Día-Mundial-de-las-Contraseñas-2021_2

Día Mundial de la Contraseña: los ciberataques más habituales y cómo evitar caer en ellos

El primer jueves del mes de mayo se celebra el Día Mundial de la Contraseña, una fecha que busca concientizar sobre la necesidad de cuidar al máximo este mecanismo de seguridad en dispositivos electrónicos. 

Una forma de protegerse de posibles ciberataques consiste en conocer los tipos de ataques y las tácticas más habituales de los cibercriminales, así como los errores que comenten los usuarios con el objetivo de evitar caer en ellos. 

Por fuerza bruta

Una de las tácticas más frecuentes consiste en la “fuerza bruta”, como señalan desde Entelgy Innotec Security. El ciberdelincuente utiliza programas especiales que prueban contraseñas al azar hasta dar con la correcta, si bien el atacante intenta primero las más comunes, tales como ‘1q2w3e4r5t’, ‘zxcvbnm’ o ‘qwertyuiop’. 
En este sentido, la combinación numérica ‘123456’ estaba presente en las cuentas hackeadas de más de 23,2 millones de usuarios de todo el mundo, según revela una investigación reciente del Centro Nacional de Ciberseguridad de Reino Unido. 

Si introducir una contraseña frecuente no funciona, el cibercriminal tratará de obtener alguna pista consultando información relacionada con el usuario. Para ello, tan sólo necesitará visitar sus perfiles en redes sociales, en muchas ocasiones mal configurados en términos de privacidad. 

De diccionario

Otro ataque habitual es el conocido como de “diccionario”. Un programa informático prueba cada palabra de un diccionario previamente definido y que contiene las combinaciones de contraseñas más utilizadas en el mundo. 

El espía

En el tipo de ataque denominado keylogger, el usuario instala inconscientemente un programa malicioso, conocido como keylogger, al acceder a un enlace o descargar un archivo de internet.  Una vez instalado, este captura todas las pulsaciones del teclado, incluyendo las contraseñas, y se las envía a los ciberdelincuentes. Como señalan desde Entelgy Innotec, este tipo de ataque es “especialmente peligroso” porque registra todo lo que el usuario escribe.

Phishing

En el caso del ataque de phishing, los cibercriminales engañan a la víctima para que introduzca sus credenciales de inicio de sesión en un formulario fraudulento, al que el usuario ha accedido al cliquear en un enlace enviado a través de correo electrónico, redes sociales o aplicaciones de mensajería instantánea. Este mensaje suplanta la identidad de una organización o empresa importante que requiere atención inmediata, por lo que el usuario es fácilmente engañado.

Ingeniería social

Los cribercriminales también recurren a técnicas de ingeniería social, que son aquellas que no se llevan a cabo a través de equipos informáticos. La práctica conocida como shoulder surfing, es decir, espiar a un usuario cuando está escribiendo sus credenciales, una llamada de teléfono suplantando la identidad de alguien que requiere una contraseña, así como la simple tarea de buscar en el puesto de trabajo de la víctima son algunas de las técnicas más empleadas dentro de esta tipología.
Una práctica muy común es dejar la contraseña apuntada en un post-it cerca del equipo, lo cual, como advierten desde la compañía de ciberseguridad, es “totalmente desaconsejable”. 

Uno de los principales errores cometidos por los usuarios es crear contraseñas relacionadas con su vida personal o trabajo. Los ciberdelincuentes son conscientes de ello y, por tanto, lo aprovechan para robarlas. 

En este contexto, la técnica “spidering” emplea una “araña” de búsqueda, muy similar a las empleadas en motores de búsqueda, que va introduciendo los términos. Es un ataque “especialmente efectivo contra grandes empresas”, como indican desde Entelgy Innotec, porque “disponen de más información online, así como para obtener contraseñas de redes WiFi, generalmente relacionadas con la propia compañía”.

FUENTE: La Voz.


ciberfraudes-bancarios-01_999_750

Crece el costo financiero de prevenir y enfrentar los fraudes informáticos

Las compañías están empezando a tomar conciencia de los riesgos que representa la ciberdelincuencia. El robo de información es uno de los ataques que más temor despierta entre los empresarios. En consecuencia, la inversión para prevenir y hacer frente a los delitos informáticos es cada vez mayor. En el sector financiero el gasto anual promedio para evitar estos fraudes fue de u$s 18,28 millones en 2017

actualidad_276235894_130096474_1706x960 (1)

ALERTA DE VULNERABILIDAD MUY CRÍTICA!

 

Meltdown y Spectre: vulnerabilidades críticas en CPUs

Se han anunciado dos grandes fallos en el diseño físico de los procesadores que permite a un atacante acceder a cierta área protegida donde los sistemas operativos, en sus procesos alojan información sensible, como contraseñas. Afecta a todos los procesadores fabricados a partir de 1995. 

Por un lado está Meltdown, nombre que le dieron al primer fallo y que sólo afectaría procesadores de marca Intel. En una declaración pública, la compañia dijo que afecta también a procesadores AMD y ARM (móviles). Esta vulnerabilidad ya está siendo parcheada, sólo hay que permitir al servicio técnico forzar las actualizaciones automáticas de windows para mantener la seguridad de la empresa. 

 

El otro fallo y más importante, denominado como Spectre, es más crítico ya que aún no hay una contingencia y es tan dificil de parchear porque está dado en el diseño de la arquitectura de los procesadores.

Al tratarse de vulnerabilidades a nivel de diseño físico, se ven afectados todos los sistemas operativos que trabajen sobre esas plataformas (Windows, Linux, MacOS, Android, iOS). 

¿ Cómo puede ser atacada mi computadora ?

Tu pc, tanto de trabajo como personal, puede ser atacada simplemente ingresando a una página web o recibiendo un correo electrónico modificado especialmente para tal fin. 

¿ Mi antivirus puede detectar y bloquear el ataque ?

Por el momento, no. Hasta que la base de datos de los antivirus no se vaya actualizando con los virus que podrían ejecutar el código malicioso. 

¿ Qué puedo hacer mientras para evitar ser atacado ?

No ingresar a páginas web que no sean de uso diario para el trabajo y evitar abrir correos de los que no se conocen los remitentes. Directamente BORRALOS SIN ABRIR ! 


Información para nerds

Estas vulnerabilidades se han catalogado con los siguientes nombres y CVEs:
– Meltdown: CVE-2017-5754 
– Spectre: CVE-2017-5753 y CVE-2017-5715

Descripción
 

Una característica de la arquitectura integrada en las CPUs para mejorar el rendimiento del sistema conocida como Ejecución Especulativa (Speculative Execution) es la raíz del problema, ya que es vulnerable a distintos ataques de tipo canal lateral (side-channel attack). 

Explotando estos fallos de seguridad descubiertos se podría ejecutar código malicioso de forma no privilegiada y leer zonas de memoria reservada del Kernel del sistema eludiendo el mecanismo de protección KASLR (Kernel Address Space Layout Randomization) implementado en diversos sistemas operativos para colocar partes del núcleo en sitios aleatorios de memoria y así evitar accesos no autorizados. 

“Explotación de la Ejecución Especulativa vía Javascript” es probablemente una de las frases terroríficas que se ha leído ultimamente, porque implica hacer un Dump de memoria del Kernel desde JAVASCRIPT.

Solución o Workaround?

– MELTDOWN: varios proveedores han informado de las soluciones  que van a tomar al respecto:

Windows
Windows ha publicado una actualización de emergencia, en sistemas operativos Windows 10 la actualización se realizará automáticamente. En el caso de las versiones Windows 7 y 8 se deberá acceder al menú de actualizaciones como se indica en este enlace: https://support.microsoft.com/es-es/help/3067639/how-to-get-an-update-through-windows-update
MacOS
Los sistemas operativos MacOS tienen una solución parcial en su última versión (High Sierra 10.13.2). Se espera una actualización adicional en unos días.
Linux
En sistemas Linux ya se ha lanzado el parche correspondiente y está disponible para su descarga: https://github.com/IAIK/KAISER

Navegadores
Chrome
La versión 64 de este navegador web estará completamente preparada contra esta vulnerabilidad y se espera la actualización el día 23 de Enero.
Firefox
En el navegador Firefox se han tomado ciertas medidas en su última versión Firefox 57 disponible para su descarga.
Protección extra
Meltdown permite que los ataques se ejecuten a través de un Javascript cargado desde un navegador. Se puede desactivar/bloquear la ejecución de Javascripts manualmente o mediante extensiones tanto en Firefox como en Chrome:
https://addons.mozilla.org/es/firefox/addon/noscript/
https://chrome.google.com/webstore/detail/contentblockhelper/ahnpejopbfnjicblkhclaaefhblgkfpd?hl=es

Herramienta de Intel
El equipo de Intel ha publicado una herramienta para detectar si el procesador está afectado por esta serie de vulnerabilidades: https://downloadcenter.intel.com/download/27150

– SPECTRE: 
Aún no se conoce ningún tipo de solución ya que se trata de un fallo en el diseño del procesador. La vulnerabilidad es mucho más difícil de corregir pero también de explotar satisfactoriamente.