CIBERSEGURIDAD

Se filtró una base de datos con 11 millones de registros de argentinos

Compartí esta noticia !

La información pudo haber sido extraída de un padrón electoral. Además, se publicó el acceso a más de 120 cámaras de seguridad de todo el país.

Expertos en ciberseguridad denunciaron la publicación de una base de datos de 11 millones de registros de ciudadanos argentinos, extraída ilegalmente de lo que aparenta ser un padrón electoral.

Mauro Eldritch, especialista en ciberseguridad, publicó en su cuenta de Twitter informando sobre esta situación, además de los accesos a 124 cámaras de seguridad de Argentina.

“Publican una base de datos con 11 millones de registros de ciudadanos argentinos, aparentemente de un padrón electoral. También publican accesos a 124 cámaras de Argentina, comprometidas con una vulnerabilidad de hace 6 años (CVE-2017-7921)”, publicó.

Este especialista aclaró que la base de datos comprometida, parece ser la misma que una filtrada la semana pasada: “La primera aparición de esta base fue descubierta por otro investigador en seguridad, @Merlax_. En apariencia serían la misma base de datos. A pesar de que se publicaron muestras distintas, comparten los mismos campos, incluyendo uno intitulado elec2013_analfabeto, lo que respaldaría la idea que tenemos sobre su origen”, explicó el experto.

Con respecto a los datos hackeados, Eldritch aseguró: “La información que contiene la base es la típica de un padrón: nombre completo, DNI, domicilio completo, fecha de nacimiento, sección/circuito/mesa electoral y género”.

Además, hace unos días se filtró un lote con 124 accesos a cámaras web de Argentina. De acuerdo al experto, el actor de amenazas abusó de una vulnerabilidad de hace 6 años (catalogada como CVE-2017-7921), que afecta a una serie de cámaras Hikvision, que permite autenticarse como un usuario específico, sin conocer su clave, bajo ciertas circunstancias.

“Esta vulnerabilidad fue introducida por malas prácticas del fabricante”, explicó. Agregando que “Muchos productos entre los que se encuentran las cámaras -incluso las de primera marca- padecen vulnerabilidades que nunca son remediadas por el fabricante. Generalmente, se debe a que el producto fue discontinuado o está próximo a serlo. En este caso y debido al impacto de la vulnerabilidad el fabricante emitió un parche, que claramente no todos aplicaron”, cerró.

Compartí esta noticia !

El sector de telecomunicaciones es utilizado como vía de ataque

Compartí esta noticia !

 Más de siete de cada 10 empresas de telecomunicaciones sufrieron hasta seis ataques de ciberseguridad en sus redes 5G durante el año pasado. La disponibilidad y velocidad de las redes son un factor para crear campañas maliciosas más potentes y con mayor alcance. Akamai recomienda Microsegmentar los centros de datos de los carriers ya que otorga una visibilidad a nivel de proceso de comunicación.

El sector de telecomunicaciones es una de las industrias de mayor crecimiento pese a los embates macroeconómicos y a la crisis de salud pública, convirtiéndose en un mercado de gran interés para la ciberdelincuencia. Los atacantes no solo se limitan a comprometer la disponibilidad y/o acceso a la información del proveedor de servicio, sino también puede dirigir un ataque a un cliente o socio de negocio usando la infraestructura del carrier.

Durante 2022 más de siete de cada 10 empresas de telecomunicaciones sufrieron hasta seis ataques de ciberseguridad en sus redes 5G, incluyendo empresas de Latinoamérica, de acuerdo con el estudio Encuesta de seguridad gestionada 5G 2022, realizado por la consultora GlobalData. También detalla que uno de cada tres proveedores de servicios tuvo ocho o más incidentes que vulneraron su seguridad cibernética durante los últimos 12 meses.

Oswaldo Palacios, Senior Account Executive para Akamai, mencionó que el crecimiento de ciberataques al sector de telecomunicaciones ha sido impulsado de manera significativa por las redes 4G y 5G. “La disponibilidad y velocidad de las redes son un factor para crear campañas maliciosas más potentes y con mayor alcance, con lo cual se deben “patrullar” los tráficos en los carriers para evitar que su infraestructura sea usada con fines delictivos, y cuyas consecuencias podrían derivar en pérdidas financieras, caída de servicios y sistemas, e impacto en la calidad de los servicios”, destacó el directivo.

Proyecciones más recientes de la consultora Omdia indican que las conexiones 5G globales continuarán su aceleración en 2023 para acercarse a los 2.000 millones y alcanzar los 5.900 millones al término de 2027. Se prevé que 4G LTE continúe fuerte en América Latina y el Caribe hasta finales de 2023. En el último trimestre de 2022, había 537 millones de conexiones LTE de 4G, lo que representó un crecimiento anual del 9,3% con la suma de 46 millones de suscripciones nuevas a LTE. América Latina y el Caribe registraron 12 millones de conexiones 5G al término de 2022 y se estima que alcancen 400 millones en 2027.

“Uno de los principales retos para los carriers es tener una alta disponibilidad y velocidad de servicio, esto es aprovechado por los ciberdelincuentes para llegar a más víctimas potenciales. De tal forma que el carrier además de ser atacado por su información valiosa y poca tolerancia a fallos, también es usado como vía de ataque. Lo anterior supone una doble labor por parte de los responsables de ciberseguridad ya que además de blindar su infraestructura y sistemas informáticos, deben asegurarse de que ésta no sea usada por los atacantes para llegar a más usuarios finales y culminar su labor”, resaltó el directivo.

A decir de Oswaldo Palacios, los principales ataques dirigidos al sector de telecomunicaciones son: ataques de denegación de servicio o DDoS, ransomware, malware en IoT, phishing y ataques dirigidos. Sin duda alguna, el ransomware ocupa el primer lugar en ciberataques por la forma en la que se distribuye y activa, sigue usando al factor humano como principal ruta de instalación y ataque.

Uno de los ciberataques más sonados al sector de telecomunicaciones en América Latina fue realizado en contra de Telecom Argentina en 2020, el cual pudo haber afectado a más de 18.000 equipos. El ataque se llevó a cabo bajo el uso de ransomware en el que los cibercriminales restringieron el acceso a empleados a sus cuentas de Office 365 y OneDrive, estos hackers pidieron 7.5 millones de dólares en la criptomoneda Monero (XMR) a la empresa para desbloquear los archivos encriptados. El ataque se habría efectuado a través del ransomware “REv”.

El experto de Akamai destacó que un proveedor de servicio de telecomunicaciones debe tomar cuidados especiales al momento de proteger los activos informáticos, ya que pueden ser víctimas y/o afectar a terceros en un amplio grado de alcance. Dependiendo de la estructura y organización del carrier pueden tener afectaciones internas, es decir que los atacantes se limiten solo a comprometer la disponibilidad y/o acceso a la información del carrier. Otro escenario es que se dirija un ataque a un cliente o socio de negocio usando la infraestructura del carrier, de cualquier modo estos ataques implican el nombre y prestigio de la compañía comprometida.

De acuerdo con datos de TeleGeography y 5G Americas, en total, la cantidad de redes 5G comerciales del mundo alcanzó las 259. Se prevé que esa cifra llegue a 390 al término de 2023 y a 403 a finales de 2025, lo que representa un fuerte crecimiento de la inversión en redes 5G en muchas regiones del mundo. Hasta el pasado mes de marzo, América Latina y Caribe había registrado 28 redes 5G comerciales y 128 redes 4G LTE.

A fin de contrarrestar los ciberataques hacia las redes avanzadas de telecomunicaciones, Oswaldo Palacios recomendó Microsegmentar los centros de datos de los carriers, ya que es el siguiente paso en una estrategia de ciberseguridad debido a que otorga una visibilidad a nivel de proceso de comunicación que no se logra con herramientas tradicionales de ciberseguridad.

“Debemos tener especial cuidado en elegir una herramienta de Microsegmentación, ésta debe ser capaz de cubrir entornos On-Premise, nubes públicas y privadas, contenedores, IoT, etcétera. Una vez que tenemos esa visibilidad podemos tomar decisiones informadas y microsegmentar nuestras aplicaciones o entornos críticos, de tal forma que si alguno de ellos se ve comprometido, no afecte la operación y seamos capaces de reconocer una amenaza en una etapa temprana, recordemos que no podemos proteger lo que no podemos ver o saber que existe”, finalizó el experto de Akamai.

Compartí esta noticia !

ChatGPT y la era de la ciberseguridad empresarial basada en la IA

Compartí esta noticia !

Aunque ChatGPT es la prueba de que la IA desempeñará en el futuro un papel fundamental en ciberseguridad, el veredicto está dividido sobre si el impacto será completamente beneficioso o no.

ChatGPT se ha vuelto popular gracias a su interfaz de usuario fácil de usar y a su formato conversacional. Es tan popular y fácil de usar que los hackers empezaron a utilizarla frecuentemente para crear correos electrónicos de phishing y códigos de malware convincentes. Esto hizo que la plataforma mejorará sus funciones para detectar solicitudes ilegales o poco éticas, como la redacción de correos electrónicos de phishing.

Sin embargo, estas restricciones rara vez han detenido a los ciberdelincuentes. Estos siguen encontrando formas de superar estos obstáculos y utilizar la IA para la ciberdelincuencia. ManageEngine, la división de gestión de TI empresarial de Zoho Corporation, analiza tres escenarios en los que ChatGPT podría utilizarse para llevar a cabo ciberataques. 

  • Ataques de phishing: Los atacantes redactan correos electrónicos de phishing convincentes, haciéndose pasar por altos directivos u otros funcionarios importantes mediante ChatGPT. Los correos electrónicos pueden ser persuasivos, engañando a destinatarios inocentes para que hagan clic en enlaces maliciosos. Si uno de esos destinatarios es un empleado, esto puede facilitar el acceso inicial a la red que los atacantes siempre están buscando.
  • Generación de código malicioso: Los atacantes pueden crear códigos malware utilizando ChatGPT. Estos códigos pueden utilizarse para llevar a cabo una serie de ataques basados en la ejecución, incluidos los ataques PowerShell. Esto significa que los script kiddies, o atacantes novatos, pueden aprovechar ChatGPT para sus planes nefastos.
  • Ataques a API: Los ciberdelincuentes están utilizando ChatGPT para revisar la documentación de la API. Esta documentación contiene información útil para los nuevos desarrolladores que intentan comprender la nueva API. ChatGPT examina esta información para extraer posibles consultas y datos agregados. Estos datos pueden utilizarse para encontrar posibles vacíos en la API. A continuación, se puede lanzar un ataque a la API.

Cuando miramos más allá de las formas en que puede utilizarse destructivamente, ChatGPT representa el comienzo de una nueva era en la que la IA ocupa un lugar central en el ámbito de la ciberseguridad.

“La IA se está convirtiendo en una parte inevitable de todas las operaciones de TI, especialmente de ciberseguridad. Las organizaciones, además de implementar capacidades de IA y ML para mejorar sus funciones, también deben considerar invertir estratégicamente en soluciones para mejorar su postura de seguridad. Estos productos de seguridad deben ayudar a las empresas a prepararse para una avalancha de ataques basados en IA y facilitar enfoques tanto proactivos como defensivos en materia de ciberseguridad”, dijo Anupama Akkapeddi, Product Consultant de ManageEngine.

ManageEngine comparte algunas formas en las que ChatGPT puede ayudar a los analistas de ciberseguridad:

  • Disminución del trabajo con gran consumo de recursos: Aplicaciones como ChatGPT ayudan a abordar estos problemas y ofrecen alternativas que pueden ayudar a los equipos de seguridad a reducir la sobrecarga cognitiva y dedicar más tiempo a los incidentes que requieren su atención inmediata. Por ejemplo, los analistas de seguridad pueden interpretar los datos de un informe de seguridad y, a continuación, utilizar ChatGPT para narrar lo que ha ocurrido exactamente.
  • Mejorar la experiencia del analista: ChatGPT puede ayudar a guiar a un analista de seguridad paso a paso a través de un incidente de seguridad, al tiempo que explica por qué el siguiente paso es el mejor curso de acción. Esto también podría mejorar la experiencia de los analistas en el futuro. Y en ciberseguridad, la experiencia del analista es algo en lo que los proveedores deberían hacer mucho énfasis.

La llegada de ChatGPT es simplemente el comienzo de la era de la IA en la ciberseguridad. Con Google lanzando su propia versión de ChatGPT llamada Bard, Microsoft invirtiendo en OpenAI, y OpenAI lanzando una versión de pago de ChatGPT, hay mucho más por delante. Es hora de empezar a implementar una estrategia de ciberseguridad que aborde las amenazas y las oportunidades que estos avances ponen sobre la mesa. La mejor manera de hacerlo es adoptando las mejores prácticas e invirtiendo en soluciones avanzadas de seguridad que aborden estos requisitos de seguridad empresarial.

Compartí esta noticia !

Enacom realizó el primer panel de ciberseguridad para debatir sobre el rol del Estado y su impacto

Compartí esta noticia !

El Ente Nacional de Comunicaciones (Enacom) realizó el primer “Conversatorio multisectorial sobre seguridad y antifraude en la era digital”, donde se abordó el rol del Estado en materia de regulación tecnológica, y su uso seguro a través de políticas públicas que protejan tanto a los actores del sector como a sus usuarios.

“Es fundamental crear espacios interdisciplinarios para pensar, analizar y dialogar sobre estos temas, ya que principalmente afectan a la población más vulnerable”, sostuvo el presidente del Enacom, Claudio Ambrosini, durante la apertura del panel en el Centro Cultural Néstor Kirchner.

Además, afirmó que estas instancias resultan “fundamentales” para comprender los delitos vinculados con la tecnología y diseñar políticas públicas que “tiendan a prevenirlos para mejorar la vida de las personas”.

Acompañaron al director la secretaria de Innovación Pública de la Nación a cargo de Micaela Sánchez Malcolm; Santiago Rodríguez, director Nacional del Registro Nacional de las Personas (Renaper); y Diego Leiva, Coordinador General de Asuntos Técnicos de Enacom.

Por su parte, Sánchez Malcolm precisó que desde el ámbito público “Estamos en constante vinculación, trabajo y articulación con empresas del mundo privado, con organizaciones, y obviamente con la ciudadanía en general para abordar estos temas.”

Luego, Leiva explicó que, en línea con la temática de este conversatorio desde el Ente, han modificado el reglamento de usuarios, incorporando la validación de identidad de los usuarios de telefonía móvil a través de datos biométricos.

De esta manera, los temas tratados en el encuentro fueron: Introducción a la temática y desafíos: Visión del Estado; La óptica de la justicia; Fuerzas de seguridad; y SIM Swapping, estafas digitales e ingeniería social.

Asimismo, este primer conversatorio conto con la presencia de representantes de distintos organismos públicos como el director de Planificación y Convergencia, Guillermo Montenegro y su equipo, así como también de WhatsApp en América Latina, Mercado Libre, Personal Telecom, Grupo Telefónica, Claro, Prisma, Red Link y Fortinet.

Finalmente, desde Enacom insisten en la importancia de crear un espacio interdisciplinario con representación de los distintos poderes del Estado, “contando con la participación del sector privado para analizar y debatir sobre cómo abordar estas problemáticas”.

Del encuentro participaron también Verónica Pagola, directora de Control y Fiscalización de Enacom; Diego Basanelli, especialista en ciberseguridad y antifraude de organismo, y otros trabajadores de la dirección de Control y Fiscalización.

Compartí esta noticia !

Córdoba tiene la primera red iberoamericana de blockchain y ciberseguridad

Compartí esta noticia !

El proyecto impulsado por el Ministerio de Ciencia y Tecnología  de Córdoba, a través de Córdoba Blockchain y la Facultad Regional Córdoba UTN, fue seleccionado y tendrá financiamiento del Programa Iberoamericano de Ciencia y Tecnología para el Desarrollo.

La iniciativa se trata de la primera red iberoamericana de Blockchain y Ciberseguridad -RIBCI- que será coordinada por el Laboratorio de Tecnologías Blockchain y Criptomonedas del CIDS (CIDS Blockchain Lab) de la UTN, integrada por 13 grupos de investigación y cuatro instituciones de ocho países iberoamericanos.

La red tendrá la función de realizar desde estudios comparativos, relevamientos en Iberoamérica del marco técnico-legal de las tecnologías blockchain y ciberseguridad, formación de nuevos talentos, vinculación universidad-gobierno-empresa, modelado de contratos inteligentes, estudios de casos de uso y trazabilidad, de escenarios delictivos virtuales, e incluso herramientas y técnicas forenses aplicables a la extracción y análisis de evidencias basadas en tecnologías blockchain.

El objetivo de esto es contribuir a la industrialización inclusiva y sostenible, fomentando la innovación mediante la aplicación de tecnologías Blockchain y Ciberseguridad, en el marco normativo sólido y equitativo para el fortalecimiento del capital humano y la transferencia a los sectores productivos estratégicos y de gobierno en los países de Iberoamérica.

La red funcionará con un presupuesto en su primer año e 15000 euros y se renovará su financiamiento de manera automática durante los próximos 4 años.

¿Qué es la tecnología Blockchain y por qué su importancia?

Un Blockchain es una especie de libro compartido inalterable que facilita el registro de transacciones y de seguimiento de activos en una red de negocios. Un activo puede ser tangible o intangible, prácticamente cualquier cosa de valor puede rastrearse y comercializarse en una red de blockchain.

Esta red de blockchain hace el seguimiento de pedidos, pagos, cuentas, datos de producción, etc. Dado que los usuarios comparten una única fuente de información, puede ver todos los datos de una transacción de principio a fin. Lo que genera mayor confianza y eficiencia, además de garantizar mayores oportunidades.

Compartí esta noticia !

Categorías

Solverwp- WordPress Theme and Plugin