Pensacola: bajo ataque de ransomware

Wikimedia Commons

La ciudad de Pensacola confirmó que estaba bajo ataque de ransomware, el cual comenzó desde el sábado pasado.

A través de una alerta de emergencia, el 9 de diciembre comunicaron que los servicios impactados fueron:

  • Correos electrónicos
  • servicio a clientes 311
  • Pagos electrónicos de energía y salud.

Sin embargo; los servicios de emergencia no fueron afectados.

El día 11 de diciembre confirmaron la restauración de algunos servicios y algunos operando con ciertas precaucuiones al igual que confirmaron el ataque de ransomware, sin embargo, para no afectar la investigación, no dieron más detalles sobre el ransomware.

Dentro de algunas de las acciones que tomaron contra el ataque se encontraron notificaciones al SOC, el incremento de actividad de alerta así como la notificación al DHS y el monitoreo de bitácoras de firewall y antivirus.

Fuente: scmagazine, cityofpensacola

Evitando que los niños naveguen en páginas indebidas

pexels.com who backed it up from breakingpic [CC0], via Wikimedia Commons

Dentro de las recomendaciones por expertos de cibeseguridad para evitar que los menores de edad ingresen a sitios web no aptos para su edad, se encuentran:

  • Tomar la responsabilidad como padres para proteger su privacidad y que formen un juicio crítico de los riesgos a los que se encuentran en internet, educarlos en estos temas.
  • Por razones de seguridad y ubicación restringe las aplicaciones de los smartphones y enseñarles cómo manejar la información que utilizan.
  • Bloquear contenido indebido para su edad con herramientas como “SafeSearch” , “Block Site” o agregar en la configuración de Chrome la URL del sitio que se desea bloquear.
  • Con aplicaciones, recomiendan instalar “FamiSafe” en la cual los padres pueden conocer la ubicación de los menores, controlar el tiempo que utilizan el smartphone y bloquear contenido no apto para ellos

Fuente: El Universal

Según reporte, cibercriminales norcoreanos trabajan con cibercriminales de Europa del Este

Benjamin.doe [CC BY-SA 3.0], via Wikimedia Commons

De acuerdo con información de SentinelOne, el Grupo Lazarus del que se presumió filtró información de Sony Pictures y el robo del Banco Central de Bangladesh, obtiene acceso a algunas de sus víctimas por medio de cibercriminales llamados “Trickbot”. Sobre esta sospecha de cooperación entre ambos grupos, existían indicios desde el mes de abril donde diversos investigadores consideraban que los ciberdelincuentes vendían accesos al Grupo Lazarus de organizaciones comprometidas.

Kremez de SentinelOne dijo que como evidencia, había encontrado que Trickbot se comunico con un servidor controlado por Lazarus horas antes de que fuera usado para ingresar a la red interbancaria de Chile a inicios de año.

Assaf Dahan de Cybereason coincidió en las conclusiones de SentinelOne y aseguró que los ciberdelincuentes sabían que trataban con el gobierno de Corea del Norte.

Fuente: reuters

Hacia una Estrategia de #Ciberseguridad para Estados y Municipios

Fecha: Jueves 19 de diciembre, de 2019

Hora: 11:30 hrs

En el marco de la colaboración con el Comité de Informática de la Administración Pública Estatal y Municipal A.C. (CIAPEM) y con el propósito de impulsar el desarrollo de capacidades en materia de ciberseguridad en los órdenes estatal y municipal, para complementar esfuerzos de la federación y alcanzar una Estrategia de Estado; el próximo 19 de diciembre compartirémos la siguiente videoconferencia:

Organizado en colaboración con AiCyber&Law  y CIAPEM

Si deseas atender dicha videoconferencia, consultar más información en sitio web de CIAPEM. Registro y transmisión

China reemplazará tecnología de otros países con tecnología doméstica

Gabriela Diaz Hernandez [CC BY-SA 3.0], via Wikimedia Commons

Según detalla el sitio web noticiasseguridad, especialistas en ciberseguridad afirman dicha decisión del gobierno de China en la cual las instituciones públicas deberían reemplazar tanto software como hardware por la propia tecnología de China en menos de tres años.

El gobierno de China estima reemplazar 30 millones de equipos de hardware el cual se espera comenzar en enero de 2020. Con esto, el gobierno pretender concretar lo establecido en la Ley de Ciberseguridad de China, la cual aprobaron en 2017, ademas de una forma de contrarrestar entre otras medidas impuestas por Estados Unidos, la prohibición de compras a Huawei, compañía China.

Fuente: noticiasseguridad

Reino Unido alerta de phishing para organizaciones benéficas

Albaniaman [CC BY-SA 3.0], via Wikimedia Commons

La organización “The Charity Commission for England and Wales ” informó que recibieron quejas sobre estafas dirigidas a las organizaciones benéficas de Reino Unido.

Encontraron una campaña que tenía como finalidad alterar los datos bancarias de los empleados de dichas organizaciones, los correos phishing llegaron a personal con la autorización para actualizar la información.

Los correos fueron enviados desde direcciones de correo electrónico muy similares a las direcciones reales de los empleados.

La Comisión recomendó

Fuente: Cyware

Prevención social concientiza a estudiantes sobre ciberacoso

Internetsinacoso. [CC BY-SA 4.0], via Wikimedia Commons

La Directora de Prevención Social de Guasave, Mayté Figueroa Félix, señaló que han detectado casos de ciberacoso en estudiantes de nivel secundaria y preparatoria. Son las instituciones educativas las que hacen la notificación y solicitan que se les proporcione la información a los estudiantes para saber como actuar si son víctimas de ello.

“En Guasave claro que hemos detectado casos de ciberacoso; no se tienen estadísticas en sí, porque es un delito que no se denuncia. Todavía se cree que no hay investigación y sanciones para los responsables y eso es justo en lo que estamos trabajando, capacitando a los jóvenes, informándolos sobre los ciberdelitos y sus sanciones, para que en caso de ser víctimas sepan cómo reaccionar y a dónde pueden dirigirse para denunciar.”

Menciona que en México se consideran como ciberacoso las siguientes faltas:

  1. Insultos (ofensas) electrónicos.
  2. Hostigamiento: A través de redes sociales, correo electrónico o mensajes de texto la víctima recibe reiteradas veces mensajes ofensivos.
  3. Denigración: Es la difusión de información despectiva o falsa de alguien.
  4. Suplantación: Hacerse pasar por alguien.
  5. Sonsacamiento: Difundir sin consentimiento la información que fue enviada por la víctima.
  6. Ciberpersecusión: Hostigar con comunicación electrónica amenazante a la víctima.
  7. Happy slapping: Difundir material como videos que graban cuando se ejerce agresión física.
  8. Exclusión: No dejar participar en nada a alguien.

Fuente: Debate

Políticas de ciberseguridad en México, urge priorizarlas

https://pixabay.com/service/license/ [CC0], via Wikimedia Commons

El director de ciberseguridad de Microsoft México, comentó a Forbes México que pese a la existencia de planes e iniciativas como la creación de un Plan Nacional de Ciberseguridad, la disposición de las autoridades, requiere de un impulso que se da a través de políticas que permitan convertirlas en prioridad.

“El tema de ciberseguridad como tal es claro y no es una prioridad. Hay una iniciativa de hacer un Plan Nacional de Ciberseguridad, es una iniciativa … que tiene como fin buscar desarrollar este tipo de estrategias de política pública para mejorar la ciberseguridad de todos los sectores productivos del país, incluidas instituciones consideradas como de seguridad nacional”, comentó.

Además de ello, enfatizó que para combatir las vulnerabilidades no sólo se requiere de esfuerzo del gobierno, si no de las empresas y la sociedad además de crear conciencia y entender a lo que se enfrentan las organizaciones. Reconoció que algunas instituciones de gobierno “tienen muy buenas prácticas” en materia de ciberseguridad, sunque de manera general, “hace falta desarrollarlo, implementarlo y llevarlo a cabo”.

Directivos de Microsoft se reunieron hace unos días con el presidente Andrés Manuel López Obrador para tener un acercamiento y trabajar de la mano entre otros temas, el de ciberseguridad.

Fuente: La Prensa de Monclova

Hackeo a PEMEX: Hermetismo

Carlos Valenzuela [CC BY-SA 4.0], via Wikimedia Commons

Después de un mes del hackeo ocurrido a PEMEX, del cual en su inicio se presumía en redes sociales y días más tarde fue verificado, el especialista en ciberseguridad, Andrés Velásquez señala que dado el hermetismo de la institución, no es posible conocer qué fue afectado y la estrategia que llevarán a cabo para resolver dicho problema. Así mismo señaló tomar precauciones a futuro.

Cabe mencionar que en otra noticia, la Sección 30 del Sindicato mencionó que tras el hackeo, para poder garantizar el pago de nómina y aguinaldo, tuvo que hacer los trámites de “forma manual”. Con esto, podemos visualizar algunas de las afectaciones que tuvo el ciberataque.

Fuente: El Reforma, Diario de Xalapa