Las peores noticias en seguridad informática del 2019

Las peores noticias en seguridad informática del 2019
1 comentario Facebook Twitter Flipboard E-mail

La ciberseguridad es un tema de actualidad. Lo lleva siendo desde hace varios años, y la cosa va a más, porque cada vez más sistemas y servicios dependen de Internet, porque cada vez más personas suben sus datos a la nube y porque la ciberdelincuencia es una actividad cada vez más rentable.

Así, hemos visto cómo las noticias sobre filtraciones de datos personales se convertían en el pan nuestro de cada día, y cómo surgían modalidades de ciberataque cada vez más sofisticadas (¿quién hablaba hace sólo unos pocos años de 'ransomware' o de 'botnets'?).

Este 2019 ha habido noticias sobre ciberseguridad para dar y tomar, así que os hemos preparado una breve selección de las más destacables:

Un vistazo a…
Ransomware qué es, cómo infecta y cómo protegerse

Facebook, ese coladero

Este ha sido un 'annus horribilis' para los responsables de seguridad de Facebook. Todo empezó en marzo cuando se hizo público que "algunas" de las contraseñas de sus usuarios estaban siendo almacenadas en formato de texto plano dentro de sus sistemas.

El problema es que ese "algunas" incluía cientos de millones de usuarios de Facebook Lite, decenas de millones de otros usuarios de Facebook, y decenas de miles de usuarios de Instagram. Y peor: la fecha de creación de algunos de esos archivos desveló que esto llevaba ocurriendo desde 2012.

En otro orden de cosas, Facebook había prometido hace más de un año modificar su API para restringir el acceso de los desarrolladores de aplicaciones a la información personal de los miembros de los grupos.

Pero hace un mes se descubrió que, para al menos un centenar de desarrolladores, dicha información seguía disponible y que, como mínimo, 11 de ellos habían accedido a la misma. Pero Facebook se negó a revelar tanto sus nombres como el número de usuarios afectados.

Antes de eso, en septiembre, un investigador de seguridad de la Fundación GDI descubrió en un servidor online desprotegido múltiples bases de datos que contenían más de 419 millones de credenciales de usuarios de Facebook, que incluían sus respectivos números de teléfono.

Facebook lo solventó diciendo que la información había sido borrada, que ésta era antigua y que no disponían de "evidencia alguna de que las cuentas de Facebook se hayan visto comprometidas". Pero desconoce cuándo y cómo se filtró y quién tuvo acceso a la misma.

Mark (Imagen de DonkeyHotey, vía Flickr)

Con esa actitud, a pocos usuarios les ha sorprendido que, hace tan sólo 3 días, se supiera que otras 267 millones de credenciales (en este caso, mayoritariamente de usuarios estadounidenses) había estado disponible para descarga en un foro de crackers durante la primera mitad de este mes.

Pero eso no ha sido todo para la compañía de Zuckerberg: en mayo se supo que se habían filtrado datos de más de 49 millones de usuarios de Instagram, incluyendo celebrities e influencers. La compañía negó luego las acusaciones alegando que se trataba "sólo de 350.000 usuarios".

Crackeando un país entero

Investigadores de la compañía vpnMentor descubrieron en septiembre una enorme base de datos con información personal de la práctica totalidad de ciudadanos de Ecuador, incluyendo al propio presidente del país o al 'hacker' Julian Assange.

En total, la base de datos incluía 20 millones de registros (cuatro millones más que la población actual del país, lo que sugiere que contaba con datos duplicados y/o de personas fallecidas). La información, actualizada, ocupaba en total 18 Gb.

Entre la información incluida, además de datos básicos como nombres y apellidos, domicilo o teléfono, se encontraban datos bancarios, laborales, del registro civil y hasta de carácter genealógico.

Aunque la base de datos dejó de estar online rápidamente, fue accesible durante un tiempo indeterminado por terceros y podría ser usada o estar siendo usada en todo tipo de estafas, ataques de phishing o robos de identidad.

Credenciales: ¡colecciónalas todas!

Entre enero y febrero de este año, se descubrieron siete bases de datos, pertenecientes a una misma 'colección', que recopilaban un total de 3.5000 millones de credenciales de usuario (es decir, de combinaciones de contraseñas con sus respectivos nombres de usuario, e-mails y/o números de teléfonos).

Investigadores del Recorded Future (equipo de amenazas de Intel) identificó con el pseudónimo "C0rps" al supuesto cracker responsable de agrupar todas estas colecciones, procedentes de múltiples brechas de seguridad (aunque una porción significativa de las mismas no constaban aún en la base de datos de los investigadores).

Se cree que "C0rps" habría vendido sus datos a otros hackers que a su vez empezaron a diseminar públicamente las filtraciones a través de torrents y de enlaces en MEGA.

Para más inri, pocos días después se supo que un usuario de un mercado online de la dark web, el Dream Market, había puesto a la venta (por el equivalente a 20.000 dólares en bitcoins) otros 617 millones de credenciales que afectaban a plataformas como Fotolog, ShareThis, MyFitnessPall o MyHeritage.

Houston, tenemos un problema

La Oficina del Inspector General de la NASA mostró hizo público en junio que la agencia espacial había sufrido un ciberataque que permitió a sus responsables el acceso a 500 Mb de datos.

Lo significativo es que el origen de la brecha de datos fue una Raspberry Pi conectada a la red del Jet Propulsion Laboratory, que no tenía autorización para estar conectada a la red ni había pasado una certificación de seguridad.

Los datos filtrados estaban relacionados, sobre todo, con las misiones de Marte, pero también con la red de antenas que la NASA posee por todo el globo para comunicarse con sus naves, lo que llevó a los equipos de seguridad de la Estación Espacial Internacional y del vehículo Orion a desconectarse temporalmente de la red.

Gato por liebre

Microsoft descubrió en abril que un grupo de crackers chino conocido como 'Barium' había secuestrado su herramienta de desarrollo Visual Studio con el fin de instalar puertas traseras en los productos de tres compañías de videojuegos.

Se descubrió que un total de 92.000 equipos tenían instaladas versiones maliciosas de dichos juegos. Esta clase de ataques suele ser difícil de detectar debido a que logra que las compañías firmen digitalmente su software como legítimo antes de distribuirlo.

Este ayuntamiento no negocia con ciberdelincuentes

En mayo, la administración local de Baltimore (EE.UU.) fue atacada por crackers que utilizaron el ransomware RobbinHood para congelar miles de computadoras y exigir 76.000 dólares en bitcoins como rescate.

El ataque interrumpió desde el servicio de e-mail de los funcionarios municipales hasta sistemas críticos como la facturación del agua o las transacciones de bienes raíces. La ciudad se negó a realizar el pago pese a que eso le supuso un coste final de 18 millones de dólares.

A lo largo del verano, la ciudad de Nueva Orleans y hasta 23 organismos públicos del estado de Texas sufrieron ataques similares y optaron, igualmente, por no pagar rescate. Varias ciudades del estado de Florida también fueron víctimas, pero en su caso sí aceptaron gastar un millón de dólares en el pago de rescates.

Más tarde, le sufrió a las instituciones españolas sufrir las consecuencias de los ataques de ransomware. El malware Ryuk, creado pocos días antes, devolvió al ayuntamiento de Jerez a la era del papel y boli a comienzos de octubre.

Gracias a que los antivirus no lo tenían aún en sus bases de datos, pudo difundirse a través de correos electrónicos por los equipos de la ciudad. Pocos días antes, el ayuntamiento de Bilbao había sufrido un ataque similar, pero con consecuencias menos graves.

Comentarios cerrados
Inicio