¿Qué Software es apto para su empresa?

Acceda a nuestros evaluadores

Los analistas de la compañía SearchInform prepararon el resumen de los más importantes y significativos incidentes que sucedieron por acciones deliberadas de atacantes internos, la vulnerabilidad de los servicios o por culpa de los mismos usuarios.

La codicia de los atacantes internos

Exempleado de Apple “sustrajo” datos concernientes a los automóviles no tripulados Un antiguo ingeniero de Apple fue detenido en el aeropuerto. Listo para volar a China rumbo a su nuevo puesto de trabajo con documentación sobre el diseño de vehículos no tripulados. Antes de su despido, descargó un diagrama de circuitos de 25 páginas de un vehículo no tripulado a su computadora personal y también robó muestras secretas del laboratorio. El exempleado es acusado del robo de secretos de producción y podría recibir una multa de 250 mil dólares estadounidenses o diez años de prisión.

Un programador fue despedido al intentar vender software espía en darknet

En Israel, el programador principal del Grupo NSO fue arrestado. Se apropió y luego intentó vender en la darknet el código fuente del programa “Pegaso” por 50 millones de dólares.

Este spyware puede recibir información remotamente desde dispositivos. El desarrollador de software NSO Group vende software sólo a agencias estatales y servicios secretos.

Las herramientas más poderosas, que le permiten escuchar y filmar a cualquier usuario en el mundo sin su conocimiento y sin ninguna restricción, permanecieron a disposición del sospechoso durante tres semanas.

Las autoridades israelíes calificaron el incidente como uno de los peores ciber-crímenes y delitos económicos en la historia de ese país.

“Las acciones de los atacantes internos generan graves pérdidas económicas directas y representan una amenaza real para las empresas, como lo ejemplifican los casos descritos anteriormente. Para evitar estas situaciones, es necesario que los profesionales de seguridad informática cuenten con herramientas modernas que les permitan anticiparse a nuevas amenazas y con la capacidad de prevenirlas para evitar incidentes internos”, – comentó Ricardo Martínez, director de la filial en Argentina.

La negligencia de los usuarios

Yandex encontró todo en Google

La filtración más comentada de julio de 2018 fue el contenido de Google Docs en el portal de búsqueda de Yandex. Junto con los archivos en acceso abierto, había contraseñas, bases de empleados y clientes, instrucciones internas, contratos y otros datos no destinados a terceros. Entre las víctimas se encontraban grandes empresas, funcionarios y particulares.

Yandex indicó que el motor de búsqueda “indexa solo la parte abierta de Internet, aquellas páginas que están disponibles al hacer clic en los enlaces sin ingresar un nombre de usuario y contraseña”.

Sin embargo, los documentos que estaban protegidos por el ajuste “Disponible para aquellos que tienen un enlace” también aparecieron en los resultados de la búsqueda.

Los expertos sugirieron que los enlaces llegan al índice, ya que los usuarios los abrieron en Yandex.Browser. Otra razón probable es la falta de atención de los usuarios que cometieron un error en la configuración para acceder a los documentos de Google.

A finales de mes, la historia se repitió: los periodistas encontraron en los documentos de búsqueda ampliados las solicitudes “agenda” y “salario” y los usuarios de YouTube encontraron entre los resultados un video, que tiene modo de acceso sólo por enlace. En Yandex dijeron que en este caso el motivo era la amplia distribución del video en la red.

Contraseña predeterminada fue la fuente de una filtración en la Fuerza Aérea de los EE. UU.

La negligencia de los usuarios colaboró para que un pirata informático obtuviera acceso a documentos de la Fuerza Aérea de los EE.UU. y poner en venta las instrucciones de mantenimiento de aviones de ataque no tripulados, el manual táctico sobre el uso de artefactos explosivos improvisados, las instrucciones de manejo del tanque M1 Abrams, materiales de entrenamiento para tripulaciones y manuales de supervivencia.

El precio de un documento no excedía los USD 200. Este precio está por debajo de lo que generalmente se pide en la darknet para documentos de este tipo.

La información se obtuvo con la ayuda de Shodan, un motor de búsqueda en Internet de las cosas. El hacker buscó enrutadores con una contraseña de FTP predeterminada conocida. Resultó que estaban siendo usadas en instalaciones militares de la Fuerza Aérea de los EE. UU.

Un simple cambio de contraseña hubiera evitado la filtración de documentación militar.

Contraseñas idénticas defraudaron a los usuarios de un servicio de intercambio de archivos

La actitud descuidada hacia las contraseñas también se conecta otro incidente, que tomó estado público en julio de 2018.

Un experto en seguridad informática encontró en la red nombres de usuario y contraseñas de 15.500 personas que acceden al servicio Mega de intercambio de archivos. Además de las cuentas, el
documento de texto contenía los nombres de los archivos que los usuarios descargaron a Mega. Sin embargo, el sistema de intercambio de archivos no se vio comprometido.

El investigador en seguridad informática Troy Hunt concluyó que el incidente tuvo lugar por el uso de las mismas contraseñas para diferentes sitios de red.

El 98% de las direcciones electrónicas de los archivos de Mega ya habían estado en riesgo como efecto de las filtraciones de datos.

Los afectados confirmaron en parte las conclusiones del experto. Cinco de ellos dijeron que usaron las mismas contraseñas en diferentes sitios de red.

Información sobre pacientes con VIH se encontró en un servidor público

En los Estados Unidos, la información sobre miles de pacientes con VIH y pacientes con SIDA estaba a disposición del público. La base de datos fue recopilada desde 1983. Además de la información personal, la base de datos contenía números de seguro social, resultados de investigaciones de laboratorio y detalles íntimos, como por ejemplo, una nota sobre la orientación sexual.

La versión principal del incidente dice que un empleado fue responsable de divulgar la información al poner el archivo en una carpeta a la que accedieron al menos 500 empleados cuando oficialmente la información estaba destinada sólo para tres.

Negligencia por parte de los programadores

Aplicación de fitness reveló, otra vez, la ubicación de agentes secretos

Investigadores de Bellingcat descubrieron que las funciones de la aplicación deportiva Polar Flow permiten rastrear dónde viven los usuarios, incluidos los empleados de bases militares secretas.

Para encontrar información, es suficiente encontrar un ejercicio realizado por el usuario en el mapa.

Junto con los datos sobre el ejercicio, Polar Flow publicó un perfil y datos de entrenamiento desde 2014.

Los expertos, con unos pocos clics encontraron entre los usuarios a “un oficial de alto rango destacado en una base aérea donde se almacenan armas nucleares, su perfil con el nombre completo, así como el tiempo y las rutas exactas de sus sesiones de trote dominical cerca de su casa durante los últimos años”.

Después de la publicación de la investigación, se deshabilitó la función en Polar Flow.

Esta historia con Polar Flow vio la luz seis meses después del escándalo con una aplicación de acondicionamiento físico similar: Strava, que reveló la ubicación de los objetos secretos gracias a la publicación de un mapa “térmico”.

Error en la creación de un sitio de red deja expuestos los datos personales de millones de españoles

En España, los suscriptores del servicio de televisión paga podían ver los datos personales de otros suscriptores. El problema surgió debido a un error cometido en la etapa de desarrollo del sitio.

Antes de descubrirse la falla, cualquiera que tuviera una cuenta podía cambiar aleatoriamente el identificador alfanumérico de la cuenta en la barra de direcciones del navegador y así obtener acceso a la información de otros clientes.

Ahora, Telefónica, uno de los mayores proveedores de telecomunicaciones del mundo y propietaria del servicio, enfrenta una multa por la falta de cumplimiento a las normas del Reglamento General de Protección de Datos.

Usuarios sospechaban que Dell permitió un “escape” de datos

Los usuarios de equipos de Dell señalaron que información relacionada con ellos cayó en manos de personas malintencionadas.

Las sospechas surgieron cuando los clientes comenzaron a recibir llamadas supuestamente de Microsoft con el consejo de instalar un programa para contrarrestar la “vulnerabilidad identificada de los equipos”. De hecho, el software le dio a los estafadores acceso remoto al dispositivo.

Los usuarios suponen que personas al interior de Dell transfirieron el número de serie de las computadoras personales, los nombres, los números de teléfono y las direcciones de correo electrónico de los propietarios de los equipos a personas malintencionadas.

¿Qué Software es apto para su empresa?

Acceda a nuestros evaluadores