Sys Tech Support

jueves, 11 de noviembre de 2021

 DANE sufre ciberataque.

La pagina de la entidad se encuentra fuera de línea desde el día Miércoles 10 de Nov.



Personal TI de la institución aseguraron que las Bases de Datos no fueron afectadas en este ataque, recordemos que estas BD contienen toda la información estadística del país. Las redes sociales tampoco se han visto afectadas.

Desde la madrugada del miércoles la pagina web y los sistemas de la entidad ha presentado fallas producto de un ataque cibernético. 

Supuesto atacante le envió un correo a todos los funcionarios de la entidad diciendo que en el ataque robo 130 TB de datos de la institución.



Por medio de un Twitter, la entidad informo que las Bases de datos no se vieron comprometidas, por lo cual no se tiene perdida de información.


En el mismo Tweet informan que se debe hacer caso omiso a cualquier comunicación proveniente de "Supuestos Funcionarios" de la entidad.
Equipo de TI sigue trabajando para reestablecer el sistema.





martes, 9 de noviembre de 2021

 Saturn y MediaMarkt sufren un ciberataque de ransomware que afecto sus tiendas.

El rescate inicial que solicitaron los ciberdelincuentes era de 240 millones de dólares, cifra que redujeron poco después.


MediaMarkt y Saturn cadenas de tiendas de productos informáticos y electrodomésticos, pertenecientes al grupo empresarial alemán Ceconomy, fueron victimas de un ciberataque de ransomware entre la noche del domingo 7 de nov y la madrugada del lunes 8 nov del año en curso, desde ese momento han sufrido problemas en su operatividad. 

Lo mas preocupante de este ataque, tiene referencia a las fechas en las que se esta produciendo, a pocos días del popular Black Friday, en la que las ventas de este tipo de productos suelen dispararse.



El ransomware que parece estar detrás de este incidente es Hive, una variante que ya ha hecho estragos en diferentes instituciones del sector sanitario y que están en la mira del FBI.
Este software malicioso ha cifrado los servidores y estaciones de trabajo de MediaMarkt y Saturn, derivando en el apagón de los sistemas IT por parte de la compañía, buscando prevenir la difusión del ataque y buscando contrarrestar consecuencias mayores.

Este ataque ha afectado hasta el momento a numerosas tiendas por todo Europa, las ventas online siguen funcionando y no se han visto afectadas, sin embargo en algunas tiendas si se han producido incidentes, en los que el sistema no permite el uso de tarjetas de crédito o la impresión de recibos.




Bleeping Computer publico que el rescate inicial solicitado por estos ciberdelincuentes fue de 240 millones de dólares para poder enviar el código de descifrado del ransomware. Una cifra que se convirtió en poco realista ya que se redujo poco después a una cantidad mucho menor, según cito la misma fuente.
En muchos de los casos, estas cantidades iniciales son solo un punto de inicio a partir de las cuales las bandas cibercriminales negocian con las victimas.

La compañía aseguro haber informado a las autoridades y estar trabajando en la resolución del incidente.









miércoles, 27 de octubre de 2021

Ciberataque a la Universidad Autónoma de Barcelona: hay más de 650.000 archivos comprometidos.

Profesores y alumnos se quedaron sin tener acceso al sistema informático de la universidad, no obstante, empezarán a usar las herramientas de Microsoft para intentar volver a la normalidad académica.


Los sistemas informáticos de la Universidad Autónoma de Barcelona (UAB) se cayeron en la madrugada del pasado 11 de octubre, provocando que se quedaran sin página web, conexión WiFi, base de datos y el servicio interno de correos electrónicos. Al producirse este hecho, los informáticos descubrieron que un ransomware había empezado a expandirse por dentro de la institución.




El ciberataque ha sido tan considerable que puede llegar a tardar hasta varios meses en volver a la plena normalidad, aunque de momento se ha habilitado una WIFi abierta provisional porque la red 'eduroam' aún sigue sin funcionar.
Desde la página de la UAB han confirmado que aún están analizando la gravedad del ataque, sin embargo, han publicado una serie de recomendaciones donde se indica que se permite el uso de ordenadores en las aulas convencionales pero sin emplear los dispositivos de las clases de informática.

El diario ARA ha podido acceder a una lista de la documentación afectada por el ataque informático donde constan más de 650.000 carpetas y archivos.

Otro de los problemas es que los profesores no saben cómo hacerles llegar a los alumnos los apuntes y documentos de clase. A pesar de que el próximo 2 de noviembre se pone en marcha un entorno completo de Microsoft, algunos de ellos han puesto en marcha los sistemas basados en Google Drive para compartir los archivos.

jueves, 7 de octubre de 2021

 Twitch confirmó hackeo tras denuncias de masiva filtración de datos

Twitch, la popular plataforma de videojuegos de Amazon, dio cuenta este miércoles de un hackeo tras la exposición en línea de datos confidenciales de la empresa.




Desde su cuenta de twitter, la plataforma de transmisión en vivo confirmo el incidente y detallo que su equipo "trabaja urgentemente para determinar el alcance".

La declaración se produjo tras informes sobre una publicación masiva de datos de Twitch en la grilla de mensajes anónimos 4Chan, donde se ofrecieron 125 gigabytes de datos que incluían el código fuente de Twitch, registros de pagos e informes sobre un servicio de distribución de videojuegos digital que está construyendo Amazon Game Studios.
Aparentemente, la filtración no incluyó datos personales de los usuarios de Twitch, pero aún se está investigando el alcance del hackeo.


“Con una violación de datos tan preocupante de una plataforma tan extendida y global como Twitch, los usuarios naturalmente quieren protegerse a sí mismos y a sus datos cuanto antes”, dijo un portavoz de N.Rich.
La persona que publicó los datos dejó un mensaje afirmando que el hackeo se realizó para fomentar la competencia en la transmisión de video y porque la comunidad de Twitch “es un pozo negro tóxico y repugnante”, según los medios.

Las búsquedas de Google sobre “cómo eliminar Twitch” se multiplicaron por ocho a medida que se difundía la noticia del hackeo, según la firma de analistas de marketing N.Rich.

miércoles, 22 de septiembre de 2021

 Privacidad en reuniones online.

Las reuniones virtuales online mediante voz, vídeo o a través de servicios web son una constante del trabajo actual y del teletrabajo, que se ha visto enormemente potenciado por motivo de la pandemia de la COVID-19. Si bien cada vez somos más conscientes de la necesidad de proteger nuestra privacidad y seguridad en el mundo online, con las reuniones virtuales debemos adoptar medidas específicas.



Descuidar la organización de reuniones virtuales, y prepararlas sin tener en cuenta los riesgos de privacidad, puede facilitar la práctica de conductas desleales por parte de las personas interlocutoras, antiguos compañeros o compañeras de trabajo, personal trabajador descontento o, incluso, que ciberdelincuentes puedan espiarlas o sabotearlas. Simplemente tomando algunas precauciones básicas se puede garantizar que las reuniones online sean un espacio de trabajo eficaz y seguro, evitando incidentes que puedan llegar a constituir una brecha de seguridad de los datos personales o comprometer de otra forma la privacidad.

A continuación, se incluyen una serie de consejos básicos para mantener reuniones online con privacidad y seguridad:

  • Observe y siga las políticas establecidas por su organización para las reuniones online. Esto incluye la utilización exclusiva del proveedor tecnológico aprobado por la organización.
  • En reuniones con un número elevado de personas asistentes y de diversas organizaciones, es conveniente designar al menos una personas participante que ayude al organizador u organizadora durante su desarrollo en el control de estas personas y en cuestiones relativas a la privacidad y seguridad.
  • Limite la reutilización de los códigos/enlaces de acceso. Si se ha usado el mismo código/enlace durante un tiempo, probablemente lo haya compartido con más personas de las que pueda imaginar o recordar.
  • Si el asunto de la reunión es sensible, bien por el tema a tratar, la identidad de las personas participantes o cualquier otra cuestión, utilice códigos, urls de enlace y/o pines de acceso de un solo uso. Además, considere la necesidad de utilizar autenticación de doble factor. Esto evitará que alguien pueda unirse simplemente averiguando la URL de enlace o el código de acceso.
  • Deshabilite las funcionalidades no necesarias como, por ejemplo, el chat, el intercambio de ficheros o la compartición de pantalla.
  • En su caso, limite quién puede compartir pantalla para evitar cualquier imagen no deseada o inesperada. Antes de que alguien comparta su pantalla, recuérdele el riesgo de compartir información sensible.
  • Realice la convocatoria únicamente a contactos concretos, evitando el envío de convocatorias a grupos o listas de correos, que incluyan enlaces que sean válidos tan solo por su posesión.
  • Utilice una ‘sala de espera’ para poder ir admitiendo a las personas participantes, y no permita que la reunión comience hasta que se una la persona anfitriona.
  • Habilite la notificación para cuando las personas asistentes se unen a la reunión. Podría ser mediante un tono característico o anunciando su nombre. Si su proveedor no lo permite, asegúrese de que la persona anfitriona pide a las nuevas personas asistentes que se identifiquen.

La lista presentada no tiene un carácter exhaustivo, sino que se trata de una serie de consejos básicos que se deben tener en cuenta y aplicarse cuando proceda. Como conclusión general, es necesario recordar que obligatoriamente se deben conocer y cumplir las políticas de su organización, tener en cuenta la logística de la reunión y elegir las medidas apropiadas para cada situación.


Este post se ha elaborado con base en el artículo ‘Preventing Eavesdropping and Protecting Privacy on Virtual Meetings’ publicado por el NIST.








miércoles, 1 de septiembre de 2021

Aerocivil confirmo hackeo en sus sistemas internos.

El hackeo no alteró la seguridad de vuelos ni los operativos de la Aeronáutica Civil.

En horas de la madrugada de este miércoles el sistema interno de la Aeronáutica Civil fue atacado por malwares que ocasionó la suspensión interna de algunos servicios de la intranet de esta entidad.
Sin embargo, desde la Aerocivil confirman que no se presentó ningún tipo de robo informático que alterará la información de vuelos o la operatividad de los mismos.

La suspensión de los servicios internos se produjo como una medida de prevención, pero solo afectó la operación de los correos internos. Sin embargo, ya se activó un protocolo de seguridad, en compañía del Ministerio de las Tecnologías, el Ministerio de Transporte y la Policía Nacional, para encontrar el origen del hackeo y tomar acciones al respecto.

Es importante mencionar que la entidad confirmo que es falso que se hubiera hackeado el plan de vuelo del presidente Colombiano Ivan Duque. Por lo pronto, no se ha perjudicado la operatividad de la entidad en ningún aspecto externo.
Esta mañana se adelanta una reunión dirigida por Orlando Fajardo, director de la Aerocivil, para continuar brindando los servicios que la entidad ofrece a nivel nacional.



domingo, 29 de agosto de 2021

Ciberataque a Kaseya, lo que nos ha enseñado este ataque a la cadena de suministros.

La importancia de la confianza de una cadena en la que el eslabón débil no siempre es el que parece.


Los ataques a la cadena de suministro o ataques a la cadena de valor, consisten en comprometer proveedores externos como un medio a través del cual acceder a otras organizaciones. Robos, secuestros de información o introducción de código malicioso son los principales objetivos de este tipo de ataques informáticos. 
Los atacantes buscan servidores o infraestructuras sin protección, accesos inseguros o vulnerabilidades en el software, como en el caso del software VSA de Kaseya afectado en el ciberataque.
Una vez que logran identificar o introducir código malicioso en el software del proveedor, los cibercriminales pueden establecer desde ahí su lanzadera desde la que acceder a información de terceros o lanzar otros ataques. 


Estos ataques son verdaderamente peligrosos porque se aprovechan de la confianza depositada en esos proveedores, por lo que las victimas subsidiarias pueden haber relajado sus medidas de seguridad, encomendándolas al proveedor. Un ataque a la cadena de suministro puede ser altamente escalable, masivo y global con un significativo numero de posibles victimas, como ha ocurrido en esta ocasión, afectando a miles de empresas de todo el mundo.




El software malicioso que ha afectado a Kaseya no es nuevo, ni mucho menos. El ransomware REvil esta operado por un grupo cibercriminal especializado en este ciberataque. También conocido como Sodinokibi, es uno de los operadores de ransomware como servicio (RaaS) mas prolíficos, que apareció por primera vez en el año 2019. Según la compañía de ciberseguridad Kaspersky, días después del ataque a Kaseya habían detectado mas de 5.000 intentos de ataque de este mismo software malicioso en Europa, América del Norte y Sudamérica.