El nuevo nombre para el cuento del tío

26/09/2022
VTI apoya transformación digital en la Facultad de Ciencias Veterinarias y Pecuarias
09/09/2022
QUÉ ES EL RANSOMWARE y ¿Qué pasa cuando secuestran tu sistema informático?
27/09/2022
VTI apoya transformación digital en la Facultad de Ciencias Veterinarias y Pecuarias
09/09/2022
QUÉ ES EL RANSOMWARE y ¿Qué pasa cuando secuestran tu sistema informático?
27/09/2022
 
Transnacionales de transporte y organismos militares están en los medios por la crisis que provocaron las filtraciones de información confidencial y relevante desde sus bases de datos

 

La actualización permanente de los sistemas informáticos mediante parches de seguridad emitidos con regularidad por los fabricantes, las acciones de monitoreo de amenazas y la vigilancia sobre los ciberataques, constituyen el “desde” en la tarea de prevención, sin embargo el “factor humano” sigue siendo el de mayor influencia en el éxito del los ciberdelincuentes. Los problemas de ciberseguridad, entre otras causas, se deben a la acción descuidada de los usuarios.
Lo anterior corresponde a lo que se denomina como “ingeniería social” para vulnerar las defensas humanas e insertar programas maliciosos (malware) en los sistemas informáticos que usan las personas y partir de ahí escalar a servidores y otros activos mayores.

La ingeniería social es una nueva forma de nombrar el cuento del tío y a esas estafas que permiten que los usuarios informáticos pierdan el cibercuidado y descarguen códigos maliciosos, sin saberlo.

En el mundo hay organizaciones, como “Guacamaya” que recientemente se hizo conocida por filtrar bases de datos y correos electrónicos de unidades militares y policiales de México, Perú, Salvador, Chile y Colombia. Los “hacktivistas” declararon que toda la información fue entregada a “todos quienes legítimamente hagan lo que puedan” con los datos.

Lo más probable es que los detalles que describen la causa de esta vulneración se mantengan en secreto y que las agencias de seguridad militar mejoren sus sistemas, sin embargo, las herramientas de los “hackers” se renuevan y nada asegura que no se repitan.

Otro caso recientemente conocido es el de Uber, que confirmó en agosto de 2022 que en 2016 sufrió la exfiltración de una base de datos de 57 millones de sus clientes a nivel global.

Los “hackers” también publicaron documentos internos y secretos de la compañía de transporte. Bloomberg aseguró que Uber, pese a tener la obligación legal de informar a las autoridades acerca del ataque informático, pagó 100.000 dólares a los "hackers" para que eliminaran los datos obtenidos y mantuvieran silencio sobre lo ocurrido.

Pero esta vulneración no fue la última. En septiembre 2022 las agencias de noticias informaron que dos personas usaron Ingeniería Social para acceder a la intranet de la compañía. Un ciberatacante se hizo pasar por un trabajador de Uber, ingresó a la Intranet y obtuvo las claves de acceso a los sistemas de seguridad, informó Los Angeles Times.

El hackeo “no fue sofisticado ni complicado y claramente se basó en múltiples y enormes fallos sistémicos en materia de cultura e ingeniería de seguridad”, tuiteó Lesley Carhart, directora de respuesta a incidentes de Dragos Inc., que se especializa en sistemas de control industrial.

¿Qué es la ingeniería Social?

 

Está definida como un ataque basado en el engaño a un usuario o administrador de un sitio en la internet, para acceder a determinada información. En la práctica, un ingeniero social usará un sistema de comunicación libre como Internet y las redes sociales o el teléfono para engañar a un empleado y así acceder a los sistemas internos de una empresa.

Los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, –por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco– en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.

Una forma de engaño es buscar en aplicaciones en las que los profesionales exhiben sus datos como cargo y empresa en la que trabajan. Luego, bajo el pretexto de una propuesta de empleo los ciberdelincuentes solicitan con urgencia que se rellene un formulario especial y en horario y es en ese momento en el que se introduce malware o código malicioso en los sistemas de la empresa.

Lo importante es estar atento a cada una de las eventuales amenazas.

Somos reactivos..

Reaccionamos ante este tipo de problemas, pero deberíamos prevenir, cuidarnos, vigilar y tener mecanismos de defensa…..

El caso EMCO (Estado Mayor Conjunto)

 

A pesar de lo mediático que ha sido este caso y de que probablemente nunca se sabrán todos los detalles del incidente, ha trascendido lo siguiente:

  • EMCO utiliza Exchange Server como aplicación para gestionar correos electrónicos y lo mantiene en sus dependencias (lo que se denomina OnPremise Server) bajo administración propia.
  • A este servidor no se le aplicaban parches de seguridad, algo básico en la administración de cualquier plataforma tecnológica, más aún, en un equipo crítico y expuesto a internet.
  • La exfiltración de correos se logró mediante el aprovechamiento de una vulnerabilidad del componente de Exchange llamado Proxyshell, publicada en Blackhat y Defcon el año 2021.
  • El parche o solución a la vulnerabilidad fue liberado por Microsoft el 13-07-2021.
  • El 12-08-21 comenzó una explotación de la vulnerabilidad de forma masiva en varios servidores Exchange a nivel global. https://lnkd.in/ednzutZg
  • El Hack a EMCO fue detectado recién en Mayo de 2022 (10 meses VULNERABLES)
  • Se desconoce si se realizó un análisis forense para determinar el alcance de la brecha.
  • El ataque se pudo realizar con un script de nmap en una línea de comando, es un ataque de nivel bajo y cualquiera lo pudo realizar desde cualquier computador del mundo.

 

Finalmente, llegamos a un factor común, la influencia del ser humano y las directrices de la organización en cuanto a seguridad.


Skip to content