Conecta con nosotros

Opinión

Diario de Troya #2: De la genialidad de la CIA al troleo a Google Maps

Publicado el

Diario de Troya #2: De la genialidad de la CIA al troleo a Google Maps 57

Diario de Troya #2: De la genialidad de la CIA al troleo a Google Maps 59

El caballo de Troya de la CIA. Así es como ha sido descrito Crypto AG ,una compañía suiza que durante años estuvo vendiendo dispositivos de encriptación para gobiernos de todo el mundo y que como ha contado el Washington Post, en realidad era poco más que una tapadera de los servicios secretos de Estados Unidos y la República Federal Alemana. Y es las máquinas lo que se dice encriptar, encriptaban, pero a la vez permitían tanto a americanos como alemanes acceder sin problemas a todo tipo de secretos.

MS Recomienda

¿Virtualizas en tu empresa? ¡Participa en nuestro estudio y cuéntanos tu secreto! Leer
¿Sabes cómo modernizar tu arquitectura de análisis de datos? Leer
Seis estrategias para simplificar la integración de datos Acceder

Sin embargo como esta semana israelíes y daneses se han empeñado en demostrar, no hace falta ser precisamente un genio para que los datos más importantes de tu país queden expuestos. En Israel, una vulnerabilidad en la aplicación que utilizaba Benjamin Netanyahu y el Likud (actual partido en el Gobierno) para comunicarse con sus votantes, ha filtrado los datos completos de más de 6,5 millones de ciudadanos, lo que ha levantado más que suspicacias de cara a unas próximas elecciones que deberían celebrarse el 2 de marzo. En el caso de Dinamarca, un error de software en la aplicación web en la que los habitantes del país nórdico presentan su declaración de la Renta, ha dejado expuestos de forma “accidental” los datos de 1,26 millones de ciudadanos, esto es, una quinta parte de su población total.

Por supuesto como saben los expertos de seguridad informática, en Israel también saben hacer muy bien las cosas y una reciente investigación de la Universidad de Ben Gurion así lo demuestra. Y es que al parecer, expertos de esta universidad habrían desarrollado un sistema que permitiría robar datos de un equipo no conectado a Internet infectando primero el equipo con malware para a continuación transmitir toda la información del mismo a través del brillo emitido por la pantalla del ordenador. Ver para creer.

Mucho más sencillo sin embargo parece BlueFrag una nueva amenaza en la que el hacker solo tiene que conocer la dirección MAC Bluetooth del objetivo que quiere atacar y que además, se cuela en el dispositivo de la víctima de forma completamente silenciosa. La vulnerabilidad que tiene potencial para causar estragos solo ha sido parcheada de momento en Android 10.

Este tipo de ataques parecen dar razón a un reciente estudio elaborado por el proveedor de servicios Nuspire, que entre sus principales conclusiones explica que el número de los considerados como “ataques tradicionales” (botnets, malware “clásico”, exploits… etc. están disminuyendo a gran velocidad, lo que indicaría que los cibercriminales se encuentran en un proceso de re-enfoque de herramientas y tácticas.

En este sentido, uno de los más recientes habría tenido a la API de Twitter como su principal objetivo. Hasta que a finales de 2019 fue descubierto, los atacantes habrían conseguido durante semanas acceder a datos que pondrían en correlación nombres de usuario y sus respectivos números de teléfono.

Y es que tanto está cambiado el tipo de ataque que se produce, pero sobre todo la intensidad de los mismos, que el segundo informe “CISO Stress” elaborado por Nominet muestra que el 48% de los CISO y profesionales de la seguridad informática afirman que el estrés laboral que sufren ha tenido un impacto perjudicial en su salud mental, un porcentaje que duplica el registrado hace tan solo un año.

Lo cual nos lleva a que cada vez sean más las empresas que ponen en marcha sus propios programas Bug Bounty o lo que es lo mismo: pagar a entusiastas de la seguridad informática por cada vulnerabilidad descubierta. Los últimos en sumarse a esta tendencia han sido Dropbox (1 millón de dólares en recompensas) y Microsoft para su plataforma de juegos Xbox.

¿Y qué ha ocurrido en España? Sin lugar a dudas lo más interesante ha sido ver cómo Prosegur ha despedido a su cúpula de ciberseguridad tras el hackeo de sus cuentas. En este sentido, los máximos responsables de Cipher han visto cómo se les ha colado un ransomware que obligó a cerrar todas las cuentas de Prosegur y restringir cualquier comunicación con sus clientes como medida de prevención.

Terminamos con un toque divertido. Y es en los tiempos que corren, “trolear” a Google sin lugar a dudas lo es. Esto es precisamente hecho un artista alemán al hacer creer a Google Maps que en el centro de Berlín se había formado un tremendo atasco de tráfico, cuando en realidad, todo lo que había hecho había sido pasearse por la capital germana arrastrando un pequeño carro en el que había guardado 99 smartphones comunicando su posición a los servidores de la compañía al mismo tiempo.

Lo más leído