Fa molt temps que els experts estem mostrant preocupació davant el creixement d'aquest tipus de ciberatacs i la rendibilitat que d'ells obtenen els ciberdelinqüents. Recordem que, un atac d'aquest calibre que sigui exitós pot aturar fàcilment l'empresa i el seu negoci per un temps considerable.

El pitjor de tot, és que moltes empreses, sobretot les PiMES (les empreses més vulnerables) segueixen pensant que a elles mai els passarà i, si passa, pagant el rescat es soluciona. Molts prefereixen això abans que securitzar el seu entorn. El que molts no saben és que, tot i el pagament, depenent de la procedència del ciberatacant, és possible que aquest no els envii mai la clau per desxifrar els fitxers segrestats.

No ens cansarem d'avisar, que la formació a l'empleat i la securizacion del seu entorn tecnològic, és la principal via per solucionar aquest tipus d'errors.

Si segueix llegint, a continuació li mostrem com es produeixen aquest tipus de ciberatacs.

Després de gairebé 3 dies, vam seguir amb el sensacionalisme entorn al ramsonware que es va descobrir divendres i que va afectar a Telefónica, segons els mitjans de comunicació i, a altres grans (i no tan grans) empreses i que va aconseguir expandir-se fins a 100 països.

Sense cap tipus d'ànim de restar-li importància a aquest incident, és clar que (almenys a Espanya) no tenim un periodisme especialitzat en la matèria, ja que l'enfocament que se li està donant en molts mitjans, és molt desencertat.

Segons els mitjans de comunicació, el problema va derivar d'un Sistema Operatiu Windows desactualitzat, afegit al fet que era necessari que un usuari fes clic en un enllaç o obrís algun arxiu. Primera aclariment: si el segon no hagués passat, res ni ningú hagués patit cap problema. El problema no  s'ha donat a través d'un accés no autoritzat a la xarxa. El malware no s'ha saltat ni un tallafocs (firewall), sistema de detecció d'intrusos (IDS), elevació de prvilegios, no ... algú va fer clic en un lloc que no havia d'haver·ho fet ...

Dit això, els experts arribem a una conclusió consensuada sense cap tipus de discussió: ha estat una ficada de pota en tota regla. Una ficada de pota, per desgràcia, massa habitual a les nostres empreses ja que en aquestes, és massa habitual que no es compleixin els mínims protocols de seguretat que es coneixen i que es recomanen des de fa anys, que d'entre altres són:

- Formar i conscienciar els usuaris de que ells són una part molt important de la seguretat corporativa i que no han de prémer en enllaços no fiables, obrir correus de remitents no confirmats i, ni manipular en els seus ordinadors arxius que no ofereixin les mínimes garanties de seguretat.

- Mantenir el / s Sistema / s Operatiu / s actualitzat / s, seria el següent punt, i no és menys important que el primer.

És una llauna actualitzar el Sistema Operatiu? Si ho és, però és pitjor perdre la informació ni que sigui la d'un sol dia, no?

En el cas del ransomware de divendres, és més que possible que els atacants s'hagin vist més sorpresos per l'atac que nosaltres. No s'han infiltrat en les xarxes corporatives de les empreses utilitzant sofisticades tècniques de hacking ni complexos esquemes d'enginyeria social. Això hagués requerit molta planificació anterior a l'atac i algú capaç de fer una cosa així no cometria la poca traça de descobrir-se mitjançant una cosa tan evident com un ramsonware. Si hagués estat un atac planificat, probablement haurien tractat d'injectar en els sistema algun tipus d'APT (Advanced Persistent Threat), que els hagués permès capturar informació sensible, desactivar sistemes crítics o controlar grans quantitats de dispositius per fer posteriors atacs DDoS (Distributed Denial of Service).

Però en aquests casos cal aplicar encara més mesures de seguretat a aquests equips i tractar-los com el que són, riscos per a la seguretat. Mantenirlos aïllats, donar formació específica als seus usuaris i accelerar tot el possible els processos d'actualització, el que requereix d'inversió per prevenir.

Les empreses que s'han vist afectades disposen de polítiques de còpies de seguretat que fan que un atac amb ramsonware no passi de ser una molèstia i de provocar la caiguda dels sistemes durant algunes hores com a molt, el mínim necessari per fer la restauració. Els atacs ramsonware són rendibles quan afecten petites empreses i particulars que no solen comptar amb aquestes polítiques de backup o que les van a implementar quan ja és massa tard, i que no els queda altre remei que pagar el rescat.

El veritablement preocupant, i no s'està parlant tant d'això, és que en més de 75.000 organitzacions d'Espanya hagi ordinadors sense actualitzar, amb operadors que premen en enllaços desconeguts o obren arxius potencialment perillosos.

 

Enric Sandoval

Maig 2017

La notícia d'un 'malware' que ha afectat a milions de 'routers' ha tornat a posar de manifest la fragilitat d'una peça clau per a l'internet casolà.

Endesa ha instal·lat més de vuit milions de comptadors intel·ligents a Espanya, xifra que també supera Iberdrola. Unión Fenosa compleix la seva part amb 2,7 milions d'equips de telemesura implantats. Tot i que les xifres reflecteixen que les distribuïdores elèctriques pàtries han deposat ia bona part dels aparells de mesura tradicionals, els queda poc temps per completar la tasca. Segons estableix el pla de substitució de comptadors, el termini per canviar tots els dispositius per un model digital finalitza el 31 desembre 2018.

ABC - 4/12/2016

Sabies que aquest any, que encara no hem acabat, s'han detectat 100.000 incidents de seguretat? En 2015, la xifra es va quedar en 76.000. I saps en què es tradueixen aquests ciberdelitos? En pèrdues d'1 bilió d'euros. Amb solament aquestes dues dades es posa en relleu una vegada més la importància d'un sector clau que afecta a tots: la ciberseguridad.

Si bé la Seguretat Informàtica és una àrea de coneixement la demanda ve creixent a les empreses del món, i òbviament Llatinoamèrica no és l'excepció, encara no trobem molts programes formalitzats en universitats o instituts tècnics sobre aquests temes. Així que aquells a qui ens interessa tot aquest interessant món hem de buscar alternatives per aprofundir en diferents temáticas.De fet, una de les preguntes més recurrents d'aquells que estan interessats en iniciar una carrera en Seguretat Informàtica, és per on començar. Si bé donar una resposta a aquest interrogant es torna complicat pel ampli que és aquest camp, hi ha uns certs passos que podríem seguir al moment d'iniciar-nos en aquests temes.

Per respondre't, primer hauries de fer una reflexió de què és el que fas amb el teu compte de correu: Et comuniques amb els teus clients? Utilitzes el teu compte comú per apuntar-te a cursos i uns altres? Utilitzes aquest mateix compte per a les pàgines de contactes? Hi ha moltes preguntes que hauries de fer-te, però clar, és impossible doncs no estàs format en tècniques de seguretat en Internet.

Checkpoint ha analitzat quines són les tendències i amenaces en el món de la ciberseguretat per 2017.
L'empresa especialitzada en seguretat Checkpoint, ha recollit en el seu informe anual 5 prediccions clau per a la ciberseguretat durant el proper any. L'anàlisi inclou tant amenaces a usuaris com seguretat en empreses. A continuació s'explica quins seran els majors focus per als ciberdelinqüents durant el proper any...

El 90% dels ciberataques més greus que sofreix el país provenen de Governs estrangers, segons un informe del Centre Criptológico Nacional.

  • 3bits Logo
  • Accio3
  • Animationbox
  • Checkit
  • Setlegal
  • Versor
  • Wekow