Año: 2020

ROSOS HACK

Los hackers RUSOS nuevamente?

Debido al reciente hackeo de organismos y empresas del gobierno en los EE. UU. (clientes de SolarWinds), los llamados ′′ hackers rusos ′′ desearían compartir algunas reflexiones sobre este tema.Los estadounidenses informan de una invasión masiva de hackers en los EE. UU. a través del software Solarwinds.

El recurso de seguridad de Internet de SaveBreach

Las autoridades estadounidenses creen que los principales objetivos del ataque fueron las agencias del gobierno. Las víctimas incluyen el Ministerio de Defensa, Finanzas, Seguridad Nacional y Comercio, así como el Departamento de Estado.Además, el Ministerio de Energía de Estados Unidos, la Oficina Nacional de Seguridad Nuclear y otras agencias gubernamentales podrían haber sufrido.Los senadores estadounidenses y miembros del gobierno de los EE. UU. dicen que es ′′ muy similar ′′ a otro ataque de los rusos Hackers ™. Un poco más adecuados expertos en seguridad de la información escriben que el ataque es tan sofisticado que ′′ parece ′′ ataque a nivel estatal ′′ - ′′ ataque patrocinado por el estado ".Mientras tanto, el recurso de seguridad de Internet de SaveBreach (https://savebreach.com/solarwinds-credentials-exposure.../) describe con bastante detalle que el ataque fue precedido por repetidas advertencias del experto independiente de seguridad Vinot Kumar, quien pudo acceder a los productos de la compañía a través de inicios de sesión y contraseñas publicadas en GitHub. Lo notó el 19 de noviembre de 2019, es decir, un año antes del hackeo.Además, el artículo habla sobre lo dañino que es tener contraseñas como < nombre de la empresa12 3> y que debe monitorear mejor sus datos para acceder. Estas son consideraciones bastante obvias, aunque, como señalan correctamente los autores, muchos administradores ignoran las normas más simples de higiene de la información.Agregaría lo siguiente a estas consideraciones:SolarWinds suministra software de gestión de infraestructura de IT al 85 % de las compañías de todas las compañías Fortune 500, incluyendo AT & T, Boston Consulting, Cable & Wireless, Cablecom Media AG, CBS, Cisco, Harvard University, ING Direct, Kennedy Space Center, Kodak, Lockheed Martin, Lucent, MasterCard, McDonald ' s Restaurantes, Microsoft, NCR, NEC, Nestlé, New York Power Authority, Nielsen Media Research, Nortel, Procter & Gamble, Departamento de Estados Unidos. De Defensa, Servicio Postal de EE. UU Servicio Secreto de Estados Unidos, Visa USA, también un gran número de agencias de inteligencia y organizaciones militares.Probablemente tales clientes son muy buenos para esta empresa, pero también es bueno para los hackers ya que crea un solo punto de vulnerabilidad.

Los hackers no necesitan hackear SolarWinds individualmente, simplemente hackear su producto una vez (y este truco ′′ sofisticado ′′ es muy útil para conseguir contraseñas en GitHub). Además, si bien el software de Solarwinds tiene la capacidad de instalar en la infraestructura del cliente, recibe actualizaciones remotas y soporte técnico, y por lo tanto puede tener acceso remoto a los sistemas informáticos de la empresa de una u otra manera.La empresa, por supuesto, no estaba en una situación mejor y tuvo que inventar urgentemente explicaciones para este encantador fracaso.Aquí viene el pensamiento de los malvados hackers y terribles amenazas externas. En el sitio web de SolarWinds se formuló de la siguiente manera: ′′ Este fue un ciberataque altamente sofisticado en nuestros sistemas que insertaron una vulnerabilidad dentro de nuestros productos de la plataforma Orion ®. Esta intrusión particular es tan específica y complejo que los expertos se refieren a ella como el ataque SUNBURST ". (https://orangematter.solarwinds.com/.../solarwinds.../) Incluso el nombre del ataque fue inventado.Confesar que los administradores propios son negligentes, las zapatillas serían demasiado feas. Recordar la máquina de afeitar de Hanlon es el principio que ′′ no hay que atribuir a las malas intenciones lo que se puede explicar por la estupidez ". Es la negligencia y la estupidez de los empleados, como sabemos, que son las principales causas de fugas de datos y trucos.Así, más del 45 % de las filtraciones mundiales fueron provocadas por * empleados internos en 2020, según un estudio de InfoWatch Expert and Analysis Center.Bueno, y la última conclusión que surge de toda esta historia. Bueno, si has arruinado, culpa de todo a los rusos Hackers ™. Todos tolerarán y no te demandarán por difamación.Vale la pena prestar atención a las interesantes diferencias de país entre las estadísticas de los informes de fugas. InfoWatch investiga informes de filtraciones de datos desde 2007 Y notamos una característica divertida. En los Estados Unidos, donde puede ser demandado y literalmente en bancarrota por fugas de datos (65 %) culpan a intrusos externos. Y en Rusia, donde no hay práctica de castigar a las empresas por fugas de datos, las filtraciones, según informes de sus empresas, ocurren principalmente debido a la falta de empleados domésticos (80 % de todas las filtraciones, según estadísticas del Centro Analítico de InfpoWatch para 2020) .. Aparentemente, la razón de las diferencias no es la verdadera fuente de fuga, sino su interpretación por el sujeto que perdió datos.Y aquí vienen las frases como ′′ ciberataque altamente sofisticado ′′ que se relacionan con un ataque que es deseable calificar para convincentemente.Bueno, y los rusos Hackers (TM), como la principal amenaza reconocida para todos.

ciclo virtuoso

Recursos de Concientizacion – CSA

El tema de la concientizacion en ciberseguridad no va solamente con exhaustivos entrenamientos en las mejores y mas avanzadas academis o centros de ciberseguridad.

La concientizacion es un tema de de permanente repetición. Sin duda es la parte mas difícil de la ciberseguridad. Lograr que los usuarios adquieran hábitos seguros.

Queremos compartir algunos recursos utilizados en estas actividades. En esta ocasión imágenes para difundir por correo electrónico y banners institucionales

laboral

Oportunidad Laboral:Analista Sr de CiberFraude

Profesión:
Ing. Sistemas, informática, Auditoría, Ing. Industrial, relacionadas

Especialidad:
Ciberseguridad, Seguridad de Información, Evaluación de reclamos y consumos no reconocidos, canales digitales, auditoria de sistemas.
Conocimientos en:
COSO 2013
CFE
ISO 31000
Auditoría Forense

  • Fecha de vencimiento:20 December, 2020
  • Ubicación:LA PAZ
  • Título profesional:ANALISTA SR FRAUDE CIBERNETICO

https://yanapti.com/2020/ciso-21-virtual-sin-limites/