Mostrando entradas con la etiqueta Ciberataque. Mostrar todas las entradas
Mostrando entradas con la etiqueta Ciberataque. Mostrar todas las entradas

Inseguridad de los modelos de inteligencia artificial más avanzados del mundo: con 250 documentos corruptos los hackean

>>  miércoles, 15 de octubre de 2025

Basta con 250 documentos corruptos para hackear modelos de IA como ChatGPT o Claude

https://andro4all.com/
Alex Verdía


Una nueva investigación ha puesto en entredicho la seguridad de los modelos de inteligencia artificial más avanzados del mundo. Un estudio conjunto de Anthropic, el UK AI Security Institute y el Alan Turing Institute revela que los modelos de lenguaje de gran tamaño (LLM), como los que impulsan ChatGPT, Claude o Gemini, pueden desarrollar vulnerabilidades internas si se incluyen apenas 250 documentos manipulados dentro de sus datos de entrenamiento. En otras palabras, alguien podría alterar la forma en que una IA responde a determinados estímulos simplemente colando un puñado de archivos maliciosos entre millones de textos legítimos.



Cómo unos pocos documentos pueden “envenenar” a un modelo de IA

Los investigadores entrenaron modelos que iban desde 600 millones hasta 13.000 millones de parámetros, cada uno con conjuntos de datos ajustados a su tamaño. En todos los casos, descubrieron que bastaban unos pocos cientos de documentos maliciosos para implantar un “backdoor” o puerta trasera: una instrucción secreta que cambia el comportamiento del modelo al recibir un disparador concreto. Por ejemplo, al aparecer una frase como “”, los modelos dejaban de generar texto coherente y empezaban a producir galimatías o fragmentos sin sentido.

El hallazgo contradice investigaciones previas que sugerían que cuanto más grande fuera el modelo, más difícil resultaría atacarlo, ya que los datos contaminados representarían un porcentaje ínfimo del total. En cambio, el nuevo estudio muestra que la cifra absoluta de documentos maliciosos necesarios se mantiene prácticamente constante independientemente del tamaño del modelo. Anthropic describió este resultado como “uno de los hallazgos más preocupantes hasta la fecha en materia de seguridad de entrenamiento de IA”.

El experimento más revelador fue el del modelo de 13.000 millones de parámetros, entrenado con 260.000 millones de tokens. Bastaron 250 documentos , es decir, solo el 0,00016% del conjunto total, para instalar el backdoor con éxito. Los modelos más pequeños se comportaron igual, lo que sugiere que el tamaño no es un factor de protección frente a este tipo de ataques.

Los investigadores explican que los modelos de lenguaje aprenden patrones incluso de ejemplos extremadamente raros. Por eso, si un atacante consigue insertar textos con un patrón repetido, por ejemplo, frases normales seguidas del disparador y texto caótico, el modelo puede interiorizar esa relación como válida. En la práctica, esto significa que alguien que publique sistemáticamente documentos maliciosos en la web podría infectar los datos de entrenamiento de futuros modelos, ya que gran parte del contenido usado por empresas como OpenAI, Google o Anthropic proviene del rastreo masivo de páginas abiertas en Internet.

No es la primera vez que se demuestra el potencial de estos ataques. En 2024, un grupo de investigadores de Carnegie Mellon, ETH Zurich, Meta y DeepMind ya había probado que controlar el 0,1% de los datos de entrenamiento bastaba para introducir comportamientos indeseados. El MIT realizó un experimento similar y obtuvo casi los mismos resultados. Pero ambos enfoques implicaban millones de archivos. Lo novedoso del estudio de Anthropic es que reduce ese número a una cifra manejable por cualquier atacante con pocos recursos.

El equipo también exploró si los modelos podían “olvidar” los backdoors con entrenamiento adicional usando datos limpios. Descubrieron que este entrenamiento correctivo reducía la efectividad del ataque, pero no siempre lo eliminaba del todo. En algunos casos, incluso tras añadir miles de ejemplos “buenos”, el modelo conservaba rastros del comportamiento malicioso. No obstante, con una cantidad suficiente de ejemplos correctivos (entre 2.000 y 3.000), la vulnerabilidad desaparecía casi por completo. Esto sugiere que los procesos de afinado y seguridad que aplican las grandes empresas sí serían capaces de neutralizar este tipo de ataques antes de que lleguen a los usuarios finales.

El estudio también subraya que la verdadera dificultad para los atacantes no está en generar los documentos maliciosos, sino en lograr que estos se incluyan en los conjuntos de entrenamiento reales. Las empresas de IA más importantes filtran y curan cuidadosamente sus fuentes, lo que hace improbable que un atacante consiga introducir sus textos de forma directa. Aun así, los investigadores advierten que los métodos de curación actuales podrían no ser suficientes si las técnicas de envenenamiento se vuelven más sofisticadas.

A pesar de las limitaciones del estudio, que solo probó modelos de hasta 13.000 millones de parámetros y ataques relativamente simples, el resultado plantea un desafío estratégico para la industria. La investigación demuestra que la escala no garantiza seguridad: un puñado de ejemplos envenenados puede tener el mismo impacto en un modelo pequeño que en uno de cientos de miles de millones de parámetros. Por ello, los expertos reclaman nuevos protocolos de defensa que no dependan únicamente de proporciones estadísticas, sino que consideren ataques de baja escala pero alta efectividad.

En palabras del propio informe: “Nuestros resultados sugieren que la introducción de puertas traseras mediante envenenamiento de datos podría ser más fácil en modelos grandes de lo que se pensaba, ya que el número de ejemplos necesarios no aumenta con el tamaño del modelo”. Es una advertencia clara de que, incluso en la era de la IA a escala planetaria, la seguridad puede fallar por apenas 250 documentos envenenados.




Read more...

Identificando paso a paso los archivos PDF maliciosos

>>  lunes, 25 de agosto de 2025

Así puedes identificar archivos PDF maliciosos paso a paso

https://www.informador.mx/
SUN

Los PDF llegan principalmente a través de correos de phishing que apelan a la urgencia 
o a la confianza del usuario. CANVA ESPECIAL

Lo que parece un simple archivo PDF puede convertirse en la puerta de entrada de un ciberataque.

De acuerdo con la compañía de seguridad informática ESET, este formato ampliamente utilizado para compartir facturas, currículums o estudios médicos se ha convertido en un recurso frecuente de los criminales para distribuir malware, robar datos sensibles e incluso tomar control de los equipos.

Un informe reciente de la firma revela que los PDF se ubican en el sexto lugar del Top 10 de amenazas detectadas a nivel mundial, principalmente a través de correos de phishing que apelan a la urgencia o a la confianza del usuario.

"Los atacantes se esfuerzan por simular que son documentos legítimos. Los elementos maliciosos suelen ser imperceptibles a simple vista", advirtió Fabiana Ramírez Cuenca, investigadora de ESET a través de un comunicado de prensa.

¿Cómo operan los ataques por archivos PDF?

Los delincuentes suelen camuflar los archivos en correos electrónicos que aparentan ser de bancos, empresas o dependencias gubernamentales.

Una campaña documentada por ESET utilizó PDFs para propagar el troyano bancario Grandoreiro, el cual iniciaba con un enlace malicioso que descargaba el documento infectado.

Entre las técnicas más comunes está incrustar scripts —fragmentos de código— que ejecutan procesos en segundo plano, abren conexiones remotas o instalan malware. También se han detectado enlaces ocultos que redirigen a páginas fraudulentas y explotan vulnerabilidades en visores populares como Adobe Reader o Foxit.

¿Qué hacer si recibes un PDF sospechoso?

Según los expertos, conviene desconfiar de archivos que lleguen comprimidos en ZIP o RAR, tengan nombres genéricos como documento.pdf.exe o provengan de remitentes sospechosos. Otra recomendación básica es preguntarse si se esperaba ese archivo y si tiene sentido recibirlo.

ESET recomienda analizar el documento en VirusTotal, revisar siempre la extensión real del archivo y mantener actualizado el software lector de PDFs. También es vital contar con antivirus activo y evitar abrir archivos comprimidos sin justificación.

En caso de haber abierto un archivo malicioso, los pasos inmediatos son desconectarse de internet, escanear el equipo con antimalware, revisar procesos activos y cambiar contraseñas sensibles. Ante cualquier duda, lo más seguro es acudir a especialistas.



Read more...

Ciberataque en servidores SharePoint de Microsoft

>>  lunes, 28 de julio de 2025

Microsoft sufre ciberataque en servidores SharePoint: quiénes son los responsableshttps://www.infobae.com/
Rafael Montoro


La empresa tecnológica informó públicamente sobre la existencia de 
una falla en SharePoint Server. REUTERS/Bruna Casas


Un ataque informático aprovechó una vulnerabilidad no identificada hasta el momento en los servidores de SharePoint de Microsoft, permitiendo a ciberdelincuentes acceder a decenas de organizaciones y dejar una puerta trasera que puede facilitar futuros incidentes.

El episodio ha generado preocupación entre especialistas en ciberseguridad y puso en alerta a empresas e instituciones, por tratarse de un fallo desconocido que afectó a una de las plataformas más utilizadas en entornos corporativos.

Una vez comprometidos los sistemas, los intrusos instalaron un mecanismo de acceso persistente, facilitando el ingreso a los servidores afectados en cualquier momento y de manera sigilosa.

Fuentes de la industria, entre las que se encuentra la firma Eye Security, estiman en al menos un centenar las organizaciones víctimas de este ataque, principalmente en Estados Unidos y Alemania.

El especialista británico Rafe Pilling sostiene que el operativo fue ejecutado por un grupo con una estrategia bien definida, enfocado en acceder y mantener el control de los sistemas comprometidos.

La divulgación de este caso reavivó el debate en torno a la seguridad de las infraestructuras críticas y la urgencia de identificar y subsanar vulnerabilidades antes de que sean explotadas.

Los intrusos instalaron un mecanismo de acceso persistente, facilitando el ingreso a
 los servidores afectados en cualquier momento y de manera sigilosa. REUTERS/Dado Ruvic


Quiénes son los responsables del ciberataque a Microsoft

Microsoft detectó que grupos de ‘hackers’ vinculados al gobierno chino, como Linen Typhoon y Violet Typhoon, aprovecharon la reciente vulnerabilidad descubierta en SharePoint Server para atacar servidores y comprometer a organizaciones en distintas regiones del mundo.

La empresa tecnológica informó públicamente sobre la existencia de una falla en SharePoint Server, plataforma utilizada por empresas para compartir y almacenar documentos internos, señalando que había detectado campañas activas dirigidas a clientes locales de este sistema.

La vulnerabilidad, registrada como CVE-2025-53770 y CVE-2025-53771, corresponde a un fallo de día cero que permite a ciberdelincuentes obtener las claves digitales privadas de los servidores SharePoint sin requerir credenciales de inicio de sesión. Esto les facilita suplantar usuarios o servicios legítimos e instalar programas maliciosos para acceder y sustraer información de manera remota.

Según la información más reciente de Microsoft, los grupos Linen Typhoon y Violet Typhoon, ambos asociados con intereses estatales chinos, han estado utilizando este fallo de seguridad para realizar ataques mediante SharePoint Server.

Además, Microsoft identificó a Storm-2603, un actor de amenazas con base en China, como uno de los grupos que están explotando esta vulnerabilidad. La empresa continúa con su investigación para determinar si existen otros colectivos maliciosos involucrados en estas actividades.

Qué es SharePoint y para qué sirve en las empresas

SharePoint es una plataforma desarrollada por Microsoft que facilita la colaboración, gestión y almacenamiento de documentos en entornos empresariales. Se utiliza comúnmente como un espacio centralizado donde los empleados pueden compartir archivos, organizar proyectos y crear sitios internos personalizados según las necesidades de cada organización.

La plataforma permite estructurar la información de manera eficiente, definir permisos de acceso a documentos y automatizar flujos de trabajo internos. Además, integra herramientas de edición colaborativa, facilitando que varios usuarios trabajen simultáneamente sobre un mismo archivo.

Su uso frecuente abarca desde la publicación de comunicaciones corporativas y la gestión de bases de datos hasta el resguardo seguro de archivos sensibles. SharePoint puede implementarse tanto en servidores locales como en la nube, adaptándose a empresas de distintos tamaños y sectores.

Gracias a su integración con otros servicios de Microsoft, como Office 365 y Teams, mejora la productividad y la comunicación interna dentro de las organizaciones, optimizando la administración de la información.





Read more...

"se debería haber hecho un inventario de lo que había en ese ordenador"

>>  miércoles, 22 de febrero de 2017

La Policía intentará 'salvar' del papel los datos destruidos con el ataque informático
http://www.granadahoy.com/

El jefe de la Policía Local advierte que "se debería haber hecho un inventario" para conocer la información de los documentos dañados.

La unidad judicial de Policía Local tiene su sede en La Caleta. G.H.

Documentos con "información sensible" han sido afectados por el ataque informático sufrido en la oficina judicial de la Policía Local de Granada. Así lo reconoció ayer a este periódico el jefe de la Policía Local, José Antonio Moreno, quien además indicó que dentro de estos archivos se encuentran diligencias y expedientes adscritos a la Policía Judicial como denuncias e investigaciones de la unidad. Pese a ello, aún "no se sabe con exactitud qué se ha perdido" ya que continúa el análisis de los equipos para esclarecer lo sucedido.

Como ya publicó ayer Granada Hoy, el Ayuntamiento de Granada ha iniciado una investigación sobre este ataque a los equipos informáticos que ocurrió a finales de 2016. Según Moreno, fue el pasado mes de diciembre cuando, "tras unas modificaciones en la unidad de la Policía Judicial, los agentes se dieron cuentan de lo sucedido y trasladaron el problema".

El incidente vendría causado por un virus informático que deterioró numerosos archivos de la unidad. Según las primeras investigaciones, el virus llegó a la red a través de uno de los ordenadores utilizados en la unidad. Nada más tener constancia del problema, este equipo informático -al que tenían acceso cuatro de los ocho agentes de la Policía Judicial- fue puesto en cuarentena.

Pese que se desconoce de dónde procede el servidor infectado, se tiene constancia de que esta estructura informática no corresponde ni al Ayuntamiento ni a la Administración de Justicia Autonómica, por lo que se han perdido estos datos afectados. "Por suerte", según explicó Moreno, "se tiene copia en papel de todo lo que supuestamente debería estar en el ordenador".

Hasta el momento, se desconoce realmente el volumen de datos dañados, así como el tipo de información concreta que contenía cada documento. Para ello, "se debería haber hecho un inventario de lo que había en ese ordenador", tal y como advirtió Moreno. De lo que sí se tiene constancia es que se trata de "información sensible" al tratarse de documentos de investigaciones y denuncias de la Policía Judicial.

Tanto el servidor como el equipo están siendo analizado por los técnicos del Centro de Proceso de Datos del Ayuntamiento de Granada, de los que se está a la espera del informe con los resultados de la investigación para valorar la situación.

Este documento podría estar terminado la semana que viene o incluso antes de que finalice esta misma semana. Según Moreno, será entonces cuando se sepa "concretamente de qué virus se trata y qué información se perdió". Asimismo, se obtendrá la información relativa a "por qué o cómo se ha introducido un virus, cuando hay un protocolo de seguridad que todos estamos obligados a pasar" para evitar cualquier tipo de problema.

Una vez se tenga constancia del alcance de los daños, se intentará recuperar la información deteriorada, o se volverá a digitalizar para volver a tener acceso informático a estos documentos.

Lo que sí afirmó José Antonio Moreno es que se han reforzado los controles informáticos internos en la unidad y se han tomado las medidas de seguridad necesaria para evitar que vuelvan a ocurrir nuevos incidentes de este tipo.

Autor: NOELIA GÓMEZ

Read more...

Ataques cibernéticos a las empresas, como evitarlos.

>>  martes, 14 de julio de 2015

¿Cómo evitar ataques cibernéticos en tu empresa?
http://elsemanario.com/ 14/07/2015

En México, el 90 por ciento de los ataques cibernéticos a empresas logran su objetivo en días o menos, mientras que al 75 por ciento de las compañías les toma más de una semana descubrirlos.



Ciudad de México.- Es imperativo que las empresas adopten estrategia para defenderse contra nuevas amenazas de seguridad cibernética, con el fin de evitar problemas a futuro, ya que los ciberdelincuentes estás expandiendo sus tácticas de ataque.

De acuerdo a un estudio realizado a encargados del área de Tecnologías de la Información (TI) aplicado por la compañía tecnológica Ricoh a varias empresas, señaló que el 90 por ciento de ellos se sienten “preocupados” por futuros ataques a sus sistemas, mientras que el 15 por ciento aseguró que se sienten “preparados” para hacer frente a cualquier ataque.

Por su parte, el director general de Blue Coat Systems México, Daniel Casados, dijo que actualmente el panorama de amenazas está compuesto por intrusiones cada vez más sofisticadas que se presentan como amenazas persistentes avanzadas (APT).

“Las empresas se ven afectadas por infracciones de seguridad importantes debido a estos ataques, porque los equipos de operaciones de seguridad avanzada, así como las defensas que implementan operan sin poder compartir información con todo el entorno u organización de seguridad”, puntualizó.

En este sentido, el estudio de Ricoh revela que el 81 por ciento de las empresa tiene implementado un firewall tradicional, mientras que 66 por ciento utiliza un antivirus y 60 por ciento usa tecnologías IDS/IPS. Sistemas obsoletos si los comparamos con las tecnologías que los ciberdelincuentes utilizan para penetrar sistemas de seguridad.


¿Cuál es el sistema de protección recomendable? La empresa Ricoh aconseja considerar incluir un Cortafuegos de Próxima Generación (NGFW). Estos cortafuegos cuentan con una serie de características avanzadas que pueden ayudar a proteger a las compañías de nuevas amenazas, ayudando a bloquear páginas sospechosas.

Los cortafuegos de próxima generación ayudan al área a de TI a identificar si los datos de acceso a algún sitio de internet no funcionan, si se crearon perfiles de administradores, a saber si una red va más lenta o si están ejecutando un protocolo de transferencia de archivos no autorizados.

Un sistema de seguridad apto para prevenir ataques cibernéticos no es suficiente. Implementar un cuidadoso entrenamiento tanto el personal de TI, así como a empleados de todas la áreas de la organización, para que puedan identificar programas maliciosos en los sistemas, son algunas herramientas que afianzan a un sistema de seguridad de alta tecnología, así es que, la correcta preparación con el sistema correcto, puede atacar a este mal que aqueja a muchas empresas.

Por María Navarro.

Read more...

Lecciones sobre el ataque a Sony Pictures

>>  lunes, 5 de enero de 2015

Qué podemos aprender sobre el ataque a Sony Pictures
http://www.muycomputerpro.com/ 05/01/2015


2014 ha sido toda una pesadilla para Sony Pictures. Esta productora, que es una de las más grandes e importantes en el mundo del cine y la televisión en la actualidad y desde hace varias décadas, se ha convertido en el objetivo de los ataques informáticos de un grupo desconocido de hackers, que se han hecho con gran parte de su base de datos y han revelado información y nuevas películas.

Este grupo conocido como #GOP logró acceder a la intranet de Sony Pictures y se hizo con un sinfín de información, desde contraseñas hasta varios Terabytes de archivos y documentos internos de la compañía, además del acceso anticipado a varias películas que aún no han sido estrenadas en cartelera. Según una última información, Wiper habría sido el gusano utilizado para realizar los ataques.

Hace 20 años, Stephen Hawking dijo que los virus informáticos debían ser tratados como una forma de vida, ya que entran en el metabolismo de los equipos huéspedes infectados y se convierten en parásitos. Concretamente, el gusano Wiper no es detectado por los antivirus convencionales, por lo que se convierten en una amenaza mayor. Esto es, sin lugar a dudas, particularmente crítico, ya que no es fácil para las empresas protegerse contra las amenazas que no pueden ver las defensas.

Hay algunas medidas básicas que las empresas pueden realizar para tratar de asegurar sus sistemas. También han aparecido nuevas técnicas para lidiar con amenazas poco convencionales o muy novedosas. Entre ellas destaca el Sandboxing, que permite identificar y aislar malware desconocido antes de que pueda entrar en la red. Este método funciona al analizar en una zona aislada los archivos de uso común en las empresas como emails, documentos Word, o PDF, para determinar si tienen alguna carga maliciosa.
Sony Pictures en problemas

La primera consecuencia que se pudo ver en la Red fue la filtración de cinco películas de Sony Pictures que aún no han sido estrenadas, obtenidas gracias a las copias internas que manejan estas empresas para enviar a personas o agencias en específico. Las películas filtradas fueron:
Fury, protagonizada por Brad Pitt.
Annie, protagonizada por Cameron Diaz.
Mr. Turner, con Timothy Spall.
Still Alice, protagonizada por Julianne Moore.
To Write Love on Her Arms, con Rupert Friend.

La entrevista (The interview), iba a ser la última gran comedia del año 2014 de Sony Pictures, una película protagonizada por James Franco y Seth Rogen, también director y guionista, en la que, curiosamente, se parodia sobre la muerte del líder norcoreano Kim Jong-Un, pero tuvo que ser cancelada. ¿La razón? Una amenaza a la productora Sony Pictures. ¿Y el atacante? Se especula que haya sido el propio gobierno del país.

Lo cierto es que la película se ha convertido en un símbolo de libertad de expresión, propiciando una insólita alianza entre una productora poderosa, plataformas digitales y cines independientes. Primero fueron las salas pequeñas, que lograron que Sony aceptara un “estreno limitado”. El cartel de “vendido” colgaba en muchas de las sesiones antes del estreno. Los neoyorquinos pudieron ver la película en tres pequeños cines independientes en los barrios de Queens, Brooklyn y Manhattan.

La defensa de la libertad de expresión llevó a plataformas digitales de pago como Google, YouTube Movies y la Xbox de Microsoft a empezar a distribuir por sorpresa el film un día antes de su estreno en las salas, multiplicando su público potencial. Pero está por ver si la distribución online compensará la pérdida de ingresos al suspenderse el estreno programado en 3.000 salas comerciales.
¿Qué es #GOP?

Desde que comenzaron los ataques a finales de noviembre, las letras #GOP se volvieron las protagonistas indiscutibles en cientos de medios de todo el mundo. Se cree que el inminente estreno de la película The interview propició este ataque de manos de los norcoreanos, sin embargo, su gobierno asegura que no, dicen no estar relacionados con los ataques. Aun así, la evidencia comienza a decir lo contrario.

Como revelan desde Verge, un grupo de analistas de seguridad informática llamado “AlienVault” se dedicó a analizar el malware con el que fue atacado Sony Pictures, y descubrieron que fue compilado entre los días 22 y 24 de noviembre, y el texto de la programación fue escrito mediante caracteres coreanos. Esto quizás no sea prueba suficiente para involucrar a un gobierno completo en el ataque, pero la verdad, no es de locos pensar que realmente Corea del Norte amenazó a Sony Pictures por la película, y cumplió su amenaza

Lo cierto es que en las últimas horas una nueva teoría sobre el ataque cibernético podría deslindar a Corea del Norte como el presunto responsable e implicar a Rusia. Tras la prueba lingüística realizada por el grupo de expertos en seguridad, en la que analizaron 1.600 palabras de los correos electrónicos filtrados, llegaron a la conclusión de que los famosos hackers llamados Guardianes de la Paz son rusos.

Las palabras fueron investigadas por Taia Global, una firma de seguridad informática con sede en Seattle.“Nuestros resultados preliminares muestran que los atacantes de Sony tienen más probabilidades de ser rusos y menos probabilidades de ser coreanos. Definitivamente no es chino mandarín o alemán”, escribió en su blog la empresa.

La firma señaló que la investigación se basa en las frases y el lenguaje utilizado por los hackers, que se comunicaban en inglés. El estudio de Taia Global determinó que 15 de 20 frases en los mensajes corresponden al idioma ruso. Nueve igualan al coreano, y ninguno fue mandarín o alemán. Por tanto, aún es complicado saber a ciencia cierta quién está detrás de estos ataques, como decimos uno de los más importantes de este 2014.

Lecciones a aprender

De todo se aprende y este ataque puede servir muy bien para que cualquier empresa o usuario aprenda lecciones valiosas en asuntos de ciberseguridad. La empresa Panda Security nos da consejos para mantener nuestros equipos seguros. Por ejemplo, la compañía recomienda no conceder acceso total a todo el mundo.

Sony Pictures podría haberse ahorrado un montón de problemas si hubiese estado utilizando un sistema de clasificación que etiquetara los documentos como contratos con actores y directores como confidenciales, así como una política que prohibiese guardar estos documentos en una base de datos accesible desde Internet

Las redes deben estar segmentadas, con controles de acceso entre ellas para limitar quién puede ver qué. La empresa Target aprendió esta lección de la forma más dura el año pasado, cuando los atacantes descubrieron que era posible acceder a los terminales de pago situados en las tiendas mediante un portal de proveedores. Nunca es mal momento para auditar tus redes en busca de conexiones no autorizadas y accesos sin filtros previos

Importante también es no guardar las contraseñas en un fichero llamado contraseñas. El fallo de Sony Pictures a la hora de aplicar una política que evite el almacenamiento de contraseñas en texto plano legible por cualquiera probablemente sea uno de los argumentos principales usados en el tribunal, cuando los empleados que han visto cómo se vulneraba su privacidad acusen a Sony de negligencia.

Por otro lado, muchos usuarios de ordenadores ya conocen este consejo: si algo parece malo, no lo ignores. Haz una captura de pantalla, escribe el mensaje de error, llama a tu servicio de soporte técnico y realiza un análisis del sistema con un antivirus. Muchas partes del imperio Sony han estado bajo ataques durante años y muchos de estos ataques han tenido éxito. Eso debería haber enseñado a los responsables de TI de Sony que la seguridad era una prioridad.

En resumen, cualquier organización responsable pondría en marcha un plan de respuesta ante una fuga de información y lo aplicaría tan pronto como esta sucediese. Importante también contar con medidas de seguridad como las de Panda Security y que siempre podéis conseguir a través de su web.

Autor:  

Read more...

Breve guía contra los ciberataques a las empresas

>>  lunes, 22 de septiembre de 2014

Breve guía de Kaspersky Lab para proteger a las empresas frente a los ciberataques
http://www.socialetic.com/ 22/09/2014


Hoy en día, las empresas manejan más información que nunca y se han convertido en el blanco de ataques que los cibercriminales pueden aprovechar para fines delictivos de muchas maneras. Los problemas a los que se enfrentan las empresas no son solo tecnológicos, también tienen su raíz en las políticas y procedimientos implementados por ellas. La cibercriminalidad es, cada vez más, una amenaza que solo podrá ser mitigada mediante la formación y capacitación adecuada, consiguiendo así un conocimiento transversal de la problemática en todos los niveles de negocio, aprendiendo las tácticas que los atacantes utilizan para obtener la información que desean. Los expertos de Kaspersky Lab han elaborado una sencilla guía que detalla cuáles son las pautas a seguir ante este reto.

Falta de cifrado

El robo de datos se ha convertido en un tema empresarial recurrente en 2014, pero parece que podrían haberse evitado estas situaciones indeseadas mediante el cifrado de la información. Muchas veces es inevitable que algunos empleados pierdan o les roben sus dispositivos, pero perder el equipo no es el problema en realidad, sino la facilidad de acceso que tienen los cibercriminales para robar información corporativa en dispositivos no cifrados ni protegidos adecuadamente. Así, el cifrado completo y el establecimiento de contraseñas seguras debe ser una medida obligatoria en todos los ordenadores portátiles y smartphones que usen los profesionales para trabajar.

Estrategia BYOD

Además de asegurar los activos de la compañía, los equipos TIC de las empresas deben proporcionar apoyo y asesoramiento sobre la seguridad a los profesionales que utilizan su dispositivo personal también con fines corporativos, para que no pueda haber ningún flanco de ataque que permita que la información relacionada con la vida interna de la empresa y sus actividades comerciales sea robada. Si estos dispositivos personales se conectan a la intranet de la empresa deben ser debidamente analizados antes de autorizar su acceso a recursos corporativos y a continuación ha de realizarse una segmentación de red y puesta al día del software antimalware y el firewall.

Redes sociales

Las redes sociales y la ingeniería social van de la mano. Muchos ataques se basan en la confianza que los usuarios tienen en sus contactos pero hay que estar en guardia frente a eventuales mensajes del tipo ‘haz clic en mi imagen’, que podrían ser la puerta de entrada a la red corporativa a través de malware.

P2P

La gran mayoría de los contenidos ‘pirata’ que se pueden encontrar a través de redes P2P contiene algún tipo de malware. El uso de los ‘key generators’, parches y cualquier aplicación sospechosa en el equipo de la empresa debe ser prohibido y controlado. En este caso, la formación a los empleados es fundamental para que conozcan los riesgos de acceder a este tipo de redes y así eviten su uso.

USB

Dejar un USB tirado en el suelo del aparcamiento de una gran empresa ha sido una forma de ataque exitoso tradicionalmente y todavía sigue siendo una táctica que les funciona a los cibercriminales. Si el pendrive infectado lo encuentra algún empleado despistado que, curioso por naturaleza, introduce el USB en su ordenador para ver qué contiene, infectará su equipo con malware con una alta probabilidad. Pero no solo existe riesgo en un ataque de este tipo. El Intercambio de archivos entre los ordenadores de la oficina podría traer una infección desde el ordenador personal de la casa de algún empleado. Si a esto le sumamos la falta de cifrado de muchos dispositivos de almacenamiento externos, tenemos un escenario proclive a la infección de los dispositivos de la empresa, y por lo tanto también de la red interna.

Redes inalámbricas

La conexión a una red de WiFi en, por ejemplo, un aeropuerto o un Starbucks, podría ser más peligroso de lo que parece ‘a priori’, al permitir a un tercero monitorizar todo el tráfico de red sin nuestro conocimiento y control. Los expertos de Kaspersky Lab recomiendan el uso de una VPN(red privada virtual) y la autenticación de dos factores del dispositivo en todo lugar público donde se requiera tener una capa extra de seguridad.

Cloud Computing

Guardar archivos en Dropbox o cualquier otro proveedor de la nube podría llegar a suponer una violación de datos en un futuro próximo, debido a que estos servicios no tienen una política clara de gestión de la privacidad de la información almacenada.

Conformidad de los usuarios sobre las medidas de seguridad

Si el establecimiento de medidas de seguridad en determinados sitios de internet resulta demasiado complicado para los usuarios, muchos de estos desistirán de proteger sus datos e información clave.Debe haber auditorías continuas de los sistemas de seguridad de los sites habituales utilizadospor los empleados de la empresa para asegurarse de que estos cumplen con las normas de protección necesarias para proteger la información y los sistemas internos de red.

Gestión de software

La actualización del software tiene que ser una responsabilidad continua del departamento informático. Si los empleados navegan con su navegador con soluciones antimalware anacrónicas o desactualizadas podría ser aprovechado por los cibercriminales en eventuales ataques como punto de entrada a la red.

Autor: Kaspersky Lab

Read more...

Pequeñas y medianas empresas son las más afectadas por las fugas de datos

>>  jueves, 17 de abril de 2014

Las pymes, las que más datos perdieron en 2013, el peor año en cuanto a ‘fugas’
http://www.channelbiz.es/ 17/04/2014


Dice el último informe sobre amenazas de Internet Security realizado por Symantec ( Internet Security Threat Report) que 2013 destacó por ser “el año de las fugas de datos”, además de que fue un año extraordinario porque el aumento de las violaciones de cibercrimen y los actos de hacktivismo que violaron la privacidad de decenas de empresas.

Según Symantec, el número total de infracciones en el año 2013 fue de 62% mayor que en 2012, con 253 infracciones totales. Además, destaca que hubo ocho incumplimientos cometidos en 2013 que expusieron, cada uno de ellos, más de 10 millones de identidades de usuarios. En comparación, dice la firma de seguridad que en 2012 sólo hubo un incumplimiento que expuso la información privada de más de 10 millones de identidades.

En el año del incumplimiento y las fugas de datos, destaca que las pequeñas y medianas empresas son las más afectadas por este problema, mientras que el riesgo para ser un objetivo de los hackers y malhechores es mayor en las empresas de gran tamaño: en 2013, el 39% de los ataques se fijaron en las grandes firmas, de más de 2.501 empleados, mientras que el 31% va dirigido a las medianas y el 30% a los pequeños negocios. Destaca que en 2012, las empresas grandes eran un objetivo mucho mayor.

De acuerdo con el informe, “con la aparición de métodos de pago online, los virus de ransomcrypt están preparados para un crecimiento en el año 2014. Las pequeñas empresas y los consumidores están en mayor riesgo de la pérdida de datos, archivos o recuerdos” y añade que la “prevención y copia de seguridad son fundamentales para proteger a los usuarios de este tipo de ataque”.

Autor: 

hackers ataques symantec

Read more...

Cibercriminales atancan cuentas bancarias usando tecnología cloud para camuflar sus ataques

>>  miércoles, 11 de septiembre de 2013

Ataques bancarios desde la nube
http://www.diariodeavila.es/ 11/09/2013


Expertos de G Data SecurityLabs han constatado la consolidación de una nueva tendencia del cibercrimen: el malware desde la nube, o lo que es lo mismo, cibercriminales que usan tecnología cloud para camuflar sus ataques. En una reciente campaña de malware detectada por G Data, el fabricante alemán pudo comprobar por primera vez el uso de la nube para camuflar malware del tipo “infomation stealer”, un tipo de amenaza que, por ejemplo, incluye programas espías o troyanos bancarios. Esta técnica permite a los estafadores, por ejemplo, alojar las funciones maliciosas de sus troyanos bancarios en la nube, dificultando la detección y la toma de contramedidas. Las soluciones de seguridad de G Data, equipadas con la tecnología proactiva G Data BankGuard, protegen frente a esta nueva amenaza bancaria.

Troyanos bancarios

Los troyanos bancarios se sirven, de forma habitual, de archivos de configuración almacenados en el ordenador de la víctima. Estos archivos contienen el código malicioso encargado de interceptar y manipular la comunicación usuario - banco. Dicho código es el responsable del robo de los datos.

Nuevo “camuflaje Cloud”

Con esta nueva funcionalidad, parte de esos archivos de configuración del troyano, se trasladan a la nube. De esta forma, los creadores de malware dificultan los análisis de soluciones antivirus y las propias medidas de seguridad adoptadas por la banca.

Read more...

Hackers utilizan forma de acceso a un servidor ya comprometido escondiéndose en archivos de imágenes legítimos

>>  lunes, 22 de julio de 2013

Ataques embebidos en archivos de imágenes
http://www.ciospain.es/ 22/07/2013


La relevancia de prevenir los ataques ante el aumento del tráfico en la red
Las empresas no aprovechan el poder de los big data para protegerse contra las amenazas
Muchos CSO ignoran la realidad de las amenazas actuales

Los hackers están utilizando una forma de mantener el acceso a un servidor ya comprometido escondiéndose dentro de archivos de imágenes legítimos.

Investigadores de Sucuri, una firma especializada en seguridad de sitios web y recuperación de ataques, ha descubierto ataques utilizando un método ya conocido pero bastante raro de mantener el acceso a un servidor ya atacado: se esconden tras los nombres de archivos de imágenes legítimos.

Daniel Cid, CTO de Sucuri, afirmó en una entrevista que la compañía ha descubierto más de una docena de sitios que habían sido impactados por esta forma de ataque. No obstante no mencionó si había alguna evidencia que conectara a todos ellos a una única fuente. Por el momento la compañía sigue investigando y trabaja con sus clientes.

Las imágenes fueron descubiertas en un servidor web previamente atacado. Cid afirmó durante una entrevista telefónica que en los casos que habían visto hasta ahora, el sitio web estaba rodando, bien una versión antigua de WordPress (una plataforma CMS utilizada por millones de dominios), o versiones anticuadas de Joomla, que se una plataforma similar alternativa a WordPress.

Las imágenes en sí “todavía se ejecutan y funcionan perfectamente”, según Cid.

“De hecho, en los sitios comprometidos, los atacantes modificaron una imagen preexistente legítima del site. Es una curiosa forma esteganográfica de esconder el malware”.

Una vez que se entra al servidor, los atacantes modifican los encabezamientos EXIF de la imagen y recargan la imagen. De esta forma la imagen se carga normalmente y el webmaster no notará nada extraño. No obstante si se descubre el ataque y se refuerza la seguridad del servidor, la imagen ofrece un control firme que los atacantes utilizarán posteriormente para volver a acceder al servidor.

Prevenir o detectar estos ataques es difícil, y la recomendación de Cid es monitorizar la integridad de los archivos. “Si se puede detectar que los archivos han sido modificados, entonces se puede descubrir este tipo de ataque.”

Read more...

CRECEN LOS ATAQUES DE EXPLOITS A EMPRESAS

>>  martes, 26 de febrero de 2013

Se dispara el volumen de exploits contra aplicaciones críticas de negociohttp://www.csospain.es/26/02/2013
Según Palo Alto Networks, los ataques contra aplicaciones de redes sociales e intercambio de archivos son mínimos en comparación con las que atentan contra aplicaciones de negocio como Microsoft SQL Server o Active Directory.

Tras analizar el tráfico de las redes de más de 3.000 organizaciones, Palo Alto Networks concluye que las redes sociales, los videos y el intercambio de archivos no son las principales fuentes de amenazas. Esa es la principal conclusión que se extrae de su Informe sobre Amenazas y Uso de las Aplicaciones, según el cual, los exploits siguen atacando los activos más valiosos de las empresas a través de aplicaciones corporativasde uso común.

Palo Alto Networks ha detectado que, aunque representan el 20 por ciento del uso del ancho de banda de la red, 339 aplicaciones de redes sociales, video e intercambio de archivos supusieron sin embargo menos de un 1 por ciento de los logs de amenazas. En cambio, de las 1.395 aplicacionesanalizadas, nueve aplicaciones críticas de negociofueron responsables del 82 por ciento de todos los logs de exploits descubiertos.

"El volumen de exploits que atacaban a aplicaciones críticas de negocio era increíble, y sirve como una llamada de atención a la seguridad de los centros de datos,” asegura Matt Keil, analista de investigación senior de Palo Alto Networks y autor del informe. "Estas amenazas seguirán afectando a las organizaciones hasta que aislen y protejan sus aplicaciones de negocio, a través de un uso más profundo de las técnicas de prevención de amenazas en sus redes”.

Por otra parte, el estudio señala que las aplicaciones personalizadas, aquellas basadas en TCP ó UDP que son internas a la organización, son el principal tipo de tráfico asociado a comunicaciones de malware, lo que representa el 55 por ciento de los logs de malware, pero, sin embargo consumen menos del 2 por ciento del ancho de banda de la red.

Asimismo, de las aplicaciones analizadas, 356 aplicaciones utilizan el protocolo SSL, bien como mecanismo de seguridad o como un agente enmascarante, lo que representa el sextor mayor volumen de logs de malware, mientras que el HTTP proxy, utilizado tanto como componente de seguridad como para evitar controles, mostró el séptimo mayor volumen de registros de malware.

Noticias relacionadas:

- Los ciberataques contra organizaciones y empresas persistirán en 2013

- Las vulnerabilidades en software bajan pero aumenta su peligrosidad

Autor: Hilda Gómez
Fecha: 25/02/2013

Más sobre:
Palo Alto Networks mercado actualidad


Read more...

USO DE ARCHIVOS SEÑUELOS EN ATAQUES INFORMATICOS

>>  jueves, 21 de febrero de 2013

El CNI investiga ataques informáticos del Ejército chino a militares españoles. Han utilizado ‘archivos señuelo’ similares a los detectados en Estados Unidos
http://www.elconfidencialdigital.com/ 21/02/2013


El Confidencial Digital informaba el pasado mes de diciembre del aumento de ataques a altos funcionarios del Estado registrados en 2012. Un año en el que el Centro Criptológico Nacional,encargado de la seguridad del Estado ante el ciberespionaje, detectó un centenar de asaltos eintrusiones “críticas” en los sistemas informáticos de Zarzuela, La Moncloa o en Defensa y otros ámbitos militares.

Las investigaciones de algunos de estos ataques, según ha sabido ECD, apuntan a China. Tal y como explican las fuentes consultadas “las intrusiones detectadas en ámbitos militares y diplomáticoscomparten muchas características con los que se describen en el informe que se acaba de publicar en Estados Unidos”.

Hacen referencia a las conclusiones de una investigación realizada por la empresa de ciberseguridadMandiant, determinando que ciertas infraestructuras informáticas sensibles de Estados Unidos lleva años siendo atacadas por IPs –identidad digital- pertenecientes a una unidad especial del Ejército chino denominada 61398, localizada en un edificio público de Pekín. El Gobierno de China niega cualquier implicación.

Los mismos archivos

Los ataques se producían a través de ‘troyanos’ y ‘spyware’, herramientas que infectan un ordenador o un teléfono Smartphone y que otorgan su control al pirata informático, posibilitando el robo de archivos. Se suelen trasferir a través de archivos adjuntos en correos electrónicos.

Tanto en los casos registrados en Estados Unidos como en algunos que se investigan en España, losnombres de los archivos del informe coinciden con los hallados en ataques a militares y diplomáticos españoles.

Son habitualmente archivos con cierto ‘gancho’ para militares y diplomáticos, como ‘North Korea Launch’ (Lanzamiento de Corea del Norte), ‘China Sea Security’ (seguridad marítima china) o‘ChinaUSAviationSymposium’(simposio sobre la aviación china y estadounidense) o ‘CloseCombatManual’ (Manual de Combate Cercano). Todos llegaban con la apariencia de informe o documento gráfico de actualidad.

Saltaba la protección antivirus

En ocasiones, tal y como explican las fuentes de la seguridad del Estado consultadas, el antivirus del ordenador conseguía detectar el ataque, pero poco a poco “se iban mejorando los sistemas de camuflaje y el virus era capaz de saltarse la protección” aseguran.

Algunos de los ataques fueron descubiertos en fase de infección, por lo que se investiga cuánta información y de qué tipo pudo ser sustraída.

Read more...

CIBERATAQUE: SUECIA SUFRE ATAQUE DE ANONYMOUS

>>  jueves, 4 de octubre de 2012

Anonymous ataca la web del Banco Central de Suecia y otras webs oficiales
http://www.europapress.es/ 04/10/2012
El grupo de 'hackers' Anonymous han tumbado la página web del Banco Central de Suecia este miércoles, así como las de otros dos sitios oficiales después de avisar de que lanzaría un ataque 'ciberataque' en apoyo a quienes comparten archivos de Internet.

Varios sitios de Internet en Suecia han sido objeto de ataques esta semana. El principal método utilizado fue un ataque de Denegación de Servicio (DDoS), donde los equipos de un sitio web son bombardeados con peticiones de información hasta que quedan bloqueados. Uno de los portavoces del banco central, Fredrik Andersson, aseguró que el sitio web del banco estaba siendo objetivo de un ataque de estas características.

"Nuestra gente de TI está trabajando para resolver el problema. El ataque se encuentra en el sitio web externo del banco, ninguna de las demás funciones del banco se han visto afectadas", afirmó.

La página web del Parlamento también cayó y fue sustituido por un aviso que decía que estaba sufriendo problemas de funcionamiento. El sitio web del gobierno continuó en funcionamiento la mayor parte del tiempo con alguna parada ocasional.

El diario Expressen aseguró que el grupo Anonymous había emitido previamente una amenaza en un foro de Internet en el que aseguraba que tumbarían el sitio web del banco central.

En el foro, 4chan, los usuarios proporcionaron un enlace a una imagen que instaba a la gente a atacar el sitio web del banco central después de que las autoridades suecas registraran esta semana un proveedor de servicios de Internet, como parte de una campaña para cerrar páginas web de intercambio de archivos. La fotografía no mencionaba los sitios web que las autoridades han querido cerrar.

Suecia fue el lugar de nacimiento de The Pirate Bay, el sitio web más grande del mundo para compartir archivos. Sus cuatro fundadores, de origen sueco, han sido condenados por intercambio ilegal de archivos, pero el sitio no ha dejado de funcionar. La organización está ahora registrada en las Islas Seychelles.

Anonymous ha atacado en otras ocasiones sitios web oficiales de países como Gran Bretaña y Suecia, para mostrar su apoyo al fundador de WikiLeaks, Julian Assange.

Read more...

CIBERATAQUE A MINISTERIO DE FINANZAS DE JAPON PARA ROBAR INFORMACION

>>  viernes, 20 de julio de 2012

Japón teme la filtración de datos del Ministerio de Finanzas tras un ciberataque
http://www.noticiasdenavarra.com/ 20/07/2012

El Ministerio nipón de Finanzas anunció este viernes que investiga el ataque de un virus informático en uno de sus ordenadores ante el temor de que se haya podido producir la filtración de información.

TOKIO. El ministro de Finanzas, Jun Azumi, confirmó el ataque informático y aseguró que han procedido a chequear todos los ordenadores utilizados en el Ministerio para poder analizar la magnitud del problema.

Uno de los funcionarios del Ministerio aseguró a la agencia local Kyodo que el virus encontrado es del tipo "Troyano", que se caracteriza por entrar a través del correo electrónico con el propósito de obtener el acceso a los archivos de la computadora.

Este no es el primer ataque informático que reporta el Gobierno nipón, después de que el mes pasado varias páginas web del Ejecutivo y de partidos políticos sufrieron diversos ciberataques.

En ese caso, la primera en sufrir el ataque fue la del Ministerio de Finanzas, donde fue detectado un acceso ilícito en el apartado referente a los activos que tiene en propiedad el Gobierno nipón.

El ataque se produjo después de las amenazas de "hackers" del grupo de ciberactivistas Anonymous, que condenaron de este modo la reactivación de los dos primeros reactores nucleares en Japón tras la crisis atómica en Fukushima.

Además, en octubre las autoridades niponas detectaron un ataque informático a la empresa Mitsubishi Heavy Industries, el mayor fabricante armamentístico de Japón, que transfirió información sobre el desarrollo de un avión militar a un servidor en el exterior.

Japón acaba de aprobar recientemente una nueva ley para la protección de derechos de autor que contempla importantes multas y penas de hasta 2 años de prisión para aquellos que descarguen archivos ilegales, música o películas pirateadas.

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP