Esta web utiliza cookies, puedes ver nuestra la política de cookies aquí. Si continuas navegando estás aceptándola.

Correos, entre las páginas afectadas por el ciberataque a Priceel

 

Priceel, una herramienta de marketing que permite a las empresas crear formularios y encuestas de forma sencilla, ha sufrido esta semana un serio ciberataque que ha dejado expuesta información personal de más de 1.200 webs en todo el mundo. En España, la principal página afectada ha sido la de Correos.

Según ha alertado el experto en ciberseguridad Willem de Groot, de la compañía Sanguine Security, el ataque se produjo el pasado sábado y afectó directamente a su cadena de suministro, de modo que el ataque se propagó a otros servicios a través de sus proveedores de software externos. Además de la página española de Correos, otros sitios afectados han sido las webs de las revistas Forbes o Discover, entre otras.

A raíz del ciberataque a Picreel, según el experto, las páginas web afectadas han expuesto desde entonces información de sus usuarios, entre la que se encuentran contraseñas y datos de pagos, que se está filtrando a un servidor externo localizado en Panamá.

Asimismo, el mismo tipo de malware malicioso utilizado por los cibercriminales se ha empleado también para llevar a cabo otro ataque a la cadena de suministro mediante Cloud CMS, un servicio de gestión de contenidos presente en más de 3.400 páginas web de todo el mundo.

De Groot, que ha publicado en GitHub una versión del malware que utilizaron los ciberdelincuentes decodificada, ha asegurado este lunes que tanto Picreel como Cloud CMS han eliminado ya el malware presente en sus herramientas web.

 

TTCS Ataque cibernético correos

 

#ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

Fuente: muyseguridad

El Ministerio de la Defensa de España informó que elementos de investigación detectaron un virus en su red de comunicación interna, orquestado según la indagatoria por una “potencia extranjera”, que pretendía acceder a secretos de la industria militar española.

El Ministerio de Defensa explicó que los responsables de la investigación argumentaron que lo complejo del ciberataque, detectado en los primeros días de marzo, los llevó a descartar que la autoría corresponda a hackers o ciberactivistas locales, y sostener la hipótesis de la intervención de un estado extranjero.

Reconocieron la preocupación que existe porque el virus, que al parecer se introdujo a través de un correo electrónico, haya “colonizado” otras redes estratégicas, informó el diario español El País, que tuvo acceso al Informe Anual de Seguridad Nacional.

En los tres meses que estuvo activo el ciberespionaje, los especialistas descubrieron un “incremento en la agresividad de algunos servicios de inteligencia extranjeros” que llamó su
atención para considerarlo como una “amenaza” para la seguridad nacional. Aunque la investigación todavía no termina, una fuente del Ministerio adelantó que en la medida que avanza se tienen algunas ideas claras del origen.

La red del Ministerio de Defensa conecta al Estado Mayor de la Defensa, los cuarteles de los ejércitos y las unidades en el exterior, entre otros organismos, pero no circula información clasificada.

De acuerdo al informe de Seguridad Nacional, “el terrorismo yihadista sigue siendo la principal amenaza para España”, tras el anuncio de retirada de las tropas estadounidenses de Siria, que acrecenta “un elemento considerable de incertidumbre” para la evolución del conflicto. El ciberespacio se ha convertido en un “nuevo campo de batalla” en el que operan Estados, espías, empresas, grupos terroristas o ciberdelincuentes.

 

TTCS ciberseguridad

#ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

Fuente: Eldemocrata

 Leer nuestras noticias tiene...

¡¡PREMIO!!

Te acabas de llevar 10 ENTRADAS para la feria del RAM de 2019. El PRIMERO que nos diga en la publicación de Facebook que las ha encontrado se las lleva!! ¡¡CORRE!! 

** Solo se permite un premio por persona **

 

 

El Instituto Nacional de Ciberseguridad (INCIBE), entidad dependiente del Ministerio de Economía y Empresa, contempla entre sus objetivos fomentar la cultura de la ciberseguridad y favorecer el uso responsable y seguro de Internet entre la población.

Para ello, ofrece charlas de sensibilización gratuitas a los centros educativos de toda España, ayuntamientos y organizaciones dirigidas a menores, padres y educadores. Desde INCIBE se anima a los centros y organizaciones de Salamanca a hacer uso de esta iniciativa que contribuye a fomentar la cultura de la ciberseguridad con el fin de que los menores puedan beneficiarse de todas las ventajas que ofrece Internet sin riesgos.

La temática de las charlas es muy variada. Los centros pueden optar entre temas como ciberacoso escolar; privacidad, identidad digital y reputación; netiqueta o comportamiento en línea; gestión de la información y acceso a contenidos inapropiados; protección ante virus y fraudes y seguridad de los dispositivos; uso excesivo de las TIC; mediación parental y uso de herramientas de control parental; o uso seguro y responsable de las TIC.

Los encargados de impartir estas charlas son los denominados “cibercooperantes”, personas particulares que de forma altruista se dedican a sensibilizar sobre el uso seguro y responsable de Internet y los riesgos a los que se pueden estar expuestos a través de las nuevas tecnologías. Actualmente, el programa cuenta con 681 voluntarios en todo el territorio nacional.

Durante el pasado año, el programa Cibercooperantes de INCIBE impartió 749 charlas de sensibilización en toda España a las que han asistido un total de 31.458 personas.

 

180219 4

 

Fuente: Salamanca24horas

Elataque a Telefónica en 2017 con el ramsonware WannaCry, el espionaje al correo electrónico de Hillary Clinton con información clasificada o el ciberataque a 16 hospitales en Reino Unido son tres ejemplos de cómo la ciberseguridad se puede ver afectada.

También España ha sido víctima de un ataque al CNI. Somos vulnerables a ciberataques porque no hemos previsto estas posibles situaciones. Por esto, buscando adelantarse a posibles situaciones de riesgo, expertos en ciberseguridad se preguntan: ¿Están los hospitales preparados para ciberataques?

¿Cuáles son sus motivos para atacar hospitales?

La realidad en el ámbito hospitalario es que la mayoría de las acciones están informatizadas. Desde los expedientes de los pacientes hasta las recetas electrónicas, pasando por la petición de análisis o de medicación. Incluso la mezcla de quimioterapia que un paciente va a recibir. Aún nos queda mucho para llegar a los niveles de Estonia, donde todo está digitalizado, pero nos encontramos al mismo que otros países de la Unión Europea como Francia o Alemania. También en cuanto a ciberseguridad en el ámbito hospitalario.

Tenemos una alta dependencia de la tecnología para el día a día hospitalario, tal y como han señalado en rueda de prensa tres expertos en gerencia, seguridad y farmacia hospitalaria, que además participan en la tarde de este jueves en una jornada sobre Ciberseguridad y riesgos en hospitales preparada por ICU Medical.

¿Están los hospitales preparados para ciberataques? No, en este punto coinciden tanto Carlos Mur de Viu, gerente del Hospital Universitario de Fuenlabrada, como José Manuel Martínez, director de Investigación e Innovación en la Sociedad Española de Farmacia Hospitalaria (SEFH), y Juan Díaz García, delegado de Seguridad y Protección de Datos de la Sociedad Española de Informática de la Salud (SEIS).

¿Cuáles son los motivos?

"En los últimos 10 años se han producido muchos más ciberataques que en los anteriores"

En 2018 se han producido "muchos más ciberataques en el ámbito sanitario que en los últimos 10 años", ha explicado Mur, y lo normal es que, además, vayan en aumentos a partir de ahora.

"Los motivos de los ataques cibernéticos a hospitales son ya muy diversos", ha añadido. Estos motivos van desde colapsar el hospital hasta chantajear a los gerentes a cambio de dinero o, incluso, como campo de pruebas para ataques mayores, es decir, a objetivos más difíciles, según han enumerado los tres expertos durante la rueda de prensa.

Wannacry, el ramsonware que bloqueó los equipos informáticos de 16 hospitales en Reino Unido a cambio de dinero, es un ejemplo de cómo se puede ver afectada la seguridad hospitalaria, pero no es la única. Incluso las impresoras, que con un simple USB, pueden ser hackeadas, tienen que tenerse en cuenta a la hora de buscar soluciones a estos problemas de seguridad. "En este caso, la solución sería bloquear los accesos USB", según ha explicado Díaz.

Pero no solo pueden atacarnos de esta forma. Otra opción de ataque es pedir un cuantioso rescate por los datos robados de los pacientes de los hospitales. Por esto es tan importante la seguridad de los equipos, no solo los ordenadores también del resto de maquinaria médica con la que se trabaja. Un paciente de oncología podría ver afectado su tratamiento con un simple hackeo de su historial médico o del dispositivo que va inyectando la medicación.

El pánico no debe cundir porque en España todavía no hemos recibido muchos ataques de este tipo. Sin embargo, estar preparados es la mejor forma de que, si llegan a darse, no afecten a nuestros hospitales ni a sus pacientes. Este es el motivo por el que se pide que los hospitales sean más seguros de lo que son ahora.

 

TTCS  seguridad

#proteccióndedatos #ciberseguridad #seguridadeninternet #ataquecibernético #internetseguro

 

Fuente: Hipertextual

Nuevos problemas para Glovo. La compañía barcelonesa lleva años envuelta en polémicas por los problemas con sus repartidores y su relación laboral, pero ahora el foco se ciñe sobre ella por un asunto bastante diferente: la denuncia por parte de decenas de clientes del robo de sus cuentas y el cobro de pedidos no realizados por ellos.

El último en levantar la voz ha sido Luis Herreras, un joven madrileño que después de pedir unas hamburguesas para cenar este domingo y salir de la aplicación con total normalidad, se encontró con la sorpresa de que alguien desde Egipto se había hecho con su perfil y había cargado a su tarjeta bancaria 11 pedidos por un valor de 166 euros. Él se dio cuenta gracias a las facturas que el sistema le mandaba a su email personal, con lo que consiguió entrar de nuevo en la cuenta y borrar su tarjeta como medio de pago. En ese momento los ladrones pararon, pero ante la ausencia de respuesta por parte de Glovo decidió publicar la historia en su cuenta de Twitter.

Capturaw

Lo primero que se suele pensar en estos casos es que se trata de un caso puntual marcado por alguna negligencia del usuario, pero lo cierto es que si buscas en la red es fácil encontrar decenas de casos casi calcados que se han dado, sobre todo, en España y Latinoamérica desde hace al menos un mes. Todos comparten el mismo 'modus operandi' (el ladrón se hace con la cuenta, cambian los datos personales y empiezan a pedir glovos indiscriminadamente) y el lugar desde el que viene el ataque: Egipto (país en el que Glovo desembarcó a mediados de 2018).

Capturaee

Desde Glovo aseguran de forma oficial que ya están en contacto con Herreras y que están investigando lo sucedido, pero dejan claro que "de ninguna forma se pueden poner en peligro los datos bancarios de los usuarios, pues nuestra plataforma no guarda esta información en sus servidores". Fuentes cercanas a la empresa y conocedoras del problema, explican a este periódico que es muy posible que el error venga de fuera y que se deba a que las víctimas usen para entrar en Glovo un correo y un 'password' filtrado en la red a raíz de algún gran ciberataque a sitios como LinkedIn, Adobe o Yahoo. Incluso indican que el email que utilizaba Herreras para entrar en la 'app' aparece como filtrado en la web 'Have I Been Pwned' utilizada tradicionalmente para saber si una cuenta es segura o no.

Esto choca de lleno con lo que cuenta el propio Luis Herreras según el joven madrileño, él entraba a esta 'app' a través del servicio de Facebook, utilizaba el correo que aparece filtrado, pero usaba una contraseña diferente a la que utiliza en otras plataformas y que debía ser segura. Además, lo que desde la compañía no explican es la cantidad de casos casi calcados que han aparecido, ni la razón por la que una vez robada la cuenta los mismos 'hackers' no intentaron cambiar el email y la contraseña para evitar que el usuario se diese cuenta de lo que estaban haciendo y pudises cortar el ataque facilmente.

Lorenzo Martínez, CTO de Securizame y experto en ciberseguridad, también duda de que sean casos puntuales. "Es raro que todo ocurra dentro de la 'app' y que los ladrones no hayan cogido la información del usuario para usarla para comprar en otras webs o forzar sus cuentas en otras aplicaciones o servicios", apunta en conversación con Teknautas. "Pinta que puede ser un fallo en algún punto de la plataforma de Glovo, creo que deberían dar la cara".

Además, otro asunto importante que menciona Martínez, es que aunque se demuestre finalmente que el error es del propio usuario, queda claro que la 'app' puede mejorar mucho en el entorno de la seguridad. El sistema no avisó a ninguno de los afectados de que había una actividad inusual en su cuenta, algo que sí hacen otros servicios como Google, y permitió cambiar todos los datos personales sin buscar una doble autorización por parte del dueño del perfil. "Podrían haber enviado un SMS antes de actualizar su número de teléfono o mandar un email cuando se cambió de país", reflexiona el experto.

¿Qué hacer si tengo cuenta en Glovo?

Si eres usuario de esta aplicación española, lo que recomiendan los expertos es que actualices tu contraseña y pongas una única para este servicio con un código alfanumérico seguroAsí evitarás que, aunque tus datos se hayan filtrado en la red, puedan ser utilizados para entrar en este servicio. Para hacer esto solo debes entrar en la 'app', clicar en la imagen que aparece en la parte superior izquierda, ir a 'Detalles personales' > 'Contraseña' y ahí podrás actualizar tus datos.

 

TTCS globo

Fuente: Elconfidencial