Noticias alarmantes: Infecta a un amigo, reiniciando Boeings, agujeros sin autenticación y más.

Hola amigos!

Aquí les presento la nueva entrega de mi columna “Oh oh, Cibernoticias” – donde te mantengo al tanto de las cosas frágiles y espantosas del mundo digital.

Desde la última edición de Oh oh, se han acumulado mucho que en verdad necesita su atención, Si, el flujo de los uh-oh’s ha pasado sin duda del flujo de agua de una montaña a los niveles del Niagara. Y ese flujo sigue siendo más rápido cada vez.

Como veteranos de la defensa cibernética, puedo decirles que en ocaciones pasadas se discutieron cataclismos de escala planetaria por medio año. Mientras ahora la corriente de mensajes es como el salmón en época de desove: ¡sobrecarga! hay muchas que no vale la pena mencionar por que son noticia antigua “Escuché cómo hackearon Mega-Corporation X el otro día y robaron todo; Incluso el hámster del jefe fue llevado por un dron! “…

De todos modos, dado que la corriente de  conciencia de los escándalos cibernéticos crece rápidamente, por consiguiente, el número de escándalos sobre los que escribiré también ha subido. En el pasado había tres o cuatro por blogpost. Hoy: ¡siete!

¿Palomitas/café/cerveza listos? Aquí vamos!

1) Infecta a un amigo y desbloquea tus archivos gratis.

Los cibercriminales han estado llevando sus actividades ilícitas como un negocio por mucho tiempo. Y recientemente hemos escuchado sobre una nueva forma en la cual asemejan un negocio legal –  tenían una reunión de socios donde discutían la cooperación y la estrategia. Y apuesto a que están leyendo libros de texto sobre marketing y administración también. Aún así es muy lógico. ¿Cómo construyes un negocio? piensas sobre los productos, servicios, mejoras, estructura organizacional, canales y el resto de ellos.

Así que creo que era lógico cuando vi esta novedad apareciendo también. Alguién llegó con una nueva herramienta de expansión de mercado para el ransomware: “infecta a dos personas que conozcas con el malware con el que te infectamos y te daremos la llave para abrir tus archivos propios gratis!” son demasiado amables.

Cada víctima de ese ransomware se estaría preguntando: “Hice click o abrí algo que no debería? No tengo la protección suficiente? o debo culpar a un amigo?

Por fortuna, este ataque no ocurrió en estado salvaje (al menos no se han encontrado evidencias); por ahora se trata simplemente de un proyecto de investigación en lo profundo de las aguas cibernéticas en la red obscura.

2) Cacería efectiva de hackers

Un serio problema para cualquier organización: ¿cómo encuentras a la gente correcta y los motivas para trabajar efectivamente? Alineados con la nueva tendencia de los negocios modernos, algunos organizadores de ataques DDoSa de Turquía, han construido una plataforma de gamificación para ataques DDoS, en las que los participantes compiten uno con otro para ganar puntos. Los puntos pueden convertirse después en herramientas para hackear y softwares de fraude.

La plataforma es patriótica, sugiriendo que algunas víctimas de los DDoS “enemigos de Turquía”  van desde PKK a Angela Merkel. Los participantes se inscriben en foros subterráneos en la “Web Obscura”. Motivados por la política, los DDos ya han ocurrido, por supuesto, pero ahora hackers empresarios los migran a plataformas convenientes con un sistema de motivación de participantes bien establecido. Tengo una imagen de un graduado de MBA que ideó todo esto.

3) El regreso de Shamoon y las dificultades en atribuir ciberataques

Ha sido reportado que los hackers han atacado el banco central Saudi, además de algunos otros cuerpos y sus organizaciones en Arabia Saudita con la ayuda del limpiador malo y viejo Shamoon. Aparentemente, la agencia de aviación civil saudita se detuvo durante varios días, aunque los aeropuertos permanecieron abiertos.

Déjenme recordarles cómo este malware ya había causado problemas en Arabia Saudita. En 2012 con su ayuda, ciertos “ciber basuras” limpiaron toda la data y respaldos de SAUDI ARAMCO – la compañía de petróleo más grande del mundo. Obviamente pueden imaginarse el daño que hicieron para ser llamado colosal. Y aquí está de nuevo – cuatro años después, en el mismo país. De nuevo, los dedos apuntan a Iran como el más probable organizador del ataque.

Pero la cosa es que los dedos pueden apuntar donde sea, no prueban nada. Y esto es típico de la mayoría, si no es que todos los ciberataques, sean avanzados o realmente básicos: raramente hay un 100% de pruebas sobre quién está detrás. En este caso – no hay evidencia de ningún tipo, solo muchas conjeturas. Bueno, puede que existe una prueba, pero es seguro que no la han hecho pública por la razón que sea.

Lo mismo fue para el ciber ataque contra Sony Pictures: No todo el mundo creee “la versión oficial” de que Korea del Norte estaba detrás de eso, y hay muy pocas versiones alternativas. Es lo mismo hoy, no todo el mundo cree que Iran estaba detrás del último ataque de Shamoon. Cierta publicación del Medio Este, por ejemplo, a propuesto la idea de que podrían haber sido los israelíes quienes estaban detrás, para estropear las relaciones entre Irán y Arabia Saudita, lo cual es de interés de Israel, no de Irán. Todo muy intrigante y estilo novela de espías, pero probablemente nunca descubriremos al responsable.

Atribución. Es como una palabra elegante pero muy necesaria en ciber seguridad por su extremadamente dificultad para poder atribuir certeramente un ciber ataque, por ejemplo, para determinar quién realmente está detrás del asunto. La evidencia que se deja luego de un ataque es normalmente escasa, además de relativamente fácil de falsificar. Esto significa que solo se puede especular, nada concreto; y esto es precisamente por lo que jamás apuntamos a nadie que sea una posibilidad. Esta postura no va muy bien con periodistas que, por supuesto, quieren su cucharada, pero eso es algo natural. Nosotros sólo lo atribuiriamos si estub¡vieramos 100% seguros, y eso es jamás.

Debajo, las noticias son más oh-oh’s relacionados al hardware

4) No olvides reiniciar tu boeing

¿Qué sucede cuando no reinicias tu computadora por días? La respuesta usual: Comienza a ir lento. ¿pero qué sucede si no reinicias un Boein 787 Dreamliner? Resulta que puede, por un tiempo corto, ser incontrolable! Este es la razón por la que la Administración Federal de Aviación de USA ahora requiere que todos los Dreamliners sean reiniciados cada tres semanas; si no lo son “los tres módulos de control de vuelo en el 787 podrían, simultáneamente, resetearse  si están encendidos continuamente por 22 días … y los pilotos podrían perder el control”.

Source

Bueno, yo he volado en una de estas grande aves – y aterricé a salvo así que supongo que debió ser reiniciado a tiempo.

Es interesante como la magia de las computadoras está remplazando la mecánica tradicional. En el pasado las primeras medidas para reparar, digamos, un auto descompuesto eran mecánicac -revisar el nivel de fluídos y completarlos al necesario, luego apretar esta y aquella parte que tal vez se aflojaron. Estos días es “apágalo y luego enciéndelo de nuevo para reiniciarlo y reparar la falla – incluyendo los aviones!, es la nueva realidad ciber física – donde la seguridad física de mucha gente depende de la estabilidad de las computadoras. Agh, ¡bienvenidos al nuevo mundo , amigos!

5) Los Hornos explosivos alemanes ciber explotados.

Es un hecho muy triste que noticias como éstas estén comenzando a tomarse menos y menos en serio aunque ocurran tan frecuentemente: Hackers del grupo Winnti hackearon el gigante ThyssenKrupp para robar secretos de su división de ingeniería. Así que esta es otra gran compañía añadida a la lista de los hackeados. “No es la primera y seguramente no será la última, así que no es gran cosa realmente” el lector suspira. Como sea!…

Si es la gran cosa! Cuando comienzan a robar secretos de grandes compañías industriales – esto debería causar alarma, por las posibilidades que hay de que se esté preparando otra, ciber ataques más destructibles en la misma vena.

Además, en este caso circulaban rumores por los medios de éste hackeo era ese que anónimamente refirieron en 2015 en la que un gran horno alto había sido hackeado y destruido. ThyssenKrupp niega esto. No estoy seguro que los detalles de la historia alguna vez se hagan públicos, pero lo que se puede decir sobre lo que pasó es que era un ciber ataque muy serio – de hecho, el segundo en causar daños físicos. y no deberían ser sólo los operadores de los hornos los preocupados…

6) Medidores no muy inteligentes

Una vez más, esté es sobre hardware y sus vulnerabilidades. Un fabricante de paneles solares emitió un parche para sus medidores de potencia. Sin el, ciber villanos podían tomar el control del sistema y manipularlo, como comunicar data incorrecta sobre la energía distribuida a la red general, por ejemplo, Oh! además (porque claro, estos días) Podrían usar los paneles solares para ataques DDoS. El guión titulado: paneles solares DDoS cámaras de seguridad, que disparan de regreso en routers caseros está cada vez más cerca de la realidad…

Source

Y ¿Cuál era la vulnerabilidad? la contraseña del administrador en todos los dispositivos era la misma, y puedes saberlo al ver el video tutorial de los paneles solares el YouTube. Que inteligentes.

No olvides reiniciar tu medidor de potencia después de actualizarlo!

7) Más internet de las cosas perjudiciales: Pero esta es tonta.

La tristemente famosa historia del infame Mirai botnet continúa, luego de ganarse solo el título del más poderoso ataque DDoS en la historia. El factor más distinguido de Mirai es que, generalmente, no infecta computadoras personales, servidores, tabletas y similares. No está interesando en lo mínimo en esa parte del mundo computacional. Es como un buen startup: orientado a una nueva realidad; en su caso — el internet de las cosas.

El último escándalo Mirai causó casi un millón de usuarios de Deutsche Telekom estuvieran sin internet un tiempo luego de que “selló” sus routers. Después hico lo mismo con más o menos 100,000 usuarios en UK. El gusano utiliza el puerto WAN conectado a internet, mediante el cual es posible controlar el dispositivo remotamente — SIN NECESIDAD DE ALGÚN ACCESO O CONTRASEÑA! ¿Cuántos modelos han sido afectados en el mundo? hmmmmmm, en un mínimo – puntuaciones. Te hace querer pellizcarte a ti mismo para asegurarte de que no estás soñando. Sólo… CÓMO es eso posible? SIN AUTENTICACIÓN? ¡¡Ni si quiera la confiable contraseña “12345678” es necesaria!!

Tal seguridad pobre y ausente te pone a pensar: ¿cuánto esfuerzo tapar todos estos agujeros abiertos?  Si piensas un poco más … hay huecos menos obvios, menos abiertos – los ocultos, sigilosos, que son igual o más graves. ¿Cuánto esfuerzo se necesitará para tapar todo eso? Respuesta corta: mucho. Así que si están en esa etapa de la vida cuando piensan en qué carrera seguir, vayan para la ciberseguridad: nunca se quedarán sin empleo :).

Así que ahí tienen, amigos ahí están sus últimos uh-oh’s del años, espero que los hayan disfrutan, o de menos los sacudieran un poco. no es que me guste preocuparlos con las noticias, pero ya saben… alguien tiene que hacerlo.

Estén al pendiente — más Uh-Oh’s vienen el próximo año, cuenten con eso.

LEER COMENTARIOS 0
Deja una nota