenciales robadas en una violación a Snowflake

Este proveedor de servicios de almacenamiento en la nube se llevó puestas a múltiples empresas (clientes) en el marco de un ataque informático que consiguió credenciales de inicio de sesión y permitió a los piratas obtener información sensible. Entre los afectados figuraron entidades de renombre, entre ellas la mencionada Ticketmaster y Santander.

Es importante notar que este incidente no apuntó directamente a la infraestructura de Snowflake. En cambio, los ciberdelincuentes emplearon infostealers (malwares diseñados específicamente para robar información y credenciales) en cuentas de clientes de ese proveedor.

En Argentina, la AFIP protagonizó un incidente similar

A comienzos de año, la Administración Federal de Ingresos Públicos (AFIP) confirmó que habíansido robadas 82.000 claves fiscales y luego compiladas en una base de datos que circuló en la web oscura. Ese hecho presenta similitudes con el incidente de Snowflake.


En febrero, publicaron en la dark web 82.000 claves fiscales de contribuyentes. (Foto: AFIP)

Según contamos en la ocasión en TN Tecno, las credenciales fueron obtenidas directamente de los usuarios, con distintos métodos, recopiladas y difundidas dentro de un paquete. Con esto se confirma que no se trató de un hackeo (un ataque directo al organismo) y que los sistemas de la AFIP no fueron comprometidos.

Una violación de datos en el Reino Unido demuestra que la gravedad no siempre se mide por el volumen

También este año, atacantes vulneraron los sistemas del Ministerio de Defensa del Reino Unido. Si bien dejaron expuesta información de una gran cantidad de integrantes de ese organismo —unos 270.000—, este caso es una muestra de que los incidentes de esta especie no siempre se cuantifican en función de su volumen, sino también del perfil de la víctima. Este incidente, además, profundizó la problemática de las amenazas entre Estados.

Igual que cualquier listado de esta especie, es posible que diversos ítems de relevancia no hayan sido mencionados. Por ejemplo, en este caso, el que tuvo como blanco a CDK Global, una firma que provee soluciones a automotrices y que, al ser vulnerados sus sistemas, paralizó las ventas en muchas concesionarias.

Como fuere, no cabe duda que la atención a la robustez de las infraestructuras es una variable que debe ocupar a individuos y empresas. Según datos recientes del Foro Económico Mundial, nueve de cada diez organizaciones sufrieron en 2024 al menos un ciberataque. Además, se registró un aumento del 75% en los intentos de intrusión durante el último trimestre, en comparación con el mismo período de 2023. En vista de esos porcentajes, nos espera en 2025 también desafiante. Insiders señalan que los costos relacionados a incidentes de seguridad informática alcanzarán los 10,5 mil millones de dólares, el próximo año.

Fuente: tn.com.ar



domingo, 2 de febrero de 2025

WhatsApp interrumpe un ataque de spyware tipo Pegasus contra sus usuarios


Meta desbarató un ataque contra periodistas y otros usuarios de WhatsApp perpetrado con spyware desarrollado por una empresa israelí.

 

Foto de Mika Baumeister en Unsplash


WhatsApp interrumpió un ataque contra sus usuarios que se perpetró utilizando spyware de la empresa israelí Paragon Solutions, reportan Reuters y The Guardian. Representantes de la app de mensajería de Meta indicaron que la campaña apuntó contra periodistas y civiles.

Si bien no se han revelado detalles demasiado específicos sobre el incidente, desde WhatsApp confirmaron que los afectados fueron entre 90 y 100 usuarios de su plataforma. Incluso indicaron que, pese a identificar y contrarrestar el ataque con software espía, existía una alta probabilidad de que los dispositivos de las víctimas hubiesen sido vulnerados.

The Guardian indica que el spyware de Paragon Solutions es utilizado por múltiples clientes, por lo que todavía no se había podido identificar fehacientemente quiénes habían sido los responsables del ataque. No obstante, Meta apuntó directamente contra la compañía con sede en Israel.

WhatsApp explicó que el bloqueo a la campaña con spyware se concretó en el transcurso de diciembre. Sin embargo, remarcó que no sabía por cuánto tiempo la misma había estado activa. La infección se habría concretado a través de un documento PDF malicioso, se indica. Los de Menlo Park enviaron una carta de cese y desista a Paragon Solutions mientras se analizan otras acciones legales, reporta el citado medio británico.

WhatsApp frena un ataque con spyware contra periodistas y civiles

Credit: Warren Wong / Unsplash

WhatsApp indica que ya se ha puesto en contacto con las personas potencialmente alcanzadas por el ataque con el spyware de Paragon Solutions. "Este es el último ejemplo de por qué las empresas de software espía deben rendir cuentas por sus acciones ilegales. WhatsApp seguirá protegiendo la capacidad de las personas de comunicarse de forma privada", destacaron desde la app de mensajería en un comunicado.

El nuevo caso aparenta tener bastantes similitudes con el escándalo de Pegasus que salió a la luz algunos años atrás. Hasta el momento no se ha revelado si las personas alcanzadas por esta campaña de espionaje corresponden a un mismo país, o si existe algún tipo de vinculación entre ellas.

Los reportes sobre el tema indican que Paragon Solutions cuenta con una herramienta de spyware llamada Graphite, cuyas capacidades serían similares a las de Pegasus. Esto le permitiría obtener acceso sin restricciones a los dispositivos infectados y espiar comunicaciones protegidas por el cifrado de extremo a extremo. Pero todavía no se ha confirmado si lo que se usó en este ataque es ese mismo software.

WhatsApp ya tiene experiencia lidiando con compañías que desarrollan software espía, incluso en el ámbito judicial. En 2019, la plataforma de Meta demandó a NSO Group, los creadores de Pegasus, por infectar los móviles de más de 1.400 usuarios para espiar sus comunicaciones.

En marzo de 2024, un tribunal californiano falló a favor de la app de mensajería y ordenó a la empresa israelí que le entregara a WhatsApp el código fuente de Pegasus y sus demás herramientas de software espía. Mientras que en diciembre pasado, un juez determinó que NSO Group era responsable de los delitos que se le acusaban.

El siguiente paso consistirá de un nuevo juicio para determinar por cuánto deberá resarcir dicha firma a Meta por los daños causados. Ya veremos si los de Zuckerberg adoptan una postura similar para darle caza a Paragon Solutions.


Cómo la inteligencia artificial está facilitando los fraude de identificación

El fraude por deepfake, las identidades sintéticas y las estafas impulsadas por IA hacen que el robo de identidad sea más difícil de detecta...