Tienda
0


















Últimas entradas en el blog


Incremento de los ataques cibernéticos

Fecha: 2023-06-06 11:29:30
Autor: Alex Rubio

Incremento de los ataques cibernéticos

Los que me siguen, saben que no acostumbro a realizar artículos de opinión. No obstante, hoy voy a aprovechar la oportunidad de hacerlo. A continuación, os voy a explicar el incremento de los ataques cibernéticos.

¿Han incrementado los ataques cibernéticos?

Gracias a una entrevista al secretario de telecomunicaciones y ciberseguridad de la Generalitat de Catalunya, Jordi Puigneró, afirmaba un incremento de los ataques cibernéticos a las instituciones catalanas en un 200%. En esta misma entrevista, Puigneró, aseguraba que los ataques eran de baja intensidad comparados con los recibidos en el 9N. Creo que el momento del lanzamiento de esta noticia, puede generar una falsa visión de lo que esta sucediendo. Me explico: Mi empresa, gestiona varios servidores de varias empresas que ofrecen servicios de venta a través de la red. Por lo tanto, también podemos analizar que tipo de ataques y el incremento recibido. Así, nos es posible comparar los resultados con los obtenidos por la agencia de ciberseguridad catalana. En nuestro caso, también hemos detectado un incremento muy notable de los ciberataques de baja intensidad. No obstante, nunca son atribuibles a un solo atacante.

¿Qué tipos de ataque cibernéticos existen?

Para los que no estén habituados a la jerga de la ciberseguridad, déjenme antes introducir un par de conceptos teóricos. Podemos dividir en 3 grandes grupos muy generalistas los ataques cibernéticos.

  • Escaneo de puertos. Este tipo de ataque, es el más común, mediante la interrogación de los puertos de un servidor. Para crear una analogía, sería como el que quiere entrar en una casa y verifica visualmente las posibles entradas que hay disponibles. ¿La puerta principal está abierta?, ¿Hay ventanas disponibles?, ¿podríamos entrar por el tejado?. Esto nos permite realizar un mapa de las posibles entradas que existen en un servidor. Este tipo de ataque, es el que desde hace meses se ha incrementado más en todos nuestros servidores, llegando también al 150% de incremento.
  • Test de Vulnerabilidades. Esta, seria una segunda fase, en que los ciberdelincuentes, usan la información generada en el escaneo de puertos. De esta forma, pueden ver si es posible encontrar una vulnerabilidad. Por lo tanto, si existe, abrir esa puerta o ventana que encontraron abierta, medio abierta o cerrada.
  • Ataque y PoC (Prueba de Concepto). Sería la fase definitiva en un ataque. En ella capturaríamos una prueba con la que pudiéramos demostrar que el sistema ha sido vulnerado.

¿Los ataques cibernéticos son atribuibles al "procés"?

Según palabras del secretario de Ciberseguridad, podríamos leer entre lineas que se trata de, posiblemente, ataques simples de escaneo de puertos. Por ello, no serían necesariamente atribuibles al “procés”. Este tipo de ataques de baja intensidad, no solo los sufren las instituciones catalanas, si no también las instituciones españolas. Además, de otras empresas de cualquier parte del mundo. Por lo que, cada día, es más común red de hackers. Existen en China, Paises del Este, Rusia e incluso Estados Unidos. Su funcionamiento se basa a través de redes anónimas como TOR, realizan estos ataques de baja intensidad. De esta manera, conocen mucho mejor la tipología de las redes de nuestras empresas e instituciones. En mi humilde opinión, posiblemente, este tipo de noticia a fin de ser más objetiva, podría haber sido lanzada de una forma mucho más atemporal para no crear una falsa visión que muchos podrían entender de que es España es quién nos genera este tipo de ataques. Muchas veces los hackers internacionales aprovechan este tipo de eventos importantes en la sociedad para darse a conocer de una forma rápida y obtener el reconocimiento por sus homólogos de la Dark web.



Juguetes sexuales en manos de los hackers

Fecha: 2023-06-06 11:26:10
Autor: Alex Rubio

Juguetes sexuales en manos de los hackers

Vulnerabilidad de los juguetes sexuales inteligentes

Recientemente, investigadores en seguridad informática, especialistas en el IOT (Internet de las cosas) descubrieron una vulnerabilidad en los juguetes sexuales inteligentes. Muchos de ellos están fabricados en los Estados Unidos. No obstante, se extiende hacia otros países y fabricantes. Esta vulnerabilidad permite controlar, remotamente, estos dispositivos desde la calle o distancias cortas. Por lo visto, el investigador “Alex Lomas”, miembro de un un grupo de seguridad de Pentesting, explica lo fácil que le ha sido pasear por la calles de Berlín y descubrir fácilmente los juguetes eróticos que están en linea.

¿Qué técnica se utiliza y cómo nos puede afectar?

La técnica que se utiliza para localizar este tipo de dispositivos se denominan “wardriving”. Además, también se usa para geolocalizar Wifi’s mientras conduces y generar un plano con las posiciones de cada AP (Punto de Acceso). Con ello, el investigador puede conseguir geolocalizar, con una sencilla tiangulación, todos los juguetes eróticos vulnerables. Así, puede realizar un extenso mapa de direcciones. Este mapa permitiría a los hackers manipular, de forma remota, estos juguetes sexuales a su antojo. Como es evidente, el resultado no es peligroso para la sociedad ya que un ataque masivo de vibradores generando el caos en la ciudad es poco creíble. No obstante, nos puede hacer ver de la importancia de cuidar este tipo de detalles. Los investigadores comprobaron que varias marcas del mercado tenían esta vulnerabilidad. Por ejemplo, juguetes sexuales como Kiiro Fleshlight, Lelo, Lovense Nora y Max son controlados remotamente porque no incluyen ningún PIN de seguridad. En algunos de los casos que sí tenían contraseña, esta, era estática. Con esto queda claro que no debe ser fácil poner una interfaz de usuario en este tipo de objetos. Asimismo, es difícil imaginarse el resultado y la forma final del invento para poder ser programado con seguridad. En todos los casos analizados, el protocolo de comunicación entre el smartphone y el juguete sexual, no era encriptado. Así pues, las ordenes que se envían a través de la red, pueden ser interceptadas con un simple “Wireshark”. Así pues, pueden ser descubiertas en texto plano instrucciones como “vibrate:5” que indican el tipo de estimulación que el juguete debe ejercer.

Conclusiones

Debemos tener mucho cuidado con los dispositivos IOT ya que, muchos de ellos, no disponen de una seguridad cuidada. En consecuencia, la industria debería dar un paso adelante en este sentido y para este tipo de dispositivos. Es difícil imaginarse que terceros, sin nuestra autorización, controlen el Internet de las cosas generando "malas vibraciones".  



Las Wifi’s siguen en el punto de mira

Fecha: 2023-06-06 11:24:30
Autor: Alex Rubio

Las Wifi’s siguen en el punto de mira

¿Vulnerabilidad Wifi?

El investigador Mathy Vanhoef, de la universidad de KU de Leuven, ha publicado un "paper". En él, nos explica la importancia de la vulnerabilidad detectada en el último protocolo implementado en las redes Wifi. El protocolo en cuestión es el WPA2 que últimamente usamos todos tanto a nivel empresarial como a nivel personal en nuestros hogares. Este nuevo descubrimiento pone de manifiesto algo que ya veníamos diciendo desde hace años a nivel de seguridad. El caso es que el cable sigue siendo y será, posiblemente, una de las mejores estrategias para la protección de nuestra información.

¿Qué ha fallado?

Desde hace tiempo las redes inalámbricas Wifi han estado en el punto de mira de investigadores y hackers para la obtención de valiosa información. En teoría, el protocolo WPA2 tenia que ser el definitivo ya que hubieron otras malas experiencias. Por ejemplo, con el protocolo WEB que tantos fallos de seguridad dio en el pasado. Es lógico pensar que las comunicaciones que navegan por el aire, evidentemente, se pueden interceptar. Puesto que se propagan de forma libre por un medio libre. Por lo tanto, la única manera de controlarlas es mediante procesos de encriptado. Hoy por hoy, son la única garantía de que nuestra información navegue de forma “segura” de dispositivo en dispositivo. Pues bien, esta vez le ha tocado al protocolo inalámbrico más usado en todo el mundo. El fallo de seguridad ha sido bautizado como KRACK (Key Reinstallation Attack) el cual aprovecha un fallo en el proceso de “handshake” del protocolo para interceptar los paquetes de información TCP. De esta forma, mediante un “sniffer” permite leer todo tipo de información que no viaje encriptada.

Recomendaciones

Delante de esta vulnerabilidad, que de bien seguro nos afecta a todos, la recomendación es actualizar todos nuestros dispositivos. En el caso de routers de Telefónica y compañías de telecomunicación se debe exigir que nos actualicen el firmware de nuestro router y todo tipo de terminales que incluyan este protocolo de comunicación. Hay que tener en cuenta que para que puedan interceptar las comunicaciones, el atacante, debe estar físicamente cerca del router. Por lo que se reduce mucho la probabilidad de que tengas un vecino con ganas de saber más de la cuenta y con conocimientos para realizar este tipo de ataque. Otra recomendación es que uséis protocolos seguros tipo HTTPS y VPN para todo tipo de operaciones en la que se puedan filtrar passwords o palabras de seguridad. Aunque hay que tener mucho cuidado con el protocolo HTTPS ya que este puede ser puenteado con una técnica llamada “sslstrip” y, sin daros cuenta, estar navegando de forma insegura. Aquí os dejamos un video de demostración de esta vulnerabilidad.

Alex Rubio.