security key’ “no hemos tenidos reportes llaves de ... · para autenticación a dos pasos...

11
1 Noticia 1 (4 al 8 de Febrero) “SEGURIDAD EN DOS PASOS, MEJOR CON UNA LLAVE FÍSICA”: GOOGLE Google asegura que una de las razones por las que sus empleados no son hackeados o no tienen ataques de phishing es porque estos cargan llaves físicas para poder acceder a sus cuentas. Esto sucede desde 2017, según informa The Washington Times. Las llaves físicas son dispositivos tipo USB y otros con conexión Bluetooth. “No hemos tenidos reportes o confirmación de que alguna cuenta haya sido secuestrada desde que implementamos las llaves de seguridad en Google”, aseguró un vocero de la compañía. Para tener acceso con autenticación a dos pasos, es necesario, además de poner el nombre de usuario y contraseña, tener un código único que muchas veces llega al correo electrónico o como mensaje de texto al celular. Esta es una extra capa de seguridad que se activa para las redes sociales, correos electrónicos y otras plataformas. En este caso, la USB funciona como ese código único. Al ser objetos físicos que la persona carga consigo, y no información que viaja por Internet, son mucho más seguros. Google vendería el dispositivo USB para autenticación a dos pasos Imagen: Cnet De acuerdo con el portal Cnet, Google haría que estos dispositivos estén disponibles para todo el mundo. Se llamarán ‘Titan Security Key’ y se usarían como segundo factor de autenticación. Google, por su parte, insiste que un hacker puede robarse tu información online, pero sería muy difícil que también logrará hacerse con un objeto físico. Así mismo, la compañía clasifica este método como el más seguro para evitar el phishing. El portal, además, asegura que la llave tipo USB y su versión Bluetooth (que se ve similar a un localizador GPS) estarán disponibles los próximos meses por 50 dólares en la tienda de Google. También asegura que se podrían comprar por separado los dos dispositivos alrededor de 20 o 25 dólares. Aparentemente, tanto la llave como su versión bluetooth funcionarían con cualquier computador o dispositivo (celular o tablet). Noticia 2 (11 al 15 de Febrero) ASÍ SERÍA EL REDISEÑO DE LAS APLICACIONES DE GOOGLE Google ha comenzado una etapa de renovación en sus servicios. Específicamente, el diseño de estos ha sufrido varios cambios estéticos y funcionales. Recientemente, las versiones Web de Gmail y de Drive fueron modificadas, con nuevos botones y una apariencia más blanca. Ahora el turno será para las aplicaciones móviles, como informa Arstechnica. El medio afirma que el rediseño proviene de un video de dos personajes llamados Adam Grabowski y Nicolo Bianchino. Ellos no hacen parte de la nómina de Google, pero al parecer han trabajado en otros proyectos creando videos para la división de diseño de la empresa de Mountain View. Además, comenta el medio, la descripción del video subido por

Upload: others

Post on 24-Jun-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Security Key’ “No hemos tenidos reportes llaves de ... · para autenticación a dos pasos Imagen: Cnet De acuerdo con el portal Cnet, Google haría que estos dispositivos estén

1

Noticia 1 (4 al 8 de Febrero)

“SEGURIDAD EN DOS PASOS,

MEJOR CON UNA LLAVE FÍSICA”:

GOOGLE

Google asegura que una de las razones por las que

sus empleados no son hackeados o no tienen ataques de phishing es porque estos cargan llaves físicas

para poder acceder a sus cuentas. Esto sucede desde 2017, según informa The Washington Times. Las llaves físicas son dispositivos tipo USB y otros con

conexión Bluetooth. “No hemos tenidos reportes

o confirmación de que alguna cuenta haya sido secuestrada desde que implementamos las

llaves de seguridad en Google”, aseguró un

vocero de la compañía.

Para tener acceso con autenticación a dos

pasos, es necesario, además de poner el nombre de usuario y contraseña, tener un

código único que muchas veces llega al correo

electrónico o como mensaje de texto al celular.

Esta es una extra capa de seguridad que se activa para las redes sociales, correos

electrónicos y otras plataformas. En este caso,

la USB funciona como ese código único. Al ser objetos físicos que la persona carga

consigo, y no información que viaja por

Internet, son mucho más seguros.

Google vendería el dispositivo USB

para autenticación a dos pasos

Imagen: Cnet

De acuerdo con el portal Cnet, Google

haría que estos dispositivos estén disponibles para todo el mundo. Se llamarán ‘Titan

Security Key’ y se usarían como segundo

factor de autenticación. Google, por su parte, insiste que un hacker puede robarse tu

información online, pero sería muy difícil que

también logrará hacerse con un objeto físico.

Así mismo, la compañía clasifica este método como el más seguro para evitar el phishing.

El portal, además, asegura que la llave tipo USB y su versión Bluetooth (que se ve similar

a un localizador GPS) estarán disponibles los

próximos meses por 50 dólares en la tienda de Google. También asegura que se podrían

comprar por separado los dos dispositivos

alrededor de 20 o 25 dólares.

Aparentemente, tanto la llave como su versión

bluetooth funcionarían con cualquier

computador o dispositivo (celular o tablet).

Noticia 2 (11 al 15 de Febrero)

ASÍ SERÍA EL REDISEÑO DE LAS

APLICACIONES DE GOOGLE

Google ha comenzado una etapa de renovación en sus servicios. Específicamente, el diseño de estos ha sufrido varios cambios estéticos y funcionales. Recientemente, las versiones Web de Gmail y de Drive fueron modificadas, con nuevos botones y una apariencia más blanca. Ahora el turno será para las aplicaciones móviles, como informa Arstechnica.

El medio afirma que el rediseño proviene de

un video de dos personajes llamados Adam

Grabowski y Nicolo Bianchino. Ellos no hacen parte de la nómina de Google, pero al

parecer han trabajado en otros proyectos

creando videos para la división de diseño de la

empresa de Mountain View. Además, comenta el medio, la descripción del video subido por

Page 2: Security Key’ “No hemos tenidos reportes llaves de ... · para autenticación a dos pasos Imagen: Cnet De acuerdo con el portal Cnet, Google haría que estos dispositivos estén

2

Bianchino dice: “Trabajamos junto con el

equipo de Material Design de la compañía para crear esta pieza mostrando su

sistema actualizado de diseño para sus equipos

internos”. Incluso, agrega el medio, algunos Googlers (empleados de la empresa)

compartieron el video en Twitter. Sin

embargo, en este momento ya no se encuentra

disponible. Este estaba alojado en Vimeo.

En el video, al parecer, se podían ver varias

animaciones que terminaban mostrando las posibles novedades en cuanto al diseño con

respecto a las aplicaciones. Debido a todo lo

anterior, es probable que estos no sean los diseños definitivos. Pero, nos darían una idea

de lo que vendría en el futuro en cuanto al

diseño de la compañía.

Con Android 5.0 Lollipop llegó algo llamado

Material Design. A partir de ese momento, la

compañía comenzó a unificar el diseño no solo de sus productos sino de las aplicaciones de

terceros. En la actualidad, hemos visto algunos

cambios en los que predomina el color blanco y un nuevo botón multipropósito.

Gmail

Como podemos ver en las siguientes

imágenes, la interfaz de la app de Gmail no

tendría elementos rojos. Además, se podrían

ver los adjuntos (en especial las imágenes) dentro de la sección de recibidos. Estos

estarían dispuestos en una especie de carrusel

deslizable; además, se incluirían mayores controles en la parte inferior, como los botones

de archivar y responder a todos.

Google Fotos

En la app de Fotos veríamos el uso de la nueva tipografía de la compañía. Además, el fondo

de la app se volvería blanco (en vez de gris) y

los íconos serían menos saturados y más estilizados.

Google Drive

La aplicación tendría nuevos botones para

navegar más fácilmente por los diferentes archivos guardados.

Page 3: Security Key’ “No hemos tenidos reportes llaves de ... · para autenticación a dos pasos Imagen: Cnet De acuerdo con el portal Cnet, Google haría que estos dispositivos estén

3

Google Trips y Google Maps

Por último, se puede ver cómo se modificarían

las líneas de diseño de Google Trips y Google Maps. En general, se ven elementos más

limpios, más blancos y nuevas tipografías.

Noticia 3 (18 al 22 de Febrero)

¡DEMOS LA BIENVENIDA A

ANDROID 9 PIE! En caso de que en los últimos años hayas vivido muy inmerso en el mundo de iOS (o tal

vez debajo de una piedra), sabrás que las

versiones de Android se denominan con nombres de postres. Finalmente, sabemos

cuál es el sabor de esta temporada. Se trata de

Android 9 Pie, como se puede ver en el tuit a continuación.

La cuenta oficial de Android publicó este

lunes: “Presentamos a Android 9 Pie. Viene con inteligencias y adaptado a ti”.

De esta forma, se acaba el misterio de cuál sería el nombre. Hasta entonces, se había

pensado que podría llamarse como Pineapple

Pie (pie de piña). Esto debido a que cuando se anunció la fecha de la conferencia para

desarrolladores de Google (Google I/O) una de

las pistas implicaba dicho postre. Sin embargo, la compañía decidió irse por un nombre más

corto y certero.

La edición del año pasado lleva como nombre Oreo, la anterior Nougat y la anterior

Marshmellow. Como vemos, la compañía ha

seguido un patrón de nombres en orden alfabético aunque solo en dos ocasiones ha

hecho uso de nombres comerciales como

Kitkat u Oreo.

Page 4: Security Key’ “No hemos tenidos reportes llaves de ... · para autenticación a dos pasos Imagen: Cnet De acuerdo con el portal Cnet, Google haría que estos dispositivos estén

4

Las novedades de Android 9 Pie

Uno de los primeros elementos que la compañía quiere llevar a sus usuarios tiene que

ver con la inteligencia artificial y el

aprendizaje automático. Por esta razón, la

empresa usa términos como batería adaptativa y brillo adaptativo. En cuanto a la primera, se

espera que los equipos con Android 9 Pie

aprendan de qué aplicaciones son las que más usa un usuario y le den prioridad cuando el

equipo esté descargándose. En cuanto al brillo,

el equipo mantendrá el que más le gusta al usuario de acuerdo con la hora del día y el

nivel de luz a su alrededor.

Pero estos elementos no serán los únicos que

se darán gracias al aprendizaje automático.

Así, el sistema operativo sugerirá a los

usuarios algunas acciones o aplicaciones de acuerdo con el lugar en el que se encuentren y

la hora del día. Por ejemplo, si conectas los

audífonos, el teléfono te recomendará abrir Spotify o llamar a un contacto frecuente.

Otras novedades incluyen soporte nativo para pantallas con muescas (como la del Huawei

P20, LG G7 ThinQ, entre otros). También,

ubicación dentro de los edificios, edición

directa de capturas de pantalla y mejores notificaciones. Puedes tener más información

en nuestra nota al respecto.

Noticia 4 (25 al 1 de Marzo)

ESTUDIANTES DEL VALLE DEL

CAUCA, A ESPECIALIZARSE EN

CIBERSEGURIDAD

El mercado colombiano –y el latinoamericano en general– necesita especialistas en seguridad

informática. Por eso, la empresa de soluciones

de ciberseguridad Fortinet anunció la firma de

un acuerdo con la Asociación Red Universitaria de Alta Velocidad del Valle del

Cauca (Ruav), para que las instituciones

educativas de ese departamento formen parte del programa global Fortinet Network

Security Academy (FNSA).

Dicho programa está diseñado para desarrollar

y entrenar a expertos en ciberseguridad, para

que gestionen las ciberamenazas avanzadas y

en constante evolución del mundo actual. Ruav, por su parte, es la entidad que gestiona

proyectos colaborativos y de tecnología entre

instituciones de diversos sectores en el departamento del Valle.

Las instituciones que formarán parte de este acuerdo son la Universidad Santiago de Cali,

la Pontificia Universidad Javeriana Cali y

la Universidad del Valle. Con el objetivo de que los estudiantes aprendan cómo proteger a

las organizaciones de las amenazas

cibernéticas, Fortinet proveerá a los

instructores de estas universidades con las habilidades y equipamientos requeridos para

enseñar el programa y entregar conocimientos

de calidad en seguridad avanzada.

Page 5: Security Key’ “No hemos tenidos reportes llaves de ... · para autenticación a dos pasos Imagen: Cnet De acuerdo con el portal Cnet, Google haría que estos dispositivos estén

5

Los estudiantes podrán acceder tanto a conferencias teóricas como a prácticas de

laboratorio necesarias para obtener la

reconocida certificación internacional Network Security Expert (NSE) de Fortinet.

De esta manera, la academia FNSA ofrece a

instituciones educativas las oportunidades de

capacitación y certificación que antes solo se ofrecían a clientes y socios de la compañía.

Se necesita un millón de expertos en ciberseguridad en el mundo

“La escasez mundial de profesionales en

ciberseguridad está afectando a las principales ciudades de Colombia a medida que los

departamentos gubernamentales y las

empresas compiten por el talento, en respuesta

a un número cada vez mayor de ciberataques. Las estimaciones actuales muestran una

necesidad de cubrir hasta un millón de puestos

de trabajo en ciberseguridad, con una demanda que se espera que aumente a seis millones en

todo el mundo para el 2019.

Nos estamos asociando con prestigiosas

instituciones educativas en la región del Valle

de Cauca para ayudar a cubrir este flujo de

expertos en seguridad. La red de universidades Ruav tiene un gran impacto educativo y de

innovación en Colombia, y desde Fortinet

esperamos seguir apoyando al mercado con asociaciones tan sólidas como esta”, dijo Juan

Carlos Puentes, Country Manager de Fortinet

Colombia.

Cabe recordar que los principales sectores bajo

ataque cibernético incluyen compañías de salud, servicios financieros, educación,

tecnología crítica industrial y gobiernos, con

amenazas como malware, botnets y exploits de

aplicaciones.

El programa FNSA ya fue implementado con

éxito en la ciudad de Manizales, en alianza con la Universidad Autónoma de Manizales y la

Universidad de Manizales. Los primeros

egresados de este programa recibirán su certificación durante este mes de diciembre.

Para encontrar más información puede visitar los enlaces de las universidades mencionadas.

Noticia 5 (4 al 8 de Marzo)

¿CUÁLES SON LOS ATAQUES

CIBERNÉTICOS MÁS

RECURRENTES EN LA

ACTUALIDAD? La seguridad informática es un tema al que siempre le debemos prestar atención. Ejecutar

acciones para prevenir posibles casos de

pérdida de información (una de las múltiples consecuencias que genera un ataque

cibernético), antes de que el hecho suceda, les

permite a las empresas construir una relación más sólida con sus públicos objetivo.

Page 6: Security Key’ “No hemos tenidos reportes llaves de ... · para autenticación a dos pasos Imagen: Cnet De acuerdo con el portal Cnet, Google haría que estos dispositivos estén

6 El 97% de los usuarios de correo electrónico no sabe identificar

un correo peligroso.

Según un estudio reciente de IBM y el Instituto Ponemon sobre las implicaciones y los efectos

de la pérdida de datos para las empresas, en 2017, este tipo de incidentes de seguridad

tuvieron un costo promedio de 3,62 millones

de dólares a nivel global. Así mismo, los

ataques por código malicioso y ataques cibercriminales son los más costosos: el 47%

de las brechas de seguridad son causadas por

estos y generan un costo de 156 dólares por registro.

Pero para saber qué hacer o cómo proceder ante una situación que altere la seguridad de

los datos de las organizaciones, es

fundamental que aprendamos a diferenciar los ataques cibernéticos que más se presentan en

la actualidad. No todos son iguales ni apuntan

al mismo objetivo. De allí que valga la pena

tipificarlos para saber cómo contrarrestarlos. En esta nota definimos los más comunes.

Ransomware

Si oíste hablar de ‘WannaCry’ en mayo o de ‘Petya’, el ataque cibernético ocurrido este

martes, entonces te podrás hacer una idea de lo

que es un ransomware.

De acuerdo con la compañía de seguridad

Eset, el ransomware es el término genérico

para referirse a todo tipo de software malicioso que le exige al usuario de un ‘equipo

secuestrado’ (generalmente computadores

portátiles o de escritorio) el pago de un rescate por la información almacenada en este.

Este ataque opera de la siguiente forma: El usuario verá un mensaje en la pantalla de su

computador (o en varios PC de su empresa)

que le avisa que todos sus archivos han sido

encriptados, y que debe pagar cierta cantidad

de dinero en monedas virtuales (Bitcoins)

antes de dos o tres días, o si no perderá sus archivos para siempre.

Lastimosamente, cuando este hecho ocurre, una gran parte de los usuarios accede a pagar

la cantidad de dinero que exigen los

ciberdelincuentes, la cual no suele ser una

suma exacerbada; ya que los individuos que dirigen el ataque generalmente conocen

cuánto dinero puede pagar la persona

afectada. Según un informe de Symantec, en el mundo, el volumen de víctimas de

ransomware aumentó en 266% y Estados

Unidos es el país que más sufre ataques, debido a que el 64% de los norteamericanos

pagan rescate

Así las cosas, un ataque de ransomware es tan grave que puede paralizar las operaciones de

una compañía, “o sacarla del negocio si al

final pierde sus datos. De allí que muchas empresas paguen las extorsiones”,

comentábamos previamente en una nota de

ENTER.CO.

Si quieres conocer más detalles de este ataque

cibernético, puedes leer la nota aquí.

¿Cuál es el alcance en nuestro país?

A nivel local, cifras del Centro Cibernético Policial, una dependencia de la Policía

Nacional, indican que en Colombia el ransomware experimentó un incremento de

ataques del 500% (comparación 2015 a 2016),

es decir, se pasó de 14 incidentes atendidos en 2015 a 84 en 2016, siendo esta modalidad una

de las principales tendencias de cibercrimen en

el 2017. “Se estima que el 76% de las infecciones de ransomware se da a través del

correo electrónico y el spam”, comentaron los

expertos del Centro Cibernético Policial.

Page 7: Security Key’ “No hemos tenidos reportes llaves de ... · para autenticación a dos pasos Imagen: Cnet De acuerdo con el portal Cnet, Google haría que estos dispositivos estén

7

Phishing

El phishing es un ataque cibernético que se

caracteriza por intentar adquirir información confidencial de los usuarios de forma

fraudulenta (por ejemplo, una contraseña,

credenciales de tarjetas de crédito u otra

información bancaria). El cibercriminal se hace pasar por una persona o empresa de

confianza en una aparente comunicación

oficial electrónica (por lo general un correo electrónico o un mensaje que llega a través de

una aplicación de mensajería instantánea) para

obtener estos datos.

Aunque no lo crean, resulta muy común que

las personas accedan a un enlace sospechoso

que les ha llegado en un mail o en un mensaje dentro de una aplicación como WhatsApp.

De hecho, un estudio de Intel Security evidencia que el 97% de los usuarios

de correo electrónico no sabe identificar un

correo peligroso. Para obtener esta conclusión, Intel consultó a 19 mil personas en 144 países,

de los cuales solo el 3% demostró las

habilidades necesarias para blindarse ante un ataque de este tipo.

Para que la comunicación que le llega al

usuario luzca confiable, la mayoría de los ciberdelincuentes manipulan el diseño del

correo electrónico y crean un enlace que

parezca una ruta legítima a través de la cual la organización en cuestión (un banco o un

operador de telefonía) normalmente se

comunicaría con sus clientes. De este modo, URLs manipuladas o el uso de subdominios,

son trucos comúnmente usados por los

‘phishers’ para atraer más víctimas.

¿Qué opinan los expertos de .CO?

“Las empresas hoy en día están muy preocupadas por la operación. La

industrialización y el tiempo hacen que el

funcionamiento de los procesos de la

compañía a todo nivel se convierta en el elemento principal de desarrollo y atención.

Se resta importancia a actividades claves de

clasificación, respaldo y restauración de información, así como actualizaciones de

software asociadas a las plataformas

tecnológicas que apalancan la operación y el negocio”, afirmó Gonzalo Romero, director

de seguridad de la información de .CO

Internet.

Romero también añadió que otra de las

barreras que existen para que las

organizaciones no tomen medidas a tiempo tiene que ver con que los usuarios confían en

la robustez de las plataformas tecnológicas que

la organización pone a su disposición. Sin embargo, “hay que tener en cuenta que ellas

fueron pensadas primordialmente para

desarrollar una función, no están exentas de vulnerabilidades en sus componentes y

requieren de un seguimiento continuo para

protegerlas y asegurarlas”.

Page 8: Security Key’ “No hemos tenidos reportes llaves de ... · para autenticación a dos pasos Imagen: Cnet De acuerdo con el portal Cnet, Google haría que estos dispositivos estén

8

Recomendaciones

Así las cosas, .CO Internet recomienda que la

alta gerencia (no solo los responsables del área de TI) conciban la seguridad de la información

como un aspecto transversal a la estructura

organizacional de la empresa, y que ante

incidencias mundiales como ‘WannaCry’ y ‘Petya’, revisen su estrategia corporativa

frente a la gestión de los riesgos.

Aunque premisas como “eso no me va a pasar

a mí” o “no soy un objetivo” han ido

cambiando, se debe seguir trabajando en torno a una cultura de seguridad de la información

en la que cada uno los empleados de la

organización sea consciente de los riesgos y

sepa cómo proceder ante un correo sospechoso, un enlace dudoso, entre otras

acciones de los cibercriminales. “Trabajar en

el concepto de concientización, desarrollo de capacidades y transferencia de conocimiento

en temas de riesgo puede ser muy útil para que

la seguridad de los datos y la información no sea vulnerada”, concluyó Romero.

Noticia 6 (11 al 15 de Marzo)

¿CUÁLES SON LOS SECTORES MÁS VULNERABLES EN ATAQUES

CIBERNÉTICOS?

La seguridad en entornos digitales es un tema

que no pierde su relevancia. Ya ha pasado poco más de un mes del ataque cibernético que

sufrió Telefónica en España. De hecho,

aquel ataque con ransomware afectó a cientos

de organizaciones gubernamentales y empresas alrededor del mundo y encendió las

alarmas sobre la importancia de contar con

soluciones de seguridad informática que ayuden a prevenir o bien afrontar estos ataques

cibernéticos.

De acuerdo con Exceda, compañía

especializada en seguridad y aceleración de internet y principal socio de Akamai en

América Latina, “cada vez es más fácil

realizar un ataque a la web con elevada precisión y sofisticación, por lo que las

empresas deben prestar especial atención en

cómo hacer frente a los mismos”. Por lo cual

es primordial que las mismas compañías establezcan sus puntos débiles y las posibles

soluciones.

Ante este panorama, Ricardo Zovaro, Director

de Canales y Ventas de Exceda, compañía que

recientemente expandió sus operaciones y cobertura en Colombia, nos explicó cuáles son

los sectores más vulnerables frente ataques

cibernéticos, los cuales intentaremos resumir a

continuación:

Sector financiero

Uno de los sectores más expuestos

son aquellos que tienen estructuras complejas, como por ejemplo, aquellos en los que se

efectúan millones de transacciones financieras

a diario. Constantemente se producen ataques que aprovechan las vulnerabilidades

de los sistemas financieros en número, tipo,

magnitud y costo. Los más comunes son los

llamados DDos (Distributed Denial of Service) y aquellos cuyo objetivo es el robo de

datos, como la inyección de SQL.

Gobierno

El segmento gubernamental también es vulnerable en cuanto al sigilo de información.

Muchas veces carecen de agilidad en sus aplicativos web, a los que normalmente

acceden todos los ciudadanos y en los que

terminan dejando mucha información, por lo

que generalmente se ataca la protección a la privacidad y de paso los derechos humanos.

Page 9: Security Key’ “No hemos tenidos reportes llaves de ... · para autenticación a dos pasos Imagen: Cnet De acuerdo con el portal Cnet, Google haría que estos dispositivos estén

9

Entretenimiento

En cuanto al sector del entretenimiento, las

empresas velan por la distribución de su contenido, asegurando que cualquiera que sea

el número de usuarios, tengan acceso al

contenido disponible, en alta calidad y sin

interrupciones. Para este segmento, eso representa mayor audiencia y mejor retorno

financiero. En la mayoría de ocasiones se

exponen al robo de información, al chantaje a cambio de no sacar esta al aire e incluso a que

los hackers los usen como medios para

promover objetivos políticos e ideológicos.

E-commerce

El comercio electrónico es otro de los sectores más vulnerables frente a ataques informáticos.

Teniendo en cuenta que los compradores en línea utilizan una gran variedad de

dispositivos, navegadores y proveedores de

servicios y que los sitios web comerciales necesitan proporcionar contenido y

aplicaciones con rapidez en diferentes

situaciones, los atacantes suelen tomar control y atentar contra el rendimiento de las

aplicaciones y de los sitio web, lo que provoca

grandes descensos a la hora de suplir la

demanda.

Imagen: Pexels, Pixabay

Noticia 7 (18 al 22 de Marzo)

CONOCE NYETYA, LA

EVOLUCIÓN MÁS AGRESIVA DEL

RANSOMWARE PETYA

Los ciberdelincuentes no se detienen en la búsqueda de víctimas. Un ejemplo es el

ransomware Petya que apareció después del

mundialmente reconocido WannaCry. Su

daño llegó a grandes empresas, y una vez más,

nació en Ucrania, donde se conocieron los primeros casos de ataque. Ahora, Petya entró

en su segunda fase de evolución llamada

Nyetya, un ransomware de carácter especial considerado más peligroso.

El término ransomware, según Avast, es una

técnica para cifrar la información de las empresas para luego pedir dinero para su

rescate. Eso ya lo evidenciamos con

WannaCry, pero así como Petya evolucionó a Nyetya, el término también lo está haciendo.

ENTER.CO habló con Jorge Imues, director

de operaciones de A3SEC, quien explicó que Nyetya es un ransomware que no cobra dinero

por el rescate, ya que su fin es dejar

completamente por fuera de operación los

discos duros de los dispositivos que ataca.

ENTER.CO: ¿Cómo evolucionó el ransomware Petya a Nyetya?

Jorge Imues: “Nyetya es un ransomware que tiene un comportamiento más agresivo que sus

antecesores. Este hace un cifrado de la información del disco duro por completo sin

la posibilidad de que el usuario pueda pagar

para recuperar la información. Con respecto

a los ransomware anteriores como WannaCry, había un fin económico detrás del ataque.”

¿Cómo se propaga?

JI: “Lo hace, hasta el momento, únicamente por medio de una aplicación contable que

utilizan en Ucrania llamada MeDoc. De

acuerdo con este comportamiento, podemos pensar que Nyetya está siendo utilizado con un

fin político de sabotaje y no como un medio

para recaudar dinero. Un ransomware como

tal tiene un fin y es el cifrado de la información y hay un lucro económico, pero el fin sigue

siendo el mismo. De hecho, le hacen creer al

usuario que pueden pagar a través de bitcoins,

Page 10: Security Key’ “No hemos tenidos reportes llaves de ... · para autenticación a dos pasos Imagen: Cnet De acuerdo con el portal Cnet, Google haría que estos dispositivos estén

10

pero realmente no existen las cuentas para

destinar el dinero.”

¿Cómo se infectan los equipos?

JI: “Hay una propagación que se hace a

través de campañas de correo electrónico. La

aplicación MeDoc la utilizan muchas entidades en Ucrania para hacer su

contabilidad. Lo que hacen los

ciberdelincuentes es propagar una supuesta actualización de esa aplicación, la cual es

descargada y ejecutada por los usuarios en los

equipos.”

¿Cuáles son los sistemas operativos vulnerables?

JI: “Primero están los usuarios de Windows

XP, Windows 2003, Windows 2008, Windows

Vista (SP2, X64 edition service pack 2). Luego los de Windows Server 2008 (32-bit systems

service pack 2, x64 systems service pack 2).

Les siguen Windows 7 (32-bit systems service pack 1, x64 systems service pack 1); Windows

Server R2 (x64 systems service pack 1, itanium

systems service pack 1). Y aunque son más recientes están los usuarios de Windows 8.1

(32-bit systems, x64 systems); Windows RT

8.1. Y finalmente Windows Server 2012 y R2;

Windows 10; Windows Server 2016 y Microsoft Office 2010 service pack 2 (32-bit

y 64-bit).”

¿América Latina corre algún riesgo?

JI: “Los ataques con Nyetya son bastante focalizados. A nivel de América Latina no

manejamos con aplicaciones como MeDoc, entonces es poco probable que se propague

por ese medio. Sin embargo, no estamos

exentos, ya que lo pueden hacer por medio de

otra aplicación que pueda afectar los diferentes sectores.”

¿Porqué Windows sigue siendo el más afectado?

JI: “Windows sigue siendo el foco de

ataque porque se sigue explotando las mismas vulnerabilidades que en el caso de WannaCry:

MS17-010 y una nueva CVE-2017-0199. Esa

segunda y nueva vulnerabilidad, permite que

el atacante pueda tomar las credenciales de autenticación del sistema para robarlas antes

de hacer el cifrado de la información. Esto es

muy semejante a un caso de espionaje.”

¿Qué medidas de seguridad se deben aplicar?

JI: “La principal es mantener actualizado el

sistema operativo Windows. Es importante que las organizaciones le den prioridad en la

gestión de parches MS17-010. Y también

aprovechar que actualicen la vulnerabilidad

del CVE-2017-0199. Ya a nivel corporativo se puede configurar el sistema, específicamente

la que se realiza por la ruta

C:\Windows\perfect.dat que es un archivo en modo lectura. Lo que hace es convertirse en

un botón de apagado el malware. Si lo tengo

en mi sistema antes de infectarme, voy a poder frenar el ataque.”

Noticia 8 (25 al 29 de Marzo)

USUARIOS COLOMBIANOS YA

HAN SIDO VÍCTIMAS DEL

RANSOMWARE ‘PETYA’

En la mañana de ayer reportábamos un nuevo

caso de ransomware que está afectando

múltiples compañías en Europa. Sin embargo, los coletazos de este ataque cibernético ya se

empezaron a sentir en la región y el país. En

ENTER.CO fuimos informados de que las insituciones públicas colombianas y empresas

están advirtiendo a sus funcionarios sobre

Page 11: Security Key’ “No hemos tenidos reportes llaves de ... · para autenticación a dos pasos Imagen: Cnet De acuerdo con el portal Cnet, Google haría que estos dispositivos estén

11

‘Petya’, el ransomware que recorre el mundo

el día de hoy, e incluso, que ya hay usuarios locales infectados.

Compañías locales han confirmado que en el país ya se ha presentado más de una decena de

ataques de ransomware, algunos de los cuales

tienen similitudes con ‘Petya’. Además, al

tiempo que se registraban los ataques en Europa este martes, en Colombia se

identificaron nuevos tipos de ransomware que

habían infectado a empresas locales.

Compañías de seguridad como Eset han dicho

que las investigaciones indican que el ataque habría comenzado en Ucrania, el país más

afectado hasta el momento, por lo que

entidades como el Banco Nacional de Ucrania

tuvieron que emitir un mensaje de alerta en su sitio web para advertir a otros bancos sobre el

ataque de ransomware. En Latinoamérica, al

medio día de este martes, el impacto más grande lo estaba viviendo Argentina.

“Este tipo de ataque se relaciona con el reciente WannaCryptor que hace menos de un

mes afectó y detuvo el negocio de múltiples

empresas alrededor del mundo. Así también presenta similitudes con el ransomware Petya,

amenaza que surgió durante el 2016 y se

dirigía especialmente a personal de recursos

humanos de empresas alemanas, impidiéndoles iniciar sus computadoras y

cifraba sus discos duros”, comentó Camilo

Gutiérrez, jefe del laboratorio de Eset en Latinoamérica.

Recomendaciones para no verse afectado

A raíz del pasado ataque de ransomware (‘WannaCry’ en mayo), el Ministerio de

Tecnologías de la Información y las

Comunicaciones (MinTIC) difundió un video

explicativo sobre qué es un ransomware que por obvias razones toma fuerza otra vez:

Las siguientes 6 recomendaciones te ayudarán a no ser una víctima de un ataque Ransomware

Eset, por su parte, recomienda a los usuarios:

– Actualizar los sistemas operativos y

aplicaciones a la última versión disponible. En

caso de contar con una red, asegurarse de que

todos los equipos cuenten con los parches de seguridad aplicados.

– No ejecutar archivos de dudosa procedencia que podrían llegar como adjuntos en correos

electrónicos. Esta recomendación también

aplica en caso de recibir un correo sospechoso por parte de un contacto conocido.

– Mantener actualizadas las soluciones de seguridad para poder optimizar la detección de

estas amenazas.

– Realizar backups periódicos de la información relevante.

– En caso de que se trate de una empresa, también es recomendable dar aviso a los

empleados de que estén alertas frente a esta

amenaza y que no ejecuten archivos de procedencia sospechosa.