Publicado el: lunes, 23 julio 2018 por CCNEl “peor ciberataque de la historia de Singapur, [algo] sin precedentes”, así lo han calificado las autoridades de esta ciudad-estado del Sudeste Asiático, tras haber confirmado el pasado 10 de julio que los datos de una cuarta parte de su población (1,5 millones de un total de 5,6 millones) han sido sustraídos unos días antes como parte de una intrusión “deliberada, dirigida y bien planeada. (…) No se trata de la obra de un hacker aficionado o de una banda de criminales”.¿Las víctimas? Los pacientes de SingHealth, el mayor grupo de centros sanitarios singapurenses, propietarios de 4 hospitales, 5 clínicas especializadas y 8 policlínicas. ¿Datos sustraídos? Nombres, domicilios, fechas de nacimiento y datos demográficos (como género y grupo racial) de todos los pacientes que acudieron a instalaciones de SingHealth entre el 1 de mayo de 2015 y el 4 de julio de este año; además de las prescripciones médicas de 160.000 pacientes. Los ministros de Salud y Comunicaciones de la ciudad-Estado han pedido perdón a los pacientes por lo ocurrido, pero les han tranquilizado afirmando que no se ha detectado alteraciones de los historiales médicos, ni nuevas intrusiones posteriores al 4 de julio. “Tampoco ha habido ninguna perturbación de los servicios sanitarios durante el ciberataque, y la atención de los pacientes nunca se ha visto comprometida”. Resulta llamativo que, según han reconocido las autoridades, los cibercriminales atacaron “de manera específica y reiterada” los datos del primer ministro Lee Hsien Loong con el objetivo (exitoso) de acceder a su historial médico y prescripciones: “Me he visto personalmente afectado, y no se trata de ningún incidente. Desconozco qué esperaban encontrar los atacantes; quizás querían encontrar algún secreto oculto, o algo que me avergonzara. Si esa era su intención, estarán decepcionados: la medicación que tomo no es algo de lo que hable con cualquiera, pero tampoco muestra nada alarmante”. TICbeat (22/07/2018) |
Se filtran 15.500 usuarios y contraseñas de Mega: cambia la tuya ya
Creo que es de interés para todos aquellos que tengáis cuenta en Mega, parece que ha habido un brecha de seguridad, conviene cambiar la clave. Aquí os dejo el resto de la noticia.
ALERTA: Correo SPAM con Phising del email falso csiic@ugr.es
Nos está llegando estos días un mensaje de correo falso desde la dirección de correo csiic@ugr.es ( no existe este email) , nuestros sistemas lo han catalogado como sospechosos de SPAM [ SUSPECTED SPAM], por lo que no le hagáis caso, borrar el mensaje. Como decimos siempre desde el CSIRC nos os vamos a pedir las claves de acceso a servicios de la UGR, por lo que no hagáis caso a ningún mensaje de este tipo.
De momento hemos bloqueado el acceso a la URL externa a UGR a la que se pide en ese mensaje que se acceda, se ha comunicado el CERT de RedIRIS este SPAM para que lo bloqueen también.
NO HAGAIS CASO A MENSAJES QUE OS PIDAN CLAVES DE ACCESO
Alerta, ataque bases de datos
Hoy tenemos que alertar y avisar de un mensaje que hemos leído y que os pongo mas abajo.
Ayer día 23 de mayo, a las 18:35, el grupo hacktivista “La9deAnon” publicó un tweet con el siguiente contenido relevante:
“A partir del día 26 más os vale a empresas, estado, autonomías y etc, etc, haber asegurado vuestras bases de datos. Hay quienes van a llorar y mucho”
Por lo que debemos extremar las medidas de seguridad en nuestras bases de datos y estar alerta. Hay fuentes fiables que le conceden credibilidad a este tweet.
Informe tendencias cibercrimen para el 2018
Los Estados y el cibercrimen continúan siendo la principal ciberamenaza para la seguridad nacionalPublicado el:
El CCN-CERT ha hecho público su ya tradicional Informe de Ciberamenazas y Tendencias. Edición 2018, en el que realiza un análisis de las ciberamenazas nacionales e internacionales más destacadas, así como de su evolución y tendencias futuras. En él se concluye que los actores estatales y los criminales profesionales continúan siendo la amenaza más importante para los intereses del país y que los ciberataques se han utilizado para influir en procesos democráticos. El documento hace balance de los principales ciberincidentes registrados en 2017 centrándose en los denominados ciberconflictos o guerra híbrida; las campañas dirigidas a influir en la opinión pública; los ataques disruptivos de sistemas; el ciberespionaje o las actividades dirigidas a obtener beneficios económicos como el ransomware, el fraude al CEO1 o los ciberataques contra entidades financieras (malware Cobalt2). Agentes de las Amenazas El informe, en su décima edición, examina los actores de la amenaza que de forma intencionada han desarrollado ataques, su motivo, así como sus capacidades. Los Estados se sitúan en primer lugar como fuente de ciberespionaje, seguidos de ciberdelincuentes que han dirigido sus ataques contra los sistemas de empresas (bancos e instituciones financieras fundamentalmente), o ciberterrorismo y ciberyihadismo que, aunque todavía no parecen ser capaces de desarrollar ataques sofisticados, sí han realizado actividades de carácter propagandístico, así como ataques DDoS (Denegación de Servicio) y desfiguraciones o defacement. Los grupos hacktivistas, los cibervándalos y los actores internos son los otros tres agentes de la amenaza abordados en el informe. Las vulnerabilidades, los métodos de ataque y las principales medidas de protección son otros de los epígrafes de especial interés de este Informe. Tendencias 2018 Para 2018, teniendo en cuenta la evolución de los ciberincidentes en el periodo considerado, el CCN-CERT espera que los futuros ciberataques incrementen su grado de sofisticación, de virulencia y de osadía. Entre las principales tendencias para 2018 destacan los ataques por Denegación de Servicio (DoS-DDoS); la disminución de la tendencia al uso de exploits-kits; el crecimiento en el ciberespionaje debido a desencadenantes geopolíticos o sanciones económicas y el uso del ransomware. Otras de las más importantes son el incremento de las brechas de seguridad, el nuevo reglamento general de protección de datos, la adopción de la biometría o los ataques contra las redes sociales.
1 Los ciberdelincuentes intentan que el departamento financiero de una empresa realice transacciones económicas utilizando nombres de dominio similar al de la organización en cuestión. 2 El líder del grupo que creó el malware Cobalt fue detenido en España en marzo de 2018. Con este código dañino atacaron a más de 100 instituciones financieras de más de 40 países, generando pérdidas de mil millones de euros.
CCN-CERT (21/05/2018) informe CCN-CERT IA-09/18 de Ciberamenazas y Tendencias. Edición 2018. Informe CCN-CERT IA-09/18 de Ciberamenazas y Tendencias 2018. Resumen Ejecutivo 2018
|