Noticias Actualidad en procesos industriales

Dele visibilidad a su trayectoria académica

Participe en la convocatoria de trabajos inéditos de Virtual Pro.

Publicar Ahora

2018-02-22¿Por qué los eventos multitudinarios son tan susceptibles a ciberataques?

GM Security Technologies |En los Juegos Olímpicos de Invierno que se están celebrando en Pyongchang, Corea del Sur, loshackers volvieron a hacer de las suyas, pero ¿por qué estos eventos suelen ser blanco fácil para loscibercriminales?

En los Juegos Olímpicos de Invierno que se están celebrando en Pyongchang, Corea del Sur, los hackers volvieron a hacer de las suyas, pero ¿por qué estos eventos suelen ser blanco fácil para los cibercriminales?

En el caso de las Olimpíadas de Invierno 2018, el ataque inicial afectó principalmente todos los sistemas de tecnología y la conexión a internet que sería utilizada por los periodistas para hacer la transmisión a sus respectivos países. Asimismo, imposibilitó al público que había adquirido sus entradas online imprimir sus reservas, problemas estos que se extendieron por un par de días.

De acuerdo con los informes emanados a posteriori, los atacantes desplegaron una cepa de malware nunca vista antes con la intención de destruir datos para que el sistema encuentre errores cuando intente iniciar. "Las muestras analizadas parecen realizar solo funciones destructivas porque elimina todos los datos de los equipos dejándolos inservibles", explican los expertos. El virus, bautizado con el nombre de Olympic Destroyer, tiene como objetivo de inutilizar el equipo eliminando instantáneas y registros de eventos.

El Olympic Destroyer fue creado con la finalidad de eliminar la instantáneas de los sistemas, los registros de eventos e intentar usar PsExec y WMI para avanzar en el entorno. El comportamiento ha resultado ser similar al de Bad Rabbit, el ransomware que ocasionó grandes problemas en Europa del Este durante el tercer trimestre de 2017. Olympic Destroyer actúa de la siguiente manera: envía un fichero binario al equipo objetivo del ataque que contiene múltiples ficheros, los cuales están ofuscados y sus nombres son generados aleatoriamente.

Dos de los ficheros incluidos en el binario son módulos dedicados a robar credenciales, uno dirigido contra los navegadores web (Internet Explorer, Firefox y Chrome) y otro contra el Servicio de Subsistema de Autoridad de Seguridad Local (LSASS) de Windows utilizando un método similar al empleado por la herramienta de penetración Mimikatz. Tras conseguir las credenciales se dedica a utilizarlas para acceder e infectar servidores y borrar las instantáneas del sistema utilizando el comando vssadmin.exe y wbadmin.exe para destruir otros ficheros importantes. Luego el malware se aprovecha de un comando llamado BCDEdit, que es usado para ajustar las configuraciones de arranque en máquinas Windows.

RECOMENDACIONES PARA MINIMIZAR EL EFECTO DE LOS CIBERECRIMINALES DE CARA AL MUNDIAL RUSIA 2018

Aunque de acuerdo con los resultados de las investigaciones arrojadas hasta este momento, este malware no pasó de dañar equipos e impedir la conectividad desde Corea con el resto del mundo. “Es necesario implementar un plan para evitar que este tipo de ataques se continúen en eventos de gran escala como podría ser el Mundial de Fútbol Rusia 2018, más aun, considerando que Rusia es el país del mundo con mayor índice probado de cibercriminalidad”.

Por esto, GM Security Technologies enfatiza la necesidad de educar a los usuarios sobre la importancia de qué tipo de archivos se puede abrir y de proveer los recursos a los departamentos de sistemas de información para mantener los parches al día; hacer análisis de vulnerabilidad trimestrales, y otras recomendaciones técnicas relacionadas. Asimismo, destaca la segmentación de la red, tanto norte/sur, es decir, lo que viene de internet, como este/oeste, lo que limitaría que un malware se pueda regar dentro de la red.

Algunas recomendaciones que deberían tomar en consideración quienes se encentran a la cabeza de la ciber seguridad en estos eventos incluyen:

- Bajo ningún concepto ejecutar archivos de dudosa procedencia, que lleguen como adjuntos en correos electrónicos.

- Estar alerta ante mensajes de contactos desconocidos, y realizar backups y soportes periódicos de la información relevante.

- Realizar análisis de vulnerabilidad frecuentes.

- Realizar una segmentación de la red y del acceso a cada nivel según el organigrama de la empresa o corporación que está organizando el evento.

“Se debe cuidar el perímetro para detectar, bloquear y poder responder de manera rápida a cualquier ataque que llegara a generarse durante estos grandes eventos”, señaló Cervoni para finalizar.

Acerca de GM Security Technologies

GM Security Technologies crea soluciones innovadoras que ayudan a acelerar el avance de los negocios en las áreas de servicios de hosting gestionado, multi-tenencia, continuidad del negocio, seguridad física, ciber-seguridad, así como automatización y orquestación de procesos, con el objetivo de ofrecer eficiencia de costos a clientes y socios de negocios. Nuestros principios de simplicidad, innovación y éxito del cliente nos han convertido en el proveedor líder y de más rápido crecimiento en seguridad y tecnología del norte de América Latina.

Para conocer más acerca de GM Security Technologies, visite nuestra página web www.gmsectec.com


2018-08-17
National Car Rental Brand’s Upgraded Technology Delivering Even Greater Innovation and Service

National Car Rental announced today at the 2018 Global Business Travel Association (GBTA) convention that it is launching a newly designed website with a powerful platform designed to be even more mobile friendly, innovative and accessible for "road warriors" and other frequent travelers.

2018-08-06
PSL se consolida como el mejor desarrollador de software en América Latina

PSL ha logrado el título distintivo "Mejor compañía de desarrollo de software a la medida" en América Latina. El ranking, calculado por Clutch.co, una firma de investigación de mercado impulsada por datos B2B, es evidencia del compromiso continuo de PSL para ofrecer soluciones tecnológicas de vanguardia a clientes de renombre mundial.

2018-08-03
Vuelve a Colombia TecnoMultimedia InfoComm La feria que reúne todos los avances y los aportes académicos del futuro tecnológico audiovisual profesional

TecnoMultimedia InfoComm Colombia, la feria y congreso de tecnología audiovisual profesional, automatización e integración de redes, voz y datos, llega a su novena edición en Colombia.

2018-08-02
Zendesk lanza integración con WhatsApp Business Solution

Zendesk, Inc. (NYSE: ZEN), líder global en atención al cliente y customer experience, anunció hoy una nueva integración con WhatsApp, que permite a las empresas manejar las interacciones del servicio de atención al cliente y conectar con dichos clientes directamente en WhatsApp. Esta nueva incorporación conecta las conversaciones entre las compañías y sus clientes en Whatsapp a la plataforma de Zendesk.

2018-07-11
La imaginación del futuro pertenece a la inteligencia artificial

La inteligencia artificial de Google, DeepMind, ahora ya tiene imaginación. Y es capaz de imaginar mundos en 3D, y de recorrerlos, a partir de una simple foto en 2D.

2018-07-09
Inteligencia artificial para ahorrar agua en los regadíos

Un grupo de investigación de la Universidad de Córdoba ha desarrollado un modelo basado en técnicas de inteligencia artificial que es capaz de predecir cuánta agua usará cada regante. El sistema emplea algoritmos y redes neuronales para ayudar a una planificación más organizada de los suministros.