lunes, 29 de febrero de 2016

ISPs chinos inyectan malware en la web

Pronto no vamos a poder andar por la web ni de puntillas y es que cada vez hay más páginas infectadas con malware. Lo que no nos esperábamos es que los ISPs chinos estuviesen también inyectando cosas raras en las webs. Lo comentaremos y no dejaremos este tema porque el kit Angler sigue infectando con ransomware webs de alto tráfico y otro ransomware, CTB Locker, ha sacado nueva versión especializada en atacar sitios web con WordPress. La situación empieza a ser desesperada y sólo nos faltaba que los antivirus nos fallasen.



Tres investigadores israelíes han descubierto que al menos dos importantes ISPs chinos inyectan anuncios y malware en el tráfico que pasa por sus redes, sin que tenga que ser necesariamente de sus clientes. Redirigen a quien les conviene a páginas con enlaces que le infectarán o le mostrarán anuncios que no están en el sitio original. Esperemos que el ejemplo no se extienda a otros ISPs del mundo.


domingo, 28 de febrero de 2016

Silvia Barrera, policía: "Admiro a los hackers y me gustaría ser como ellos"

Silvia Barrera. Inspectora de Policía Nacional y jefa de la Sección Técnica de la Unidad de Investigación Tecnológica.


Silvia Barrera escribe tan bien que mejor que se presente ella misma: "Aunque me he criado en Madrid, en cuanto pude, muy joven, me busqué la vida fuera de la capi. Ayer cumplí 39 años (sí, 39) a pesar de la cara de niña que dicen que tengo, la experiencia (y las canas también) me persigue y no se puede huir de ella. Estudié Terapia Ocupacional de la misma forma que hace 21 años no existían los gabinetes de orientación universitaria y no se tienen las cosas claras. Siempre he tenido presente que lo que más me llenaba era ayudar a los demás pero no sabía cómo. Pensé que una Diplomatura centrada en el conocimiento del ser humano serviría pero no fue así. Aprendí mucho, me especialicé en patologías neurológicas pero cuando empecé a trabajar en ello, me di cuenta de que no era mi camino."

"Por eso, un día me alisté en el Ejército del Aire, cambio total de rumbo y sin miedo, donde me pasé casi 5 años y de ahí a la policía. Toda la vida currando y opositando hasta que llegué a aprobar para Inspectora. Entre todos esos años, me llevé unos cuantos palos en los costados, personales y profesionales y al final, acabé en la que por aquél entonces era la BIT, hace 9 años, y fue cuando descubrí el amor de mi vida: Internet y las posibilidades que te ofrece. Un mundo donde el conocer y el saber nunca se agota y donde, además, puedes ayudar a los demás".


viernes, 26 de febrero de 2016

Pasito a paso, buscando cómo atar más corto a las VPNs

Dentro del debate global sobre el cifrado y la intromisión de los gobiernos, se está abriendo una brecha sobre hasta dónde se puede permitir el anonimato que ofrecen las redes privadas virtuales. Ahora, un estudio aporta luz al asunto. Hoy hablaremos también del anuncio de nuevos agujeros en OpenSSL, otro estudio, sobre ataques a cajeros automáticos, y un muy interesante resumen de seguridad del año pasado, a cargo de la reputada empresa Mandiant.


https://www.flickr.com/photos/52602528@N05/4858459218

Gobiernos de todo el mundo miran de reojo la cada vez mayor popularización de los servicios VPN y empiezan a legislarlos. Incluso hay empresas que no permiten a usuarios de VPN acceder a sus servicios de video, como Netflix o BBC iPlayer. Se acaba de dar a conocer una investigación internacional sobre cómo regulan este tema los diferentes países, con ejemplos como los estados del Golfo Pérsico y China, que bloquean este tráfico, hasta el extremo de Siria, cuyo gobierno creó una falsa aplicación VPN con troyanos incluídos.


jueves, 25 de febrero de 2016

Un hacker puede decidir si estás vivo o muerto en el hospital

En los últimos tiempos se han llevado a cabo diversos pentesting en hospitales que nos han hecho llevar las manos a la cabeza, pero el que nos ocupa hoy ya es de campeonato. Lo hablaremos, así como de una iniciativa de Google para ayudar a sitios víctimas de ataques DDoS, las quejas de los usuarios de Tor que no pueden entrar en algunos sitios web y una operación conjunta de empresas de seguridad para seguir la pista a los hackers de Sony.



A día de hoy sería posible que alguien manipulase remotamente el monitor de un paciente en el hospital e hiciese que mostrase constantes vitales diferentes a las reales. El ataque funcionaría también en otros dispositivos hospitalarios como dispensadores de medicamentos. Lo ha demostrado un equipo de la empresa Independent Security Evaluators. Su investigación se une al resto que se están llevando a cabo y que han demostrado, entre otros, que podría manipulase incluso un aparato de resonancia magnética.


miércoles, 24 de febrero de 2016

Los humanos somos la mejor herramienta del hacker

El título no es broma: lo dice un estudio y también la observación de los cada vez más ataques informáticos que se apoyan en la ingeniería social o el arte de engañar no a los ordenadores sino a los humanos. Lo mostraremos, así como otro estudio, de Kaspersky Lab, sobre la evolución del malware para telefonía móvil en 2015. Hablaremos también de cómo se ha resuelto una demanda colectiva contra Asus por mala seguridad y de un hack: introducir órdenes en una máquina a través del ratón y teclado inalámbricos de su dueño.



Según el estudio "Human Factor 2016", la ingeniería social es la técnica número uno de los atacantes informáticos, para conseguir engañar a los humanos que pueden darles información sensible o acceso a un ordenador. Aunque esto no es nuevo y la ingeniería social es una viejísima técnica de la cultura hacker, el interés del estudio está en su análisis, con gráficos sobre cuándo es la mejor hora del día para mandar un phishing y otros.


martes, 23 de febrero de 2016

2.000 asistentes al Mobile Congress se conectan donde no deben

Como augurábamos ayer, empiezan a llegarnos las primeras noticias de seguridad sobre el Mobile World Congress. La primera es un experimento realizado en el aeropuerto, donde 2.000 personas se conectaron a 3 wifis maliciosas. Lo contaremos y también cómo actuó el hacker de Linux Mint, la liberación del código de un malware para Android y el imparable avance de los troyanos bancarios.



El experimento se llevó a cabo en la zona de registro al Mobile World Congress en el aeropuerto de Barcelona. Los puntos wifi llevaban nombres como "MWC Free WiFi". En 4 horas "cayeron" 2.000 personas y los investigadores pudieron ver detalles de su navegación como los sitios a los que se conectaban: el 62% buscó algo en Google o miró su cuenta en Gmail, el 15% accedió a Yahoo!, el 2% escucharon música en Spotify y el 1% se conectó a una app de citas.


lunes, 22 de febrero de 2016

Cómo hackear con estilo un Sistema Operativo 

Este fin de semana la comunidad de seguridad informática ha sido testigo de un interesante hack contra nada más ni nada menos que la distribución Linux posiblemente más usada en ordenadores personales: Linux Mint. Lo contaremos, así como la últimas informaciones sobre el grave bug en la librería glibc, también de Linux, una vulnerabilidad en AirDroid y cómo influyó la película "WarGames" en la política de Reagan. 



La versión oficial dice que los hackers asaltaron la web, hecha en WordPress, donde Linux Mint ofrece su sistema operativo. Manejaron Apache para que cuando alguien quisiera descargarlo, la descarga se dirigiese a un servidor con una ISO manipulada. Además, robaron la base de datos de los foros de Linux Mint y la pusieron a la venta en el mercado negro. Todo esto pasó el sábado, así que sólo afectaría a quienes hayan descargado Linux Mint el pasado sábado.


domingo, 21 de febrero de 2016

José de la Peña: "Prevenir ataques no justifica sobrevigilar a las personas"

José de la Peña Muñoz. Director de la revista "SIC".


Dice José de la Peña que no quiere quedar en esta entrevista como un abuelo cebolleta de la "ciberseguridad" (las comillas son suyas). La verdad es que, más que un abuelo, siempre nos ha parecido un señor, todo un señor muy bien conectado con lo más granado de la seguridad informática en España. Maestro del don de gentes y la discreción, a sus 56 años Pepe sabe mucho. Pero mucho, mucho.

Padre de dos hijos, aficionado a la física y la ciencia ficción, artista apasionado de la guitarra, Pepe de la Peña es un puro periodista forjado en la Universidad Computense de Madrid.
Dirige desde 1992 la revista "SIC", que nació llamándose "Seguridad Informática" y nunca ha dejado de ser un referente del negocio patrio. No hay empresa del sector que se precie que no la reciba por suscripción. Co-organiza, desde hace 26 años, el congreso Securmática, asociado a "SIC" y, como ella, referente para empresas, universidades y administraciones de este nuestro reino de la seguridad y privacidad informáticas, donde Pepe actúa de perfecto chambelán.


viernes, 19 de febrero de 2016

Dimes y diretes sobre el caso #Apple

¿Cuál será el siguiente paso de Apple? ¿Y el del FBI? Acabamos la semana asistiendo al duelo del año, que enfrenta a un respetable gobierno con una respetable empresa. ¿Cómo acabará la contienda? Hoy cambiamos un poco la filosofía de nuestros resúmenes diarios y nos centramos sólo en un tema: la rebelión de Apple ante la orden de un juez que la obliga a crear un código que rompa uno de sus iPhones. Quién está a favor, quién en contra y cuál es la opinión de algunas de las mejores cabezas pensantes de la revolución tecnológica.



Empezamos con un buen resumen sobre las reacciones a la carta de Apple. Como era de esperar, Silicon Valley apoya a los de la manzana, incluídos Google, Dropbox, Facebook, Linkedin, Microsoft, Twitter, Yahoo, etc. En el mundo de la política, mientras los republicanos se alinean con el FBI, los demócratas hacen lo propio con Apple, aunque hay que destacar que preguntados Hillary Clinton y Bernie Sanders por el tema no han querido mojarse.


jueves, 18 de febrero de 2016

Un hospital cede al chantaje de un ransomware y paga $17.000 

El ransomware había dado en el blanco y afectado a partes vitales de los sistemas IT del Hospital Presbiteriano de Los Ángeles. Así que han decidido hacer lo que no recomienda ningún experto en seguridad: pagar el rescate. Lo contaremos, así como la irrupción de un nuevo ransomware con la marca del troyano bancario Dridex y un texto didáctico sobre cómo se hace dinero con el malware para Android. Acabaremos con las víctimas de buena parte de estos "bichos", las PyMes, a las que se ofrecen cursos gratuitos.



"La forma más rápida y eficiente de restaurar nuestros sistemas y funciones administrativas era pagar el rescate y obtener a cambio la clave de descifrado. Lo hemos hecho pensando en lo mejor para volver a nuestra normalidad operacional", ha explicado el presidente del hospital, Allen Stefanek. El golpe había sido muy grande y había afectado a los sistemas médicos electrónicos usados en las operaciones clínicas.


miércoles, 17 de febrero de 2016

El pulso entre Apple y el gobierno EEUU se recrudece

Hoy la empresa norteamericana Apple ha subido al Valhalla de los más legendarios héroes de la ciudadanía cibernética después de negarse públicamente a obedecer las órdenes de un juez que la obliga a diseñar una puerta trasera para un iPhone. Hablaremos de ello, así como de un grave agujero descubierto en Linux, una foto que muestra la nueva modalidad de robo que se nos viene encima y un interesante reportaje sobre los algoritmos que deciden quién debe morir bajo el fuego de un dron.



Corre a la velocidad de la luz en las redes sociales la carta que Tim Cook ha escrito a sus clientes explicando su versión del caso: un juez les habría pedido que diseñen un nuevo sistema operativo para iPhone que evite que, a los diez intentos de poner una contraseña errónea, el dispositivo se autoformatee. De esta forma, ayudaría al FBI a crackear por fuerza bruta el iPhone de un asesino. Apple se niega, aduciendo que el FBI no usaría esta nueva herramienta sólo para este caso, sinó que se convertiría en su llave maestra para abrir muchos más iPhones. El pulso en Apple, y por extensión las grandes tecnológicas, y el gobierno de Estados Unidos por el cifrado en sus dispositivos hace meses, incluso años, que dura. Este es un episodio más, dramático donde los haya.


martes, 16 de febrero de 2016

Cuidado con este malware para Android, tiene muy malas pulgas

Puede borrar todo el contenido guardado en el teléfono, espiar y mandar SMS, hacer llamadas, cambiar la configuración e incluso meterse en Tor. Es el último y más sofisticado malware que está infectado teléfonos Android y contaremos cómo evitar cogerlo. Hablaremos de otra amenaza activa, para propietarios de tiendas Magento, además de un par de temas para leer con atención: las cada vez más patentes tecnológicas de los bancos y una investigación sobre dónde están los autores del ya mítico hack contra Sony.



El malware se llama Mazar BOT y aunque hace unos meses que está a la venta en el mercado negro, hasta ahora no se le había visto en acción. Llega con un SMS o MMS que pide a la víctima descargar una app para leer el mensaje. La app no es tal, sinó el virus, que tomará el control del teléfono hasta el extremo de poder borrar su contenido, instalar un proxy para espiar el tráfico o realizar ataques de hombre-en-el-medio y descargar una app para usar Tor y anonimizar así sus comunicaciones. ¿Cómo protegerse? No pinchar en enlaces de mensajes SMS o MMS y prohibir al teléfono descargar apps de terceras partes.


lunes, 15 de febrero de 2016

Un secuestro informático lleno de amabilidad

¿Quién iba a decir que los chicos malos fuesen tan amables de atenderte personalmente? Como se suele decir en las películas: "nada personal, solo negocios, yo soy un profesional". ¿Tienes que pagar un rescate por tu dispositivo y no sabes qué pasos seguir? El propio delincuente que te infectó te guiará. La amabilidad y la seguridad no siempre son conceptos ligados, como veremos hoy con el ransomware y con Facebook, mientras iremos a un hospital en la meca del cine y saludaremos la décima edición de un veterano proyecto.
El último ransomware se llama PadCrypt, y te llega generalmente gracias a un falso PDF que el usuario abre con toda la buena intención del mundo. Una vez hecho, y sin dar tiempo a mirar atrás, todos los archivos del equipo quedan cifrados y además aparecen archivos de texto y HTML aleatorios en cada carpeta en la que haya archivos. Eso no es todo: el usuario infectado verá un popup con una "ayuda en vivo", que es la primera vez que se observa en un malware, ya que el precedente de CryptoWall contaba con un chat de "ayuda" pero en modo web. Para rizar el rizo, PadCrypt incorpora un ejecutable de desinstalación que... por supuesto NO funciona.


domingo, 14 de febrero de 2016

Continuum Security: "El 50% de vulnerabilidades se podrían evitar"

Cristina Bentué y Stephen de Vries. Fundadores de Continuum Security Solutions.


Continuum Security ganó el primer premio para startups organizado por el Instituto Nacional de Ciberseguridad (INCIBE). Tras esta pequeña pero ambiciosa empresa hay dos personas, Cristina Bentué y Stephen de Vries, que viven y trabajan desde Barbastro. Un día decidieron dar un toque diferente a su consultoría de seguridad informática con el desarrollo de productos propios, dirigidos al análisis de la seguridad del software.

Stephen es el hacker de la familia. De su cabeza ha salido BDD-Security, gratuito y de código libre, su creación más famosa. Y también la gran apuesta de Continuum: IriusRisk. El objetivo no es sólo analizar la seguridad de programas sinó conseguir el desarrollo seguro desde cero. Importantes actores apuestan por esta startup, que ha sido finalista en BBVA Open Talent y en los European Cyber Security and Privacy Innovation Awards.


viernes, 12 de febrero de 2016

Un fallo de software erró un descubrimiento antropológico

Un importante descubrimiento basado en el estudio del genoma de un ancestro africano ha perdido fuelle al saberse que se debió a un fallo de software. Y es que la omnisciencia de la informática provoca no sólo errores de comunicación en redes o funcionamiento de máquinas, afecta a todos los aspectos de nuestra vida, incluído el robo de nuestros coches. Ampliaremos estas informaciones, así como la aparición de las primeras críticas a la iniciativa Let's Encrypt y la presentación del Informe Mundial sobre Productos de Cifrado.



Los autores de una investigación aparecida en octubre de 2015, en "Science Paper", que afirmaba haber encontrado rastros de genes de granjeros del Medio Oriente en ancestros del oeste y centro de África han tenido que retractarse. Un error de incompatibilidad entre dos paquetes de software provocó que algunas variantes genéticas fuesen borradas del análisis y las conclusiones fuesen erróneas. Un ejemplo de que los errores de software pueden tener grandes calados para la historia y cultura humanas.


jueves, 11 de febrero de 2016

Confirmado: Windows10 te espía aunque no quieras

Ni cambiando la configuración de privacidad de Windows10 y poniéndola en el extremo más paranoico es posible conseguir que Windows10 no coja datos de sus clientes, asegura un reciente estudio que detallaremos. Hablamos hoy además de un grupo de hackers que asaltan routers para securizarlos, una grave vulnerabilidad en SAP y la segunda edición de la excelente recopilación "Know your enemies".



Según el estudio, ni deshabilitando la telemetría, ni usando programas externos es posible evitar que Windows10 espía a sus clientes. Un Windows10 encendido durante 8 horas establece 5.500 conexiones contra 93 direcciones IP diferentes, la mitad de las cuales pertenecen a Microsoft. Para colmo, las conexiones no son seguras, lo que puede permitir a un intruso interceptar estos datos. Vale la pena leerlo.


miércoles, 10 de febrero de 2016

Estados Unidos tendrá un jefe supremo de seguridad informática

El presidente de Estados Unidos ha presentado su Plan de Acción Nacional en Ciberseguridad que prevee, entre otros, la figura de un Jefe Federal de Seguridad Informática. Lo ampliaremos, así como algunas historias para no dormir del otro lado: intentos de comprar a empleados de Apple, manipulación de divisas con malware y un grupo portugués que ha extorsionado a grandes empresas.


"No es ningún secreto que demasiado a menudo la infraestructura tecnológica del gobierno es como un juego de Atari en un mundo Xbox", escribía hace unos días Barack Obama en el Wall Street Journal. El gran robo, el año pasado, de datos de millones de funcionarios ha hecho mella en la administración Obama, que antes de irse presenta su plan para mejorar la ciberseguridad no sólo del gobierno sino de todo el país, con cursos para la población que quiera formar parte de una especie de reserva cibernética y la promoción de la autenticación biométrica o de doble factor. 19 miles de millones de dólares costará.


martes, 9 de febrero de 2016

Los ciberataques a bancos son cada vez más sofisticados

Hoy celebramos dos cosas: el día de la Internet segura y el congreso de Kaspersky Lab en Tenerife, donde se están dando a conocer casos como el aumento de robos a bancos mediante la técnica de entrar remotamente en los mismos y sacar el dinero vía cajeros. La contaremos y no dejaremos los bancos porque la policía rusa ha detenido a la banda que estaba tras el troyano bancario número uno.



Kaspersky Lab avisó ya hace un tiempo de la APT Carbanak, que mediante spear-phishing y malware se infiltró en diversos bancos y, tras un tiempo espiando su modus operandi, empezó a sacar grandes sumas de dinero por los cajeros automáticos, donde mulas lo estaban esperando. Ahora, según Kaspersky, vuelve la banda de Carbanak y se estrenan otras que usan técnicas parecidas, como el grupo Metel.


lunes, 8 de febrero de 2016

¿Ha sido un hacker? Botnet que mandaba virus ahora manda antivirus

Nadie se lo explica: algunos servidores de la botnet que infecta a sus víctimas con el famoso troyano bancario Dridex han empezado a "infectar" con el antivirus Avira. ¿Un hacker justiciero? ¿Un despiste de Evil Corp, grupo que opera Dridex? Hablaremos hoy además del mayor ataque de fuerza bruta con contraseñas conocido hasta la fecha, del spam y phishing en 2015 y del informe ransomware del CCN-CERT.



Según la compañía responsable del antivirus Avira, algunos servidores de archivos que hasta ahora servían el troyano Dridex en webs maliciosos habrían pasado a servir la versión gratuita de este antivirus. Según Avira, alguien con la "filosofía y estilo de vida de Batman" habría asaltado estos servidores. A finales del año pasado sucedió algo parecido cuando alguien "infectó" routers para securizarlos.


domingo, 7 de febrero de 2016

Raul Siles: "En España los seniors con mucha experiencia no están bien vistos"

Raul Siles. Fundador de DinoSec.


Raul Siles es un maestro nato que al final de esta entrevista nos dejará con ganas de querer escucharle más historias y opiniones, adquiridas en campos muy diferentes. Madrileño, de 40 años y con 2 hijos, estudió en la Facultad de Informática de la Universidad Politécnica de Madrid y el resto, hasta convertirse en un profesional independientes de la seguridad informática, lo aprendió por el camino, en proyectos tan interesantes como Honeynet España o SANS Institute.

Raul da la impresión de ser de esas personas que trabajan duro y bien, sin hacer ruido, lo que no significa que no le guste contarlo: ha escrito artículos y dado un montón de cursos y charlas, la próxima en la RootedCon, con el sugerente título de "La cena de los IdIoTas". En 2008, co-fundó DinoSec, empresa a la que Raul llama "una PYME muy P" porque sólo tiene dos trabajadores. Añadimos nosotros, con cariño, que es "chiquita pero matona", pues entre sus clientes hay gobiernos y grandes corporaciones.


viernes, 5 de febrero de 2016

Los riesgos en materia de seguridad de una nueva era tecnológica



La evolución tecnológica es imparable y deseable en casi todos los ámbitos... pero entraña también sus riesgos. Los acercamientos actuales de la computación cuántica hacen temer a algunos expertos sobre el futuro de los cifrados que a día de hoy están siendo aplicados en las comunicaciones. 

Incluso, tecnologías de hoy en día, presentan vulnerabilidades que no estaban contempladas en su diseño, y por ende, parecen complicadas de solucionar. Todo en un entorno cada vez más sensible a la importancia de la ciberseguridad, y con el conocimiento y experiencia pasada del potencial armamentístico que ofrecen las tecnologías de inteligencia.


jueves, 4 de febrero de 2016

Un funcionario de EEUU hackeó a otros para robar secretos nucleares

Hacía tiempo que no nos topábamos con un caso tan claro de ataque orquestado desde dentro. Un empleado del Departamento de Energía del gobierno de Estados Unidos infectó los ordenadores de 80 compañeros, abriendo sus puertas a atacantes externos. Hoy nos ha llamado también la atención el modus operandi de la nueva ley norteamericana de Intercambio de Información de Ciberseguridad (CISA), errores graves en el navegador del antivirus Comodo y un buen análisis sobre la seguridad de los principales sensores de huellas digitales.



Charles Harvey Eccleston, de 62 años, ex-trabajador del Departamento de Energía y de la Comisión Regulatoria Nuclear de Estados Unidos, ha sido declarado culpable de atacar a empleados de Energía mandándoles mensajes de correo con malware (spear-phishing) para robar secretos nucleares. Además, intentó vender a gobiernos extranjeros direcciones de correo de miles de funcionarios. Posiblemente pase en prisión de 24 a 30 meses y deba pagar una multa de como mucho 95.000 dólares.


miércoles, 3 de febrero de 2016

EEUU no podrá espiar a ciudadanos europeos... o eso dicen

Estados Unidos y Europa han llegado a un acuerdo en el último minuto del tiempo fijado para encontrar una solución al derogamiento del acuerdo Safe Harbor, referente al intercambio de datos entre ambos territorios. Explicaremos los detalles y, además, hoy es día de grandes bugs: en Wordpress, en eBay y en Socat.



El acuerdo amplía los puntos que englobaba Safe Harbor: además de pactar las condiciones del tráfico de datos entre Estados Unidos y Europa, el continente se compromete a no espiar de forma masiva a sus ciudadanos y obliga a Estados Unidos a comprometerse a lo mismo. El acuerdo no tiene precedentes y, además, obliga a crear un organismo que vele por el cumplimiento del mismo. Suena bastante bien.


martes, 2 de febrero de 2016

Un cibercriminal cobra menos de 30.000 al año, dice un informe

Una encuesta del conocido Instituto Ponemon desmonta la leyenda de que los delincuentes informáticos ganan mucho dinero. Lo comentaremos, así como la actividad en los juzgados respecto a un rey del lavado virtual de dinero y al primer ciberterrorista juzgado en Estados Unidos. Acabaremos con algo para los más hackers: escaneo inesperado de direcciones IPv6.



El informe de Ponemon da algunos datos interesantes, como que la media de ganancias de un ciberatacante no supera los 30.000 dólares anuales. Además, el 72% de encuestados aseguran que no gastan su tiempo en ataques que no les reporten información valiosa en poco tiempo, prefiriendo mayoritariamente los objetivos fáciles. Así, el 60% de ciberataques no requieren más de 40 horas en su ejecución. Interesantes datos que nuestros lectores pueden ampliar en este artículo.


lunes, 1 de febrero de 2016

Los sistemas SCADA no están preparados para responder a ataques

Es un tema altamente complejo pero nos va en ello la estabilidad de nuestros servicios básicos como la luz, el agua o las ambulancias. La seguridad de los sistemas SCADA está cada vez más en entredicho y veremos por qué. Hablaremos además de un fulminante ataque contra el banco británico HSBC, cuán masivo es el robo de datos médicos y una pieza del periodista Brian Krebs sobre la empresa de seguridad Norse.



Los sistemas de control industrial fallan estrepitosamente en la respuesta a incidentes, asegura este esclarecedor artículo. Y no todo es culpa de los dueños de estos sistemas, también de su gran complejidad, que no permite trasladar tan fácilmente los esquemas de respuesta a incidentes de los sistemas puramente tecnológicos a los sistemas industriales. Vale la pena echarle un vistazo.