Mercado Libre: hackean parte de su código fuente y acceden a datos de 300 mil usuarios

Mercado Libre, la empresa multinacional de comercio electrónico, confirmó que un ciber actor no autorizado tuvo acceso a parte de su código fuente y a datos de aproximadamente 300,000 usuarios, el mismo día en que el grupo LAPSUS$ insinuó que tendría en su poder datos filtrados de la empresa.

LAPSUS$ es el mismo grupo detrás de recientes filtraciones de las corporaciones NVIDIA y Samsung. Desde su descubrimiento en diciembre de 2021, el grupo LAPSUS$ hackeó a varias organizaciones, incluyendo a los proveedores de telecomunicaciones sudamericanos Claro y Embratel.

En su postura oficial, Mercado Libre aseguró que se activaron los protocolos de seguridad y que se encuentra en proceso de análisis a profundidad. Además, afirma que el análisis inicial arrojó que no hay evidencia de que los sistemas de infraestructura hayan sido comprometidos o que se hayan obtenido contraseñas de usuarios, balances de cuenta o tarjetas de pago.

Este grupo comenzó a filtrar información en diciembre pasado, una de sus primeras víctimas fue el Ministerio de salud de Brasil. Estaban enfocados en víctimas sudamericanas, aunque fueron aumentando su alcance. Los ciber atacantes están realizando una votación en foros especializados para que sean los cibernautas los que determinen qué información debe ser publicada primero.
La fecha límite para votar es el 13 de marzo y es cuando se sabrá lo que ocurrirá con la información.

El comunicado textual de Mercado Libre es el siguiente: “Recientemente hemos detectado que parte del código fuente de Mercado Libre, Inc. ha sido objeto de acceso no autorizado. Hemos activado nuestros protocolos de seguridad y estamos realizando un análisis exhaustivo”

Aunque se accedió a los datos de aproximadamente 300,000 usuarios (de casi 140 millones de usuarios activos únicos), hasta el momento -y según nuestro análisis inicial- no hemos encontrado ninguna evidencia de que nuestros sistemas de infraestructura se hayan visto comprometidos o que se hayan obtenido contraseñas de usuarios, balances de cuenta, inversiones, información financiera o de tarjetas de pago. Estamos tomando medidas estrictas para evitar nuevos incidentes”.

MercadoLibre también posee un servicio llamado Mercado Pago, una plataforma de cobro a los compradores y pagos y abonos a los vendedores. Según The Nielsen Company más de 52,000 personas generan todo o la mayor parte de sus ingresos vendiendo a través de MercadoLibre y en 2009 más de tres millones de personas y empresas vendieron por lo menos un artículo a través de este medio.

Para 2016, Mercado Libre tenía 174 millones de usuarios en el continente y había vendido 181 millones de productos en dicho año.

73% de los expertos en ciberseguridad desconfían de que la seguridad de los dispositivos IoT

Todos los gadgets que nos hacen hoy la vida más sencilla y placentera y que nos permiten manejar desde la cafetera hasta la entrada de la casa vía internet, a través del Internet de las Cosas (IoT, por sus siglas en inglés), representan un gran riesgo de sufrir ciberataques, explicó Michal Braverman-Blumenstyk CEO del Microsoft R&D Israel Center.

“El mundo físico y virtual se están juntando con el IoT y las Tecnologías de Operación (OT, por sus siglas en inglés). Mientras esto representa un progreso sorprendente, alguien está echando a perder la fiesta – los atacantes, que están utilizando esta oportunidad para tratar de interrumpirnos”, dijo una de las pocas líderes globales en ciberseguridad.

Durante su participación en uno de los principales eventos de tecnología globales, Cybertech 2022, Braverman-Blumenstyk destacó que el IoT se encuentra en todos los aspectos de nuestra vida, desde los semáforos en las calles, la industria de la manufactura, dispositivos médicos, etc.

Por ejemplo, a fines de 2021 un grupo de hackers derribó una red eléctrica en Ucrania y provocó el primer apagón de un ataque cibernético.

El Internet de las cosas está conectando más dispositivos diariamente y para 2024 habrá 64,000 millones de dispositivos IoT, de acuerdo con Business Insider Intelligence.

¿Qué opinan los expertos en ciberseguridad sobre los dispositivos IoT?

Según Braverman-Blumenstyk, el IoT y la OT son los dos sectores en más riesgo de ataques, por ser los menos observados.

De acuerdo con una encuesta global que hicieron entre jefes de seguridad informática de las empresas más grandes del mundo (CISO, por sus siglas en ingles), se revela que:

“73% dijeron que no sabían cómo proteger sus dispositivos y 60% dijeron que ni siquiera saben si los dispositivos IoT fueron atacados”, detalló Braverman-Blumenstyk

Adicionalmente, 68% de los encuestados aseguran que IoT/OT son ya críticos para apoyar la innovación de su negocio. Sin embargo, 70% declaran no tener visibilidad en este espectro.

¿Qué se puede hacer para mantener seguros los dispositivos IoT?

Braverman-Blumenstyk enfatizó la necesidad de proteger la arquitectura moderna de las empresas con soluciones específicas en diferentes áreas, pero que convergen.

Por su parte Orchestra Group, compañía israelí experta en la detección y mitigación de riesgos precisamente en el espectro IoT asegura que la cantidad de empresas que hoy ya tienen protección activa es muy limitada, mientras que todas están ya de forma irreversible expuestas al riesgo.

Según el informe Cybersecurity Insights Report de AT&T, que encuestó a más de 5,000 empresas del mundo, 85% están en el proceso o tienen la intención de implementar dispositivos IoT. Sin embargo, solo 10% de los entrevistados confía en que podría proteger esos dispositivos contra hackers.

 

Manuel Rivera ([email protected] @mriveraraba) es CEO y Socio fundador de NEKT Group, empresa especializada en servicios de ciberseguridad en las américas.

EU-Israel: colaboración cibernética

Ayer miércoles por la tarde, el recientemente nombrado CEO del Ciberdirectorio Israeli, el General Brigadier Gaby Portnoy así como el Subsecretario para Política de Homeland Security de los Estados Unidos, Robert Silvers han firmado un acuerdo de colaboración bilateral cuyo objetivo es incrementar la Ciberdefensa de sus estados; especificamente el acuerdo comprende según Silvers “hacer investigación y desarrollo para fortalecer la ciberesiliencia de ambos estado, la ciberseguridad en los distintos medios críticos de transporte como seguridad aérea, marítima y ferroviaria, así como seguridad en infraestructura de ductos de petróleo y gas”. En palabras del mismo Silvers, “Israel es un socio en seguridad indispensable”.

Por la mañana, en el marco de Cybertech 2022, Robert Silvers compartió interesantes conclusiones sobre los eventos geopolíticos y de ciberseguridad actuales que al menos aceleran la necesidad de un acuerdo como el firmado, entre los que destacan:

Hasta el día de hoy no se tiene evidencia de ataques inminentes de Rusia a los Estados Unidos, sin embargo, han visto repetidos ataques en Ucrania incluyendo su infraestructura crítica.

Iran, otra potencia cibernética no debe dejar de contemplarse como un potencial riesgo de siguiente atacante-estado. Es un rival que Silvers califica de alto riesgo y que se puede sumar al conflicto.

Estados Unidos se está dando a la tarea de crear y distribuir manuales de reacción (o playbooks) para que las organizaciones pueden manejar ciberintrusiones y maximizar ciberesiliencia en caso de ataques.

Silvers asegura que la respuesta de los Estados Unidos a los ataques será de la misma magnitud y agresividad que aquellos recibidos, para lo cual, el gobierno de los estados unidos ha formado alianzas para colaborar con las organizaciones tecnológicas que en palabras de Silvers hoy trabajan “hombro con hombro”.

La colaboración entre Estados Unidos e Israel en temas de seguridad no es nada nueva, sin embargo es clarísimo que derivado del escalamiento de hostilidades provenientes de Rusia -gran potencia cibernética ofensiva- en vista del complicado ambiente geopolítico que ahora impera en el mundo, parecen fortalecer sus lazos.

Manuel Rivera ([email protected] @mriveraraba) es CEO y Socio fundador de NEKT Group, empresa especializada en servicios de ciberseguridad en las américas.

Estados Unidos e Israel firman acuerdo de colaboración cibernética para cuidar su infraestructura energética y de transporte

  •  Estados Unidos e Israel firmaron un acuerdo para combatir el financiamiento al terrorismo y colaborar en materia de ciberseguridad.
  • El acuerdo lo firmaron Robert Silvers, subsecretario de Estrategia Política y Planes del Departamento de Seguridad Nacional (Department of Homeland Security) y Paul Landes, líder del Ministerio Nacional de Defensa de Israel.
  • Ambas naciones se comprometieron también a intercambiar conocimiento de expertos para identificar y mitigar riesgos hacia y desde tecnologías emergentes.

Tel Aviv, Israel.- Estados Unidos (EU) e Israel firmaron el miércoles un acuerdo de colaboración bilateral para combatir el financiamiento al terrorismo y cooperar en materia de ciberseguridad para fortalecer infraestructura crítica y combatir el cibercrimen.

El acuerdo lo firmaron Robert Silvers, subsecretario de Estrategia Política y Planes del Departamento de Seguridad Nacional (Department of Homeland Security) y Paul Landes, líder del Ministerio Nacional de Defensa de Israel, en el marco del principal evento de ciberseguridad israelí, Cybertech.

Gracias a este acuerdo se “hará investigación y desarrollo para fortalecer la resiliencia cibernética de ambos estados, la ciberseguridad en los distintos medios críticos de transporte, como seguridad aérea, ferroviaria y marítima. Así como seguridad en infraestructura de ductos de petróleo y gas”, dijo Silvers. Silvers agregó que Israel en un socio indispensable en seguridad.

¿Qué prevé el acuerdo de colaboración entre Estados Unidos e Israel?

El acuerdo prevé expandir la cooperación en desarrollo e investigación, con la creación del marco para el Programa de Homeland Security (HLS) Binacional de Investigación y Desarrollo de Israel-Estados Unidos (BIRD, por sus siglas en inglés)

La Fundación BIRD se estableció en 1977 como una iniciativa conjunta entre los gobiernos de ambos países para estimular, promover y apoyar la investigación y el desarrollo industrial.

Este nuevo programa BIRD ciberenfocado otorga capacidad adicional para inversiones público-privadas que permitan incrementar la resiliencia de ambos mercados, detalló HLS, en un comunicado.

Adicionalmente se profundizará la colaboración en ciberseguridad para las industrias de aviación y transporte, a través de compartir información, inteligencia, estándares, metodología, estudios conjuntos, ejercicios de ciberseguridad e investigación y desarrollo.

Ambas naciones se comprometieron también a intercambiar conocimiento de expertos para identificar y mitigar riesgos hacia y desde tecnologías emergentes, incluyendo inteligencia artificial y cómputo cuántico, entre otras cosas.

Robert Silvers, subsecretario de Homeland Security de Estados Unidos habla sobre eventos geopolíticos y ciberseguridad

En el marco e Cybertech Israel 2022, Silvers tuvo una ponencia en la cual expuso conclusiones sobre los eventos geopolíticos y de ciberseguridad actuales como:

  • Hasta hoy no hay evidencia de ataques inminentes de Rusia a los Estados Unidos; sin embargo, han visto ataques múltiples y no provocados en Ucrania incluyendo su infraestructura crítica.
  • Los Estados Unidos están creando y distribuyendo manuales para que las organizaciones manejen intrusiones cibernéticas y maximizar la resiliencia cibernética, en caso de ataques a organizaciones pequeñas, medianas y grandes.
  • La respuesta a los ataques — si estos se dan — deberá ser de la misma magnitud y agresividad que los recibidos.

Silvers lidera dos grandes iniciativas específicas de colaboración que son:

  • Joint Cyberdefense Collaborate (JCDC): Homeland security junto con compañías de software, ciberseguridad y servicios en la nube, las cuales deben prepararse para soluciones de defensa del día a día, incrementando la seguridad para todos los ciudadanos.
  • CSRB (Cyber safety Review Board): Silvers preside este consejo y revisan todos los ataques graves; esta formado 50% por miembros del gobierno y 50% del sector privado. Su primera junta fue una nutrida discusión sobre el multicitado vulnerabilidad de Log4J. Para mayo prometen tener medidas claras para que las organizaciones se puedan volver más seguras.

 

Manuel Rivera ([email protected] @mriveraraba) es CEO y Socio fundador de NEKT Group, empresa especializada en servicios de ciberseguridad en las américas.

5 retos que enfrenta el mundo en materia de ciberseguridad, según Yigal Unna, exdirector de ciberseguridad israelí

  • El mundo enfrenta grandes retos en ciberseguridad gracias al impulso que recibió el home office y el boom del e-commerce por el COVID-19 advirtió Yigal Unna, exdirector del Directorio Nacional de Ciberseguridad Israelí (ICND).
  • En el marco del congreso más importante de ciberseguridad en Israel Cybertech 2022, Yigal Unna destacó que Rusia aún tiene guardado un arsenal de herramientas de ciberguerra.
  • El experto detalló que las empresas. y organizaciones deben de asegurarse en contar con el talento necesario para repeler ciberataques con velocidad. 

El mundo enfrenta grandes retos en ciberseguridad gracias al impulso que recibió el home office y el boom del e-commerce por el Covid-19 y que incrementaron los ataques a equipos conectados a internet en el hogar y los robos cibernéticos, advirtió Yigal Unna, exdirector del Directorio Nacional de Ciberseguridad Israelí (ICND).

En el marco del congreso más importante de ciberseguridad en Israel Cybertech 2022, Yigal Unna, destacó que entre los retos que se enfrentan actualmente están:

1. Las herramientas de ciberguerra, llegaron — con Rusia— para quedarse.

Y no hemos visto lo peor aún, asegura Yigal Unna, en buena parte porque una vez realizados los ataques, estos dejan de ser sorpresa, implicando que Rusia tiene guardado su peor arsenal para un momento más crítico.

2. Los sectores de las industrias y los países en general necesitan repensar un acercamiento holístico para estar mucho mejor preparados, afirma Yigal Unna.

Hoy más que nunca la colaboración público-privada es indispensable, ya que el estado es gestor de la infraestructura crítica -y muchos datos- y la iniciativa privada tiene las herramientas para protegerlos.

Se necesita un marco jurídico progresivo —en constante cambio— y adelantarse a la regulación, poner enfrente la protección.

En el caso de Israel colaboran 6 agencias gubernamentales constantemente (3 de ellas militares) y 50% del comité ejecutivo es la iniciativa privada —en este caso todos exmilitares.

3. Indispensable contratar talento con habilidades interpersonales.

La era de discusiones de ciberseguridad solamente “técnicas” tiene que terminar; si el dueño de la empresa, o el Ejecutivo del estado no entienden de riesgos, las consecuencias pueden ser catastróficas. Es indispensable que tengan interlocutores en ciberseguridad con habilidades y lenguaje para mover una organización.

4. Tenemos que actuar más rápido, dice Yigal Unna

A los atacantes promedio les toma 9 días convertir una vulnerabilidad en un ataque de serias consecuencias; a los equipos de defensa les toma entre 14 y 21 días mitigarlos. Indispensable cortar esa distancia.

5. Es indispensable el desarrollo y la adopción de herramientas para proteger al sector industrial (manufactura).

Este sector es el que más crece en ataques, ya que tiene mucho menos soluciones disponibles. Los industriales todavía no logran entender que las plantas están conectadas por Tecnologías de Operación (OT, por sus siglas en inglés) y por el Internet de las Cosas (IoT, por sus siglas en inglés).

Esto es particularmente importante en países como México cuya economía -y flujo de capital extranjero- depende enormemente del sector. Según datos del Instituto Nacional de Estadística y Geografía (Inegi), al cierre de 2021 había 5,184 empresas de manufactura en el país, que daban empleo a 2.79 millones de personas.

En resumen, asegura Yigal Unna, es indispensable movernos rápido para hacer la ciberseguridad más accesible, mas entendible, mas simple y de un lenguaje común para el negocio. Y lo tenemos que hacer cuanto antes porque los ataques se multiplican por día.

 

Manuel Rivera ([email protected] @mriveraraba) es CEO y Socio fundador de NEKT Group, empresa especializada en servicios de ciberseguridad en las américas.

Rusia vs. Ucrania: Utilizan en ciberguerra el malware “HermeticWiper”

El inicio formal de la operación militar de Rusia en Ucrania inició el miércoles pasado por la noche, aunque otro tipo de guerra se libraba desde mucho antes en la red de internet, según informes de empresas de ciberseguridad.

Un ataque estuvo dirigido principalmente a bancos y ministerios ucranianos con un nuevo malware denominado HermeticWiper, dio a conocer Jean-Ian Boutin, jefe de investigación de amenazas en ESET.

El llamado malware tipo wiper o limpiaparabrisas, tiene el propósito de destruir los datos de las víctimas, y aparentemente, demostró en Ucrania ser eficaz en hacerlo.

BANCOS Y MINISTERIOS DEL GOBIERNO AFECTADOS

El vice primer ministro Mykailo Fyodorov dijo que Ucrania sufrió un ciberataque masivo que afectó a las principales páginas web del Gobierno.

Fyodorov dijo que el ataque comenzó a última hora de la tarde del miércoles y afectó a varios bancos, así como a sitios web oficiales, sin especificar su origen.

ESET aseguró que el malware HermeticWiper solo fue en observado en Ucrania.

Sin embargo, Symantec Threat Intelligence de Broadcom detectó ataques de borrado de datos en Letonia y Lituania, así como en Ucrania., con contratistas financieros y gubernamentales como objetivos.

El malware del limpiaparabrisas no es el único incidente de ciberseguridad contra Ucrania. Ataques DDoS (Denegación de servicio distribuida) derribaron los sitios web de varios bancos y agencias gubernamentales. Una agresión DDoS similar se inició la semana pasada contra bancos en el país, algo de lo que funcionarios estadounidenses culparon al gobierno ruso.

En enero pasado, el Centro de Inteligencia sobre Amenazas de Microsoft (MSTIC) detectó evidencia de una operación de malware destructiva dirigida a múltiples organizaciones en Ucrania.

La compañía de tecnología dijo que estaba “al tanto de los eventos geopolíticos en curso en Ucrania y la región circundante”, por lo que alentó a las organizaciones a usar la información para protegerse de manera proactiva de cualquier actividad maliciosa.

LA TECNOLOGÍA QUE SE USÓ

Detectado por los productos de ESET como Win32/KillDisk.NCV, el wiper de datos fue identificado por primera vez justo antes de las 5:00 p.m. hora local del miércoles. Mientras tanto, las marcas de tiempo en HermeticWiper muestran que fue compilado el 28 de diciembre de 2021, lo que sugiere que el ataque puede haber estado en proceso durante algún tiempo.

HermeticWiper hizo uso de forma maliciosa de controladores legítimos del popular software de administración de discos para causar estragos en los sistemas de las víctimas. “El wiper abusa de los controladores legítimos del software EaseUS Partition Master para corromper los datos”, según los investigadores de ESET.

También parece que, al menos en un caso, los atacantes tuvieron acceso a la red de la víctima antes de liberar el malware. Los atacantes utilizaron un certificado de firma de código genuino emitido por una empresa con sede en Chipre llamada Hermetica Digital Ltd., de ahí el nombre de este malware que borra datos.

A mediados de enero, otro wiper de datos se extendió por Ucrania apuntando a organizaciones de este país. Llamado WhisperGate, el malware se hizo pasar por un ransomware y trajo algunos ecos del ataque NotPetya que impactó a Ucrania en junio de 2017 antes de causar estragos en todo el mundo.

Amenazas a la confianza digital

Según el Foro Económico Mundial, una era de gran progreso tecnológico nos espera, pero está en riesgo por cibercrimen y falta de confianza. 

Cancelada en 2021 debido a la pandemia de COVID-19, la tradicional reunión del Foro Económico Mundial (17- al 21 de enero), se vio esta vez orillada a utilizar lo mejor de la tecnología disponible para compartir y debatir virtualmente el análisis anual sobre los desafíos que afronta el mundo.

En pleno arranque de 2022, el listado grande incluye un amplio capítulo sobre la Dependencia Digital y las Ciber Vulnerabilidades, en el que los expertos advierten sobre una creciente interdependencia de gobiernos, sociedades y empresas para gestionar prácticamente todo, desde servicios públicos, negocios hasta compras de comestibles rutinarias para una familia.

Como consecuencia, se genera una versión más descentralizada de la internet denominada 3.0, en la que plataformas tecnológicas convergentes, herramientas e interfaces se encuentran conectadas, lo que genera cambios rápidamente, aumento de puntos críticos de falla y un complejo paisaje de ciber amenazas.

No es un secreto que la sociedad migra cada vez más al mundo digital, y a medida que lo hace, la amenaza del delito cibernético ocupa un lugar preponderante y rutinariamente cuesta a las organizaciones decenas, incluso cientos, de millones de dólares. Los costos no son únicamente financieros: infraestructura crítica, la cohesión social y el bienestar mental también se encuentran en peligro.

Durante los últimos 20 años la dependencia hacia sistemas digitales cambió el funcionamiento de las sociedades, y últimamente, el COVID-19 presionó por el trabajo remoto acelerando la adopción de plataformas y dispositivos que permiten el compartir datos confidenciales con terceros: proveedores de servicios en la nube, agregadores de datos, interfaces de programación de aplicaciones (API) y otros. Ello definitivamente acompañado de menor protección contra la intrusión cibernética.

Pero también crece el apetito por una mayor capacidad de trabajo con base en el uso de múltiples tecnologías al mismo tiempo, como la Inteligencia Artificial (AI), el Internet de las Cosas (IoT), blockchain, 5G y otros.

En el futuro, la interconexión y la convergencia de estas herramientas digitales continuará en aumento, a medida que la sociedad adopte la próxima versión de Internet basada en tecnología de cadena de bloques (blockchain). Una manifestación de esta migración será el metaverso: una red de espacios virtuales 3D, habilitados por criptomonedas y tokens no fungibles (NFT), entre otros avances.

Los usuarios estarán obligados a navegar por las vulnerabilidades de seguridad inherentes, tanto al aumento de la dependencia digital como a la creciente fragmentación en estos tipos de tecnologías complejas, a menudo caracterizadas por la descentralización y la falta de protecciones estructuradas.

Un ejemplo a la mano se encuentra en la digitalización de las cadenas de suministro físicas, lo cual crea nuevas vulnerabilidades porque esas cadenas de suministro dependen de la tecnología, proveedores y otros, que también están expuestos a riesgos similares potencialmente contagiosos.

La actividad maliciosa está proliferando, en parte debido a las crecientes vulnerabilidades, pero también porque hay pocas barreras de entrada para los participantes en la industria del ransomware y bajo riesgo de extradición, enjuiciamiento o siquiera sanciones.

El malware aumentó en un 358% en 2020, mientras que el ransomware aumentó en 435%, con un incremento de cuatro veces en el valor total de las ganancias recibidas por los líderes de las bandas criminales.

El “ransomware cómo servicio” permite incluso a criminales sin conocimiento técnico ejecutar ataques, una tendencia que podría intensificarse con la llegada de malware impulsado por inteligencia artificial. De hecho, los grupos de ciberdelincuentes con ánimo de lucro mercenarios están listos para proporcionar acceso a sofisticadas herramientas de ciberintrusión para facilitar tales ataques.

Además, las criptomonedas también permiten a los ciberdelincuentes recopilar pagos con un riesgo modesto de detección o recuperación monetaria. Actores de amenazas cibernéticas que usan ransomware están aprovechando tácticas de presión más duras, así como perseguir a las víctimas aparentemente más vulnerables, que impactan los servicios públicos, los sistemas de cuidado de la salud y también a empresas “ricas” en datos.

La Encuesta de Percepción de Riesgos Globales (GRPS) del WEF refleja estas tendencias, clasificando el “fallo de ciberseguridad” entre los 10 principales peligros que más se agravaron desde el inicio de la crisis del COVID-19.

Además, 85% de la Comunidad de Liderazgo en Ciberseguridad del Foro Económico Mundial subraya que el ransomware se está convirtiendo en una peligrosa amenaza y presenta una importante preocupación por la seguridad pública.

Si las ciber amenazas continúan sin mitigación, los gobiernos tendrán que tomar represalias contra los perpetradores, lo que llevará a una guerra cibernética abierta, mayor perturbación para las sociedades y la pérdida de confianza en la capacidad de los gobiernos para actuar como administradores digitales.

Entre los más vulnerables se encuentran aquellos que recién ahora se están conectando o lo harán pronto. Alrededor del 40% de la población mundial aún no está conectada a la internet. Estas personas ya están frente a las desigualdades en seguridad digital, que solo se ampliará con la llegada de Internet 3.0 y el metaverso.

Los individuos experimentarán cada vez más ansiedad a medida que el control sobre sus datos se vuelve más precario y están sometidos a ataques personales, fraude, ciberacoso y acecho.

En conclusión, los líderes deben permanecer atentos a la perenne preocupación del cibercrimen y también de los ataques de ransomware. A nivel organización, deberán mejorar las habilidades de quienes encabezan la ciberseguridad, elevando los problemas emergentes a conversaciones a nivel directorio para fortalecer la resiliencia.

El Foro Económico Mundial concluye su análisis con el mensaje de que, en una sociedad conectada la confianza digital es la moneda que facilita la innovación futura y la prosperidad. Las tecnologías confiables, a su vez, representan la base sobre la cual el andamiaje de una sociedad justa y cohesionada se construye.

A menos que se actúe para mejorar la confianza digital con iniciativas persistentes, el mundo continuará a la deriva hacia la fragmentación y la promesa de una de las más dinámicas eras de progreso humano estará en riesgo de perderse.

Manuel Rivera ([email protected] @mriveraraba) es CEO y Socio fundador de NEKT Group, empresa especializada en servicios de ciberseguridad en las américas.

La baja reputación del e-shop Gift Buzz y su estafa en Instagram

Todo el mundo ama los regalos y las sorpresas. Desde que comenzó la pandemia, las personas han comenzado a comprar más en sitios en línea. Gift buzz es una tienda en línea especializada en regalos y juguetes la cual ha generado revuelo en redes asociada a una estafa vía Instagram

¿Qué es y que tan legítimo es Gift Buzz ?

En la era de la pandemia, las compras en línea se han vuelto tendencia, esto es aprovechado por los ciberatacantes para crear sitios web falsos en los cuales realizan actividades fraudulentas. Comprar en línea en sitios nuevos y sin mucha reputación es arriesgado. Por lo tanto, para evitar la posibilidad de que esto suceda, es esencial verificar la credibilidad del sitio web, esta es la información de Gift Buzz:

  • El sitio se creó hace dos años, el 29 de noviembre de 2019, y se actualizó por última vez el 17 de noviembre de 2021.
  • El dominio se registró hasta el 29 de noviembre de 2022 y vencerá a fines de 2022.
  • El puntaje de confianza para el sitio web es del 86%
  • El puntaje de confianza del sitio web es 75.6 de 100. Esto hace que el sitio sea menos riesgoso. Sin embargo, se necesita más investigación antes de la compra.
  • No hay reseñas de Gift Shop Buzz en la web y las páginas de redes sociales del sitio no están llenas de opiniones y comentarios. Además, el sitio tiene pocas reseñas de los clientes.
  • El sitio web tiene una clasificación del ranking Alexa de 4008.
  • El sitio ofrece una política de reembolsos y devoluciones.
  • El sitio web no tenía una dirección física, aparte de una identificación de correo electrónico.
  • No hay ninguna información sobre el propietario en la pagina web.
  • El sitio web es accesible en las redes sociales
  • Algunos artículos están disponibles a un precio que no es realista.

Según estos datos, este sitio web parece ser altamente sospechoso. Por lo tanto, los clientes deben realizar una investigación antes de realizar una compra.

Estafa a través de Instagram

Mucha gente en Instagram recibe mensajes de la página de Gift Buz los cuales incluyen enlaces web. Cuando se hace clic se solicitan los detalles de la cuenta y esta se piratea posteriormente de esta cuenta se envía el mismo enlace a otras personas las cuales son redireccionadas a un sitio de apuestas pero los que entregan sus credenciales son hackeados.

En pocas palabras el sitio no es confiable y por ningún motivo deben confiar en nada relacionado con Gift Buzz.

Cibercrimen lanza más de 840.000 ataques a través de la falla de Log4J

Grupos cibercriminales, incluidos algunos respaldados por el estado chino, han lanzado más de 840.000 ataques contra empresas en todo el mundo desde el viernes pasado, según investigadores en ciberseguridad. Justo cuando la temporada navideña se aproxima, una vulnerabilidad crítica en una librería de Apache llamada Log4j 2 ha llamado a la puerta. Log4j es una librería de registro de logs basada en Java que es ampliamente utilizada por muchos productos, servicios y componentes de Java. No es de extrañar que el fallo, que obtuvo un puntaje 10 sobre 10 en la escala de severidad CVSS ( CVE-2021-44228) y que pone en riesgo a innumerables servidores de que cibercriminales tomen control total de los mismos, haya tenido mucha repercusión más allá de la industria de la seguridad.

El grupo de seguridad cibernética Check Point dijo que los ataques relacionados con la vulnerabilidad se habían acelerado en las 72 horas transcurridas desde el viernes, y que en algunos puntos sus investigadores estaban viendo más de 100 ataques por minuto.

Los perpetradores incluyen “atacantes del gobierno chino”, según Charles Carmakal, director de tecnología de la empresa cibernética Mandiant.

Jen Easterly, directora de la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA), dijo a los ejecutivos de la industria que la vulnerabilidad era “una de las más graves que he visto en toda mi carrera, si no la más grave”, según informes de medios estadounidenses, “es probable que cientos de millones de dispositivos se vean afectados” dijo.

CheckPoint dijo que en muchos casos, los ciber atacantes estaban tomando el control de las computadoras para usarlas para extraer criptomonedas o para convertirse en parte de botnets (redes de equipos “zombie”) que pueden usarse para abrumar sitios web con tráfico, enviar spam o para otros fines ilegales.

Tanto CISA como el Centro Nacional de Seguridad Cibernética del Reino Unido han emitido alertas instando a las organizaciones a realizar actualizaciones relacionadas con la vulnerabilidad Log4J, mientras los expertos intentan evaluar las consecuencias. Amazon, Apple, IBM, Microsoft y Cisco se encuentran entre los que se han apresurado a publicar soluciones, pero hasta ahora no se han informado públicamente infracciones graves.

La vulnerabilidad es la más reciente en afectar las redes corporativas a nivel masivo, luego de que el año pasado aparecieran amenazas localizadas en aplicaciones de uso común hechas por Microsoft y la compañía Solar Winds. Ambas debilidades fueron inicialmente explotadas por grupos de espionaje respaldados por el estado de China y Rusia, respectivamente.

Carmakal de Mandiant dijo que los actores respaldados por el estado chino también estaban intentando explotar el bug Log4J, pero se negó a compartir más detalles. Los investigadores de SentinelOne también han dicho a los medios que han observado que grupos de ciber actores chinos estan aprovechando la vulnerabilidad.

Según CheckPoint, casi la mitad de todos los ataques han sido realizados por grupos de ciber actores conocidos. Estos incluían grupos que usaban Tsunami y Mirai, malware que convierte los dispositivos en botnets, o redes que se usan para lanzar ataques controlados de forma remota, como ataques de denegación de servicio. También incluyó grupos que utilizan XMRig, un software que extrae la moneda digital Monero.

“Con esta vulnerabilidad, los atacantes obtienen un poder casi ilimitado: pueden extraer datos confidenciales, subir archivos al servidor, eliminar datos, instalar ransomware o moverse a otros servidores”, dijo Nicholas Sciberras, jefe de ingeniería del escáner de vulnerabilidades Acunetix.  “Fue asombrosamente fácil ejecutar un ataque” dijo, y agregó que esta vulnerabilidad “será explotada durante los próximos meses”.

La fuente de la vulnerabilidad es un código defectuoso desarrollado por voluntarios no remunerados en la Apache Software Foundation, una organización sin fines de lucro, que ejecuta múltiples proyectos de código abierto. Log4J se ha descargado millones de veces.

La falla ha pasado desapercibida desde 2013, dicen los expertos. Matthew Prince, director ejecutivo del grupo cibernético Cloudflare, dijo que comenzó a ser explotado activamente a partir del 1 de diciembre, aunque no hubo evidencia de explotación masiva hasta después de la divulgación pública de Apache la semana siguiente.

En NEKT podemos ayudarte a proteger tu infraestructura para que esta vulnerabilidad no sea aprovechada. Nuestros socio tecnológico SentinelOne detiene la ejecución del shell en los equipos Windows y Linux.

Fuentes: ArsTechnica y WeLiveSecurity.