Teléfono: 936 065 250

Blog TECNOideas 2.0

Blog TECNOideas 2.0

Empresa de Ciberseguridad

+34 936 065 250
E-mail: info@tecnoideas20.com

TECNOideas 2.0
c/Còrsega, 284 08008 Barcelona

Open in Google Maps
  • Servicios
    • Ciberseguridad Informática
    • Ciberseguridad industrial
    • Análisis forense y consultoría legal
    • Consultoría de seguridad
    • Derechos de autor y reputación online
    • Más servicios
  • Normativa / Compliance
    • CISO Externo Ley 43/2021
    • Esquema Nacional de Seguridad
  • Formación
  • Blog
  • Contacto
    • TECNOideas 2.0 en los medios
¿OS LLAMAMOS?

Cuando la vulnerabilidad dura y dura y dura…

lunes, 22 febrero 2021 por Senso
Antivirus Microsoft Defender

Hace unos días supimos que Microsoft solucionó una vulnerabilidad del antivirus preinstalado en los ordenadores de Windows, el famoso Microsoft Defender. Pero lo que más sorprendió de la noticia es que el error estaba presente en el software ¡desde hace 12 años! Así que hemos decidido explicaros algunos otros casos, porque cuando la vulnerabilidad dura y dura y dura… vuestra empresa entra en una lotería de la que lleváis muchos números.

Otra cosa nos sorprendió de la noticia: por un lado que quienes lo detectaron no fueron los propios responsables de Microsoft, sino la compañía de ciberseguridad SentinelOne. Esta startup norteamericana fundada en 2013 y con sede en California, descubrió que la brecha permitía acceder a los privilegios de seguridad del sistema Windows reservados a los administradores.

Y os preguntaréis: ¿cómo es posible que no se haya detectado en tanto tiempo? Parece ser que el driver afectado es un componente que no se almacena en el disco duro. Dicho de otro modo, se utiliza y se elimina de forma inmediata. Pero claro, al afectar a un antivirus preinstalado en los ordenadores de Windows, se calcula que puede haber afectado a más de mil millones de dispositivos en todo el mundo. Por suerte SentinelOne cree que no hay evidencias de que el fallo haya sido aprovechado por ciberdelincuentes.

Cuando la vulnerabilidad dura y dura y dura... SentinelOne, ha descubierto una vulnerabilidad de 12 años del 
Windows Microsoft Defender
SentinelOne, compañía norteamericana de ciberseguridad que ha descubierto la vulnerabilidad del
Windows Microsoft Defender


Microsoft ya lo solucionó hace unos días, con un parche y una actualización automática para todos los usuarios de Windows 10. Pero recordad que, tal y como os contamos AQUÍ, hace ahora un año, las versiones anteriores a Windows 10, como Windows 7 o Windows Server 2008 ya no tienen soporte de seguridad, por lo que la actualización automática no les va a llegar y seguirán con el problema, manteniendo la puerta abierta a posibles ataques.

Para los más técnicos que queráis averiguar un poco más del tema, deciros que se ha denominado a este problema CVE-2021-24092.

Cuando la vulnerabilidad dura y dura y dura…
Otros casos relevantes

Hay que tener muy en cuenta que las vulnerabilidades se reducen cuando están parcheadas. Sin embargo las empresas siempre tardan un poco más en solucionar los problemas, por lo que generalmente se sigue estando expuesto tras la localización de errores.
Lo podéis leer en este artículo de la revista IT Digital Security titulado “Vulnerabilidades antiguas y no críticas, campo abonado por el ransomware”. En él se dice, por ejemplo, que “si bien los costos de ransomware en 2017 se estimaron en 5.000 millones en total, las estimaciones han aumentado a 11.500 millones en 2019” o que “el 35% de las vulnerabilidades explotadas en los ataques de ransomware tienen más de 3 años”.

Cuando la vulnerabilidad dura y dura y dura... el ciberdelincuente se frota las manos.
Ciberdelincuente

En este mismo sentido se expresa Silicon.es en un artículo titulado “Antiguas vulnerabilidades críticas siguen vigentes en cientos de aplicaciones Android” donde se advierte que “a través de ellas, un ciberdelincuente puede robar información y obtener permisos para acceder a la ubicación del usuario o leer sus conversaciones”.

Hay muchos ejemplos de vulnerabilidades que perduran en el tiempo. Algunas son ya tan famosas que incluso tienen una importante entrada en Wikipedia. Es el caso del Cross-site scripting (secuencia de comandos en sitios cruzados) o XSS, un fallo típico de las aplicaciones web que implica al código JavaScript.

También es el caso de la inyección SQL, que consigue infiltrar un código intruso que permite realizar operaciones sobre una base de datos o el ataque de denegación de servicio o DoS (de las siglas en inglés Denial of Service). En este caso se trata de atacar un sistema de computadoras en red que impide a los usuarios legítimos acceder a los servicios. Eso que parece tan banal, llegó a afectar puntos clave del nodo central de Londres en 2013, como podéis leer en la entrada de la Wikipedia con la que os hemos enlazado.

De todo esto debemos sacer dos conclusiones muy claras:

1.- ¡Estamos expuestos! Continuamente. No tengáis dudas. Imaginaros hasta que punto si el mismísimo Microsoft ha tenido una vulnerabilidad durante 12 años. Así que “un poquito de por favor”. Mirad bien todos nuestros servicios y abrid el desplegable para tener claro en que os podemos ayudar y que LA CIBERSEGURIDAD NO ES UN GASTO, SINO UNA INVERSIÓN. ¡Y es muy asequible económicamente hablando! Contactadnos y lo veréis.

2.- La segunda conclusión a lo que llegamos es que no debéis de dejar nunca de actualizar vuestros equipos, sistemas, móviles, etc. Eso “que es tan pesado” y que siempre “dejamos para más tarde” porque “nunca nos viene bien” es imprescindible. Pensad que cerca del 90% de los contenidos de una actualización están ligados a mejorar la seguridad.
Así que… ¡no lo dudéis y hacedlo!

Ataque denegación servicioCross-site scriptingInyección SQLmicrosoftMicrosoft DefenderransomwareSentinelOnevulnerabilidades
Leer más
  • Publicado en Errores, General, Noticias, Seguridad
No Comments

El riesgo cibernético por sectores: salud Parte I

lunes, 18 mayo 2020 por TECNOideas

Que la Ciberseguridad es cosa de todos, es algo que debería esta ya bien claro en este 2020, ninguna empresa se salva de ser objetivo de “ataques”, infecciones, timos y demás variantes.

Pero hay sectores, que iremos enumerando en las próximas semanas, que por sus clientes, sus datos o sus proyectos, van a ser objetivo directo de los delincuentes informáticos.

Seguridad en hospital
Seguridad en hospital

Uno de ellos es el sector médico. Se puso como objetivo el digitalizar este área, desde consultas pequeñas (las pruebas se envían digitalmente y ya no las llevamos ya en papel), o de los hospitales medios y/o grandes, que en este mismo proceso, quieren ahorrar tiempo y materiales.

Ahora ya no solo hay bases de datos de clientes (pacientes) o proveedores, ahora también hay datos de la vida, dolencias, hábitos de salud, tratamientos, operaciones, ADN, identificación dental u ósea.

¿Y como se guardan estos datos? ¿Y como se tratan? ¿Se envían a terceros con nuestro consentimiento? Solo en el ámbito de la privacidad se plantean muchas dudas, que hay que saber cubrir, no sólo legalmente, que la RPGD está al acecho y ya no hay avisos, sino multas.

Hay que técnicamente poner todos los medios para que estos datos estén a buen recaudo, y bien tratados. Ya no sólo designar un “delegado” de estos datos. Bases de datos encriptadas, copias escaladas y en diferentes soportes y sitios, credenciales que caduquen y se revisen, y un largo etc…

¿Pero quién va a querer los datos de los enfermos? Desde hace ya tiempo, los datos son dinero, sino que se lo pregunten a las empresas que usan el Big Data de sus clientes para monetizarlo en un área que no existía antes.

Ciber seguridad
Ciber seguridad

Estos datos son muy golosos y sobre todo vendibles. Aunque no se puede hacer, la competencia o las mutuas estarían encantadas de comprarlos, o sino redes mafiosas. También se han visto suplantaciones de identidad, para el suministro de psicotrópicos, para el mercado negro.

Y llegando al plan o novelesco de ciencia ficción o Ciberpunk, que ya no estamos muy lejos, delincuentes que puedan modificar aparatos implantados, como marcapasos o bombas de insulina, que ya se ha demostrado que son poco seguros.

Si se tiene acceso a sistemas, también se podría cambiar el historial, una medicación, una intervención, y si no hay una supervisión muy concreta del paciente podría ser un ataque directo contra su vida.

¿Y asesinatos con estos medios? No es muy descabellado si ya se han usado envenenamientos a través de terceros con agentes químicos y biológicos.

Suena muy peliculero, pero es la realidad de 2020, ya que en 2019 hubo varios incidentes:

  • Ataque a Hospitales Rumanos para robar datos.
  • ¿Porqué el sector médico? Artículo de Cybersecurity News
  • Ataque a Prosegur con Ransomware también afectó a hospitales.
  • Como varios ataques en Hospitales de EEUU causaron muertos.
  • Implantes hackeables
  • Marcapasos hackeables.
  • Listado de casos que están siendo investigados en EEUU por Ciberataques en sector médico.
  • Y cuando se empezó a ver esta epidemia, el ataque al servicio de salud Britanico.

Hemos empezado a trabajar con algún centro médico, ya que podemos abarcar todas sus necesidades:
– La auditoría informática
– La auditoría industrial (en este caso todos los robots y “aparatos” conectados que tiene un centro de salud).
– La formación específica en Ciberseguridad
– La protección total 24/7 Blackberry Cylance.
– Seguro de ciber riesgo o ciber extorsión.

ciberseguridadhackeablehospitalesimplantesmalwaremarcapasosmedicospacientesransomwareryuk
Leer más
  • Publicado en Consultoría, Noticias, Protección de datos, Seguridad
No Comments

Como comprobar si un link o url es “malicios@”

lunes, 16 marzo 2020 por TECNOideas

Muchas veces nos recuerdan que no abramos links que nos llegan al correo si no los esperamos y además son de un desconocido. Que comprobemos la url, para ver si es “buena o es mala”.

¿Pero como se hace esto? Ya no hay que ser ingeniero para poder analizar una url, porque hay muchos sitios online donde poder hacerlo.

Como comprobar si un link o url es "malicios@". La startup VirusTotal lo hace gratuitamente.
VirusTotal

Uno de los más conocidos es VirusTotal. Aparte de analizar el contenido, puede enviar archivos dudosos para analizarlos con posterioridad.

Google también tiene su apartado para código malicioso, y si alguien ha denunciado una web, AQUÍ. Aunque en varias pruebas, lo que ha detectado VirusTotal, Google lo ha dejado pasar, siempre está bien tener más alternativas.

Y hay muchas más, como URLVoid, Site inspector Comodo, Dr.Web (aunque se usaba mucho antaño, ahora parece pertenecer a alguien en Rusia, así que usar con moderación).

Nunca hagas una prueba en un solo sitio, haz contra pruebas, para estar seguro.

Y recuerda que esto lo enseñamos en nuestras formaciones In-company para empresas, junto con detección de campañas de Phising, Vishing o Smishing.

antivirusmaliciosomalwareransomwareurl
Leer más
  • Publicado en Hazlo tu mismo
1 Comment

Revelación responsable, en inglés ‘Responsible disclosure’

lunes, 30 diciembre 2019 por TECNOideas

Alguna vez nos ha preguntado algún amigo, cliente, o colaborador que hacemos si en nuestras pruebas de Pentesting diarias, descubrimos algún fallo de un tercero, que nos para quien trabajamos en ese momento.

Como no, hay una expresión para este tema, que es la que da el título a este post Revelación responsable, o en inglés ‘Responsible disclosure’.

Ryuk Ransomware
Ryuk Ransomware

Ya dice mucho de por si. Nosotros si descubrimos algún fallo, nos ponemos en contacto con quien lo sufre, y le damos toda la información posible.

¿Suele funcionar? Sencillamente no. A veces insistimos, alguna vez tenemos respuesta y nos derivan a otra persona, y luego a otra, como si el problema fuera nuestro.

Si es una empresa privada, son ellos los que tienen el problema, y no insistimos más. Si es una empresa pública, ya que somos todos y la dejadez la pagamos todos, pues lo denunciamos públicamente esperando que haya una causa-efecto.

Aún así, no suele haber mucho feedback, y es que aún pasan pocas desgracias, como por poner solo dos ejemplos, en Baltimore o New Orleans.

Podéis leer un artículo en Wikipedia AQUÍ sobre este tema, y como no, la controversia que genera.

dejadezmalwareransomwarerevelacion responsableryukservicio publico
Leer más
  • Publicado en Consultoría, Malos hábitos, Noticias
1 Comment

BUSCAR

Posts recientes

  • Los creadores de la compilación de lenguajes, ganan el Premio Turing 2020

    El Premio Turing que otorga la Association for ...
  • Logo nuevo ciberseguridad sin fondo

    TECNOideas 2.0 crece y abre nueva oficina: ¡os esperamos en Lleida!

    Hoy nos permitiréis que hablemos de nosotros, p...
  • Hackron 2021

    Próxima conferencia de ciberserguridad: Hackron 2021

    Parece que el dicho de que “la primavera ...
  • Cozentic - Avanza hacia la tecnología

    ¿Qué es un escritorio virtual y que ventajas aporta?

    Con el teletrabajo, el trabajo en remoto y los ...
  • Curso universitario de ciberseguridad ¡gratuito!

    Estaréis de acuerdo con nosotros en que no es m...

Posts anteriores

  • Política de Privacidad
  • Política de Cookies
  • Avisos Legales
  • SOCIALÍZATE

© 2020. TECNOideas 2.0 Todos los derechos reservados.

SUBIR
es_ESEspañol
es_ESEspañol caCatalà