Inicio Blog Página 2611

Biometría: Amenazas, riesgos y vulnerabilidades en la era digital

De acuerdo con lo dispuesto en el artículo 4.14 del Reglamento General de Protección de Datos (RGPD), se definen los datos biométricos como “aquellos datos personales obtenidos a partir de un tratamiento técnico específico, relativos a las características físicas, fisiológicas o conductuales de una persona física que permitan o confirmen la identificación única de dicha persona, como imágenes faciales o datos dactiloscópicos”.

Dicho de otro modo, la biometría es un método de reconocimiento de personas basado en sus características fisiológicas o de comportamiento. Se trata de un proceso similar al que habitualmente realiza el ser humano reconociendo e identificando a sus congéneres por su aspecto físico, su voz, su forma de andar, etc.

En la actualidad, la tecnología ha permitido automatizar y perfeccionar estos procesos de reconocimiento biométrico, de forma que tienen multitud de aplicaciones y finalidades, especialmente aquellas relacionadas con la seguridad.

El tratamiento de datos biométricos ha experimentado un notable crecimiento en los últimos años. Como consecuencia de ello, la probabilidad de que estos sistemas sean objeto de ataque ha aumentado, ya que los datos biométricos son de gran valor para los ciberdelincuentes.

Tanto si estás pensando en implementar esta tecnología como si ya la usas en tu empresa es necesario que consultes la Guía sobre tratamientos de control de presencia mediante sistemas biométricos, publicada por la AEPD, y sigas sus indicaciones.

En este artículo nos centraremos en identificar las amenazas y vulnerabilidades que pueden comprometer la seguridad o la confianza en los sistemas biométricos.

La pérdida o robo de información biométrica puede tener consecuencias legales significativas para las empresas. A diferencia de las contraseñas o las tarjetas personales, los rasgos biométricos son características únicas e invariables de una persona, los cuales no pueden modificarse fácilmente, lo que resalta la importancia de su confidencialidad.

Cuando se produce la pérdida o robo de información biométrica, el impacto puede ser especialmente grave debido a la inherente relación con la identidad de cada individuo. Si alguien accede sin autorización a estos datos biométricos, puede utilizarlos para llevar a cabo actividades fraudulentas, como eludir sistemas de seguridad o suplantar la identidad de la persona afectada.

La suplantación de identidad basada en información biométrica es un delito que lleva aparejado importantes sanciones. Por ello, es de vital importancia que las empresas adopten un enfoque proactivo, implementando medidas sólidas de ciberseguridad que garanticen la seguridad de los sistemas y de los datos que se pudieran contener.

A continuación, enumeramos una serie de ejemplos de ataques dirigidos a la suplantación de identidad de los individuos:

  1. Ataques de presentación: consistentes en el intento, utilizando un artefacto de algún tipo, para hacerse pasar por otro usuario. Los dispositivos actuales generalmente incluyen protecciones adicionales, como liveness check o prueba de vida, para evitar que este tipo de ataque funcione. Además, solo se permite un número de intentos de autenticación biométrica antes de que se deba introducir un PIN o contraseña, lo que protege contra ataques de fuerza bruta.

    Por otro lado, debemos contar con que existen debilidades en la biometría de los teléfonos inteligentes. El reconocimiento facial, por ejemplo, no prueba el estado de alerta, lo que hace posible el desbloqueo de un dispositivo mientras el usuario está dormido o con los ojos cerrados. Estas debilidades se deben tener en cuenta al elegir los sistemas biométricos y los dispositivos a emplear en las organizaciones.

  2. Ataques de repetición: encaminados a adquirir datos biométricos originales, por ejemplo, de un cristal, del pomo de la puerta o de la pantalla de un dispositivo táctil, levantando la huella mediante una cinta y, posteriormente, digitalizando la impresión obtenida. De esta forma, se podría llegar a desbloquear el dispositivo de manera delictiva.

El sabotaje de los sensores biométricos puede representar una amenaza para las empresas, ya que puede interrumpir el funcionamiento de los sistemas de autenticación y comprometer la seguridad de los datos y la confiabilidad de los procesos. Esto implica que las empresas deben implementar medidas de seguridad sólidas, como la monitorización constante de los sensores, la detección de intrusiones y la protección física de los dispositivos biométricos.

Fallos de seguridad del sistema biométrico

  1. Calidad de la tecnología: Si la calidad de la tecnología implantada no alcanza los niveles recomendables, podría acarrear graves incidentes de seguridad, así como un deterioro notable de la percepción de las tecnologías debido a su mal funcionamiento. Los elementos que se deben tener en cuenta al respecto son, entre otros: la calidad del sensor, la eficiencia del algoritmo de comparación, el cifrado del almacenamiento de muestras obtenidas y la interoperabilidad con otros sistemas.

    Además, habrá que prestar especial atención a los requisitos necesarios para garantizar la calidad del conjunto de datos utilizados y almacenados en los sistemas, así como la documentación técnica, registro y transparencia de la información a los usuarios.

  2. Incidencias con el sistema: Es muy importante tener en cuenta que, como todo sistema informático, los sistemas de autenticación biométricos son susceptibles de fallos eléctricos y caída de las líneas de comunicación, del propio sistema o de los sistemas de soporte.

    Será necesario, por lo tanto, tener implementadas medidas desde el diseño y por defecto, tal y como recoge el artículo 25.1 del RGPD y expone la AEPD en sus guías de protección de datos.

  3. Indisponibilidad de sensor: Si el acceso o la autenticación se realizan exclusivamente mediante biometría, el fallo o ausencia del dispositivo de adquisición de muestras supone la imposibilidad de autenticación o acceso. Un ejemplo de esta situación es un empleado que tenga que acceder de forma urgente al correo electrónico desde fuera de la oficina mediante huella dactilar, pero no disponga de sensor en su ordenador.

    Por lo tanto, será importante contar con alternativas de identificación para aquellos supuestos en los que no resulte posible acceder mediante el sistema biométrico.

  4. Variación involuntaria en los rasgos biométricos: Los cambios en los rasgos biométricos, como variaciones de la voz, vello facial o el peinado también suceden de forma natural. En estos casos, el usuario no tiene intención de engañar al sistema. No obstante, estos cambios pueden dificultar el proceso de identificación y generar, incluso, una percepción negativa para el usuario.

Una vez identificadas las amenazas, podemos minimizar su impacto a través de la capacitación y concienciación del personal sobre la importancia de la seguridad de la biometría. Esto ayudará a promover una cultura de seguridad y a garantizar que todos los empleados estén comprometidos con la protección de los sistemas biométricos.

Recuerda que puedes contactar con nosotros a través de la Línea de Ayuda en Ciberseguridad de INCIBE (017), los canales de mensajería instantánea de WhatsApp (900 116 117) y Telegram (@INCIBE017), o del formulario de contacto para empresas, que encontrarás en nuestra web. Expertos en la materia resolverán cualquier conflicto online relacionado con el uso de la tecnología y los dispositivos conectados.

vía: INCIBE

El Truco de la Abuela Para Que el Agua Fluya por el Desagüe Como el Primer Día

0

María Fernández, una mujer de 82 años residente en el barrio de Sant Andreu en Barcelona, ha compartido con el vecindario un truco ancestral que ha mantenido su desagüe en perfectas condiciones durante décadas. A medida que envejecía, y con su habilidad nata para resolver problemas domésticos, María desarrolló una reputación de sabia del hogar, siendo la solución para numerosos contratiempos que enfrentaban sus vecinos.

El truco, sencillo pero increíblemente efectivo, involucra únicamente tres ingredientes habituales en cualquier cocina: bicarbonato de sodio, vinagre blanco y agua hirviendo. María explica que este método no es solo una respuesta a los desagües atascados, sino también una medida preventiva para mantener las tuberías libres de obstrucciones. “Es una receta que mamé de mi madre y mi abuela, y que he transmitido a mis hijos y nietos”, afirma orgullosa.

El procedimiento detallado por María es el siguiente: primero se vierte media taza de bicarbonato de sodio por el desagüe. Luego, se introduce media taza de vinagre blanco, provocando una reacción efervescente que actúa sobre la suciedad acumulada. Se deja reposar la mezcla durante al menos quince minutos. Finalmente, se vierte un litro de agua hirviendo para arrastrar los restos disueltos y limpiar las paredes internas de las tuberías.

El éxito de la técnica reside en la capacidad del bicarbonato para desintegrar residuos grasos, y en la acidez del vinagre que disuelve acumulaciones minerales. Esta combinación, seguida del arrastre del agua hirviendo, asegura una limpieza profunda sin recurrir a químicos abrasivos que podrían dañar las tuberías con el tiempo.

Vecinos del barrio que han adoptado el método de María aseguran que los resultados son notables. “Desde que uso la receta de María, ya no he tenido problemas con el desagüe”, comenta satisfecho José Manuel, un residente local. Además, destaca la ventaja de ser un recurso ecológico y económico, en comparación con las alternativas comerciales.

Marta, otra vecina, dice que este truco no solo ha mejorado el flujo del agua en su cocina, sino que también ha eliminado los malos olores que a veces emanaban del fregadero. “Es increíble como algo tan simple puede ser tan efectivo. María es una verdadera bendición para nuestra comunidad”, añade.

A lo largo de los años, las habilidades prácticas y los conocimientos hogareños de María se han convertido en un legado apreciado en Sant Andreu. Su disposición a compartir consejos y remedios caseros ha construido una comunidad más unida, generando un espíritu colectivo donde se valora la sabiduría tradicional.

María Fernández demuestra que, a pesar de los avances tecnológicos, las soluciones más efectivas y sostenibles a menudo se encuentran en los métodos transmitidos a lo largo de generaciones. Su truco para mantener el desagüe limpio como el primer día es un testimonio del poder y encanto de la sabiduría ancestral.

Calderón y las lanzas de Velázquez protagonistas de un innovador montaje teatral en el Museo del Prado

0

Bredá: un dedo que apunta a un mapa es un comentario contemporáneo y especular a El sitio de Bredá, de Calderón de la Barca. Esta obra temprana del escritor del Siglo de Oro gira en torno al acontecimiento histórico de la rendición de Breda que, más tarde, Velázquez inmortalizaría en su famoso cuadro de Las lanzas y que forma parte de la colección del Museo.

La representación en el Museo del Prado se enmarca en el proyecto del Instituto del Teatro de Madrid, de la Universidad Complutense de Madrid, ‘El Salón de Reinos a escena en el Museo del Prado: El sitio de Bredá’, una propuesta seleccionada por el Vicerrectorado de Calidad de la UCM en su programa Innova Docencia.

La obra está interpretada por alumnos que forman parte del Máster en Teatro y Artes Escénicas de la Universidad Complutense de Madrid, y nace de la labor de un equipo creativo e investigador de profesionales de las artes escénicas y profesores de las facultades de Filología, Historia y Bellas Artes.

La puesta en escena comenzó con una fase de investigación dramatúrgica de los materiales escritos y de las referencias plásticas relativas al proyecto: el texto dramático y la pintura La rendición de Breda, de Diego Velázquez, inspirada en la comedia de Calderón, entre otros. El espectáculo propondrá fragmentos del texto calderoniano y otros, de creación propia, generados a lo largo del proceso de trabajo.

La puesta en escena sobre el escenario para Bredá: un dedo que apunta a un mapa se orienta hacia la plasticidad y una narrativa visual cercana a la instalación: quizá pueda remitirnos al estudio de un arquitecto o de un pintor.

De forma paralela a toda esta representación y en un segundo plano, los alumnos de TandEM Vertical Print, un proyecto de Fundación ONCE e Inserta Innovación, concedido por el Servicio Público de Empleo Estatal (SEPE) y financiado por la Unión Europea-Next Generation, y que tiene como objetivo impulsar la empleabilidad de personas con discapacidad, imprimirán una réplica de La rendición de Breda, el óleo sobre lienzo creado por Velázquez en 1634 e inspirado en paisajes recreados en la obra de Calderón.

Samsung Presenta SmartThings Pro y Tecnologías de Pantalla de Nueva Generación en InfoComm 2024

0

Samsung Electronics anunció hoy la expansión de su plataforma hiperconectada SmartThings hacia el ecosistema empresarial con SmartThings Pro, en el marco de su participación en InfoComm, la mayor feria del sector audiovisual profesional de América del Norte, celebrada en Las Vegas del 12 al 14 de junio de 2024.

En el stand W1225, Samsung presentará SmartThings Pro, una evolución de SmartThings con capacidades centradas en negocios; Samsung Color E-Paper, un papel digital ultraligero y de bajo consumo; nuevas funciones de inteligencia artificial generativa para el Pizarrón Interactivo (serie WAD); y la nueva serie de Televisión para Negocios Samsung BED, una TV UHD con funcionalidad adaptable para distintos sectores empresariales. Las soluciones estarán expuestas durante todo el evento, con demostraciones y sesiones educativas para mostrar los beneficios de estos productos.

«Nos complace presentar una variedad de nuevas soluciones, servicios y productos en InfoComm de este año», mencionó Hoon Chung, Vicepresidente Ejecutivo de Visual Display Business en Samsung Electronics. «Aprovechando nuestro legado de ser los primeros en ventas de señalización digital durante 15 años consecutivos, utilizamos este evento para exhibir nuestras últimas soluciones que atienden las diversas necesidades empresariales».

SmartThings Pro lleva la tecnología de hogar inteligente hiperconectado de Samsung a entornos empresariales, mejorando la sostenibilidad, automatizando operaciones y optimizando la experiencia empresarial. Para apoyar mejor a los clientes B2B, SmartThings Pro ofrece interfaces de programación de aplicaciones (API) personalizables para una integración sin fisuras. Además, incluye AI Energy Mode, una tecnología inteligente de ahorro de energía que reduce el consumo según el brillo ambiental, el análisis de contenido y la detección de movimiento, y está disponible para productos Samsung conectados al ecosistema SmartThings Pro.

Además, SmartThings Pro permite a los usuarios comprobar el estado de conexión de diversos dispositivos IoT a través de un panel intuitivo. Este panel proporciona IA para analizar los dispositivos conectados, ayudando a los usuarios a optimizarlos y adoptar prácticas de ahorro de energía.

Algunos de los socios de Samsung ya planean utilizar las API disponibles, incluyendo a Cisco, Aqara y Quividi, con demostraciones e integraciones planificadas para mostrar soluciones mejoradas en los campos de videoconferencia, análisis minorista y experiencias hoteleras inteligentes.

Por otro lado, Samsung presentará su pantalla de bajo consumo Samsung Color E-Paper (modelo EMDX) por primera vez en InfoComm. Este nuevo producto ofrece una alternativa más ecológica a los métodos promocionales tradicionales, operando a 0.00W cuando muestra una imagen estática y consumiendo significativamente menos energía cuando se cambian las imágenes.

El Samsung Color E-Paper presenta una pantalla de 32 pulgadas con una resolución QHD (2.560 x 1.440) y una gama de 60.000 colores, y su peso ligero y grosor compacto permiten una instalación versátil en diversas ubicaciones. Además, cuenta con puertos USB-C, soporte para Wi-Fi y Bluetooth, y una aplicación móvil dedicada para gestionar el contenido de forma sencilla.

La serie de Pizarras Interactivas (Serie WAD) también será destacada en InfoComm, equipadas con nuevas capacidades de IA generativa, incluyendo transcripciones automáticas y generación de resúmenes detallados de las clases. La colaboración con Merlyn Mind permitirá la integración de tecnología de reconocimiento de voz optimizada para entornos educativos.

Finalmente, la serie de Televisión para Negocios Samsung BED ofrecerá calidad de imagen UHD y funcionalidad flexible, disponible en varios tamaños para adaptarse a diferentes espacios y necesidades comerciales. Esta solución se lanzará globalmente en el tercer trimestre de 2024, permitiendo a las empresas gestionar contenido de manera remota y eficiente gracias a la aplicación Samsung Business TV.

Estas innovaciones confirman el compromiso de Samsung con el desarrollo de soluciones tecnológicas avanzadas para diversificar las estrategias de comunicación y promoción de las empresas, mejorando al mismo tiempo la sostenibilidad y la eficiencia operativa.
vía: Sala de Prensa de Samsung.

BME Participa como Operador DLT de Mercado en el Programa de Experimentación del Eurosistema

0

BME, a través de Iberclear, ha reunido a parte de la comunidad financiera española y aportará a la propuesta su solución para la emisión y liquidación de bonos con tecnología blockchain. Esta iniciativa simulará la liquidación en dinero de Banco Central emitido bajo tecnología DLT. Iberpay y Deloitte colaborarán con BME en el programa como proveedores técnicos.

BME, a través de Iberclear, ha sido admitido en el trabajo exploratorio del Eurosistema como operador DLT de mercado para realizar experimentos sobre nuevas tecnologías aplicables a la liquidación de operativa mayorista en dinero de Banco Central. Después de una primera fase de experimentación ya iniciada, el pasado 21 de junio, el Consejo de Gobierno del BCE dio su aprobación para que un grupo adicional de participantes pruebe la tecnología de registro distribuido (DLT) para la liquidación de operaciones en dinero del banco central, como parte del programa de experimentación que mantiene durante 2024.

La propuesta realizada por BME permitirá evaluar la integración de tokens digitales (wholesale central bank digital currencies o wCDBC) durante las distintas fases del ciclo de vida de un bono digital. Esta iniciativa ha sido secundada por 10 grandes custodios, entre los que se encuentran CaixaBank, Cecabank, CACEIS Bank Spain, Kutxabank Investment Norbolsa, Banco Sabadell, Renta 4 Banco, BNP Paribas, Société Générale, Unicaja y Banco Cooperativo Español. También colaborarán en la iniciativa como proveedores técnicos Iberpay, dada su posición y experiencia sectorial como sistema de pagos europeo, y Deloitte. Ambos aportarán su experiencia, tanto en el sector financiero como en proyectos en redes DLT. Estas dos entidades facilitan las actividades de los custodios en la experimentación para aumentar la capacidad de aprendizaje que esta iniciativa ofrece.

Jesús Benito, Consejero Delegado de Iberclear, explica que “la participación en este programa de experimentación es una nueva demostración del espíritu innovador de BME, que está en la búsqueda constante de mejoras de la mano de tecnologías como blockchain, para seguir siendo protagonistas en la digitalización y modernización del mercado financiero. Adicionalmente, nos brinda la oportunidad excepcional de poder experimentar conjuntamente con grandes custodios españoles en la emisión y utilización de tokens digitales en el Eurosistema. Es una oportunidad única para ayudar a nuestros clientes a entender lo que estas nuevas tecnologías pueden aportar a los entornos financieros”.

Se prevé que el programa de experimentación del Eurosistema finalice en noviembre de 2024, con la publicación posterior de las conclusiones obtenidas.

Respuesta y Recuperación Frente al Ransomware Babuk Tortilla

El ransomware Babuk, conocido también como Babuk Locker, surgió por primera vez a principios de 2021 y rápidamente ganó notoriedad por sus métodos de ataque y sus características, apuntando principalmente a organizaciones de atención médica, telecomunicaciones, banca, finanzas, educación, gobierno e infraestructura crítica. Un ejemplo notorio de su impacto fue el ataque al departamento de salud de una reconocida multinacional británica, a la que exigió un rescate significativo para liberar los sistemas afectados. Siguiendo los métodos operacionales de otras familias de ransomware, los operadores de Babuk actuaron filtrando datos robados de algunas de sus víctimas en la dark web donde disponían de un foro en el que publicaban estos datos. Además, se anunciaban en otros canales con el objetivo de conseguir afiliados y tratar posibles actualizaciones del malware desde mercados clandestinos.

En septiembre de 2021, la filtración del código fuente del ransomware Babuk marcó el inicio de una nueva ola de variantes maliciosas, entre las que destacaron ESXiArgs y Babuk Tortilla, causando un incremento significativo, especialmente en los Estados Unidos. Durante dos años, Cisco Talos se dedicó al análisis exhaustivo de la campaña Tortilla, un esfuerzo que, en colaboración con las autoridades holandesas, culminó en el arresto del ciberdelincuente responsable. Este avance clave fue posible gracias a la inteligencia de amenazas compartida, evidenciando, una vez más, la importancia de la cooperación entre entidades de ciberseguridad y las fuerzas del orden. La investigación reveló que el actor de amenaza utilizaba una única clave privada para el cifrado de archivos en todas sus operaciones. Este hallazgo se compartió con la empresa Avast, que previamente había desarrollado un descifrador para variantes antiguas de Babuk, que ayudó en la creación de una versión actualizada de su herramienta de descifrado. Lanzado en enero de 2024, el nuevo descifrador incorporó todas las claves privadas conocidas, ofreciendo una solución unificada para la recuperación de archivos afectados por las distintas variantes de Babuk, incluyendo la notoria Tortilla.

Características

Motivación

El enfoque inicial de Babuk Tortilla se alineaba con el modelo de Ransomware as a Service (RaaS), proporcionando a los afiliados una plataforma para lanzar ataques de extorsión contra sus víctimas. Sin embargo, con el tiempo, los responsables de la campaña decidieron adoptar un enfoque más directo en sus operaciones de extorsión, abandonando el programa de afiliación.

Como parte de su estrategia de extorsión, los operadores de Tortilla no solo cifraban los archivos de las víctimas, sino que también recurrían a tácticas adicionales para incrementar la presión sobre ellas y asegurar el pago del rescate. Una de estas tácticas incluía la publicación de datos robados en foros clandestinos.

Para los pagos, los operadores de Tortilla preferían Monero sobre Bitcoin, esta preferencia de una criptomoneda más anónima subraya la creciente sofisticación de los grupos de ransomware en sus esfuerzos por evadir la detección y el seguimiento por parte de las autoridades y los investigadores de seguridad.

Infección y propagación

Babuk Tortilla empleaba una serie de vectores o técnicas de ataque habituales, entre los que destacaban los correos electrónicos fraudulentos. Estos correos estaban diseñados para engañar a los usuarios, incitándolos a hacer clic en enlaces maliciosos o abrir archivos adjuntos infectados que desencadenaban la descarga del malware.

También, explotaba vulnerabilidades en los protocolos de escritorio remoto y en el software o sistemas operativos Windows. Estas vulnerabilidades, cuando no estaban debidamente parcheadas, ofrecían a los ciberdelincuentes una puerta trasera para infiltrarse en los sistemas. El proceso de infección típico, observado en las principales muestras de Babuk Tortilla encontradas, se iniciaba con la explotación de las vulnerabilidades conocidas colectivamente como ProxyShell, las cuales afectaban a servidores de Microsoft Exchange:

– CVE-2021-34473: esta vulnerabilidad podría permitir a los atacantes evitar las listas de control de acceso (ACL) a través de una confusión en la ruta de autenticación que proporcionaba acceso no autorizado a las funciones internas del servidor.
– CVE-2021-34523: una vez dentro del sistema, esta vulnerabilidad de escalada de privilegios permitía al atacante obtener más control sobre el servidor, específicamente a través del backend de Exchange PowerShell.
– CVE-2021-31207: Con privilegios elevados, el atacante podía escribir archivos arbitrarios en el servidor, lo que podía conducir a la ejecución remota de código.

Una vez que las vulnerabilidades eran aprovechadas para obtener acceso al sistema, el actor de amenazas procedía con la siguiente fase, la descarga de los ficheros maliciosos necesarios para la ejecución del malware, lo cual solía realizarse mediante comandos ofuscados, ejecutados a través de PowerShell. El archivo descargado (tortilla.exe) actuaba como un cargador para el ransomware y, al ser ejecutado, hacía peticiones a una URL maliciosa, de donde se descargaba el payload incrustado en un fichero, como podría ser una imagen manipulada para contener el código malicioso. Finalmente, desempaquetaba el programa de cifrado y comenzaba el proceso de cifrado de los archivos en el sistema infectado.

Evasión de la detección y la recuperación

Para evadir los mecanismos de detección, el malware:

– Enumeraba los procesos: identificaba los procesos en ejecución, analizándolos para seleccionar aquellos que podían interferir con su funcionamiento o impedir su éxito. Esta fase era esencial para mapear el entorno operativo y preparar el terreno para acciones subsecuentes.
– Detenía procesos relacionados con las copias de seguridad o el respaldo de archivos, así como los sistemas antivirus del entorno. Esta acción tenía como objetivo eliminar barreras que pudieran obstaculizar la infección o facilitar la recuperación de los archivos afectados.
– Enumeraba recursos compartidos dentro de la red, lo que permitía una mayor propagación del ransomware y ampliaba significativamente su impacto en la infraestructura de la organización afectada.
– Eliminaba copias de archivos para asegurar que no hubiera posibilidad de recuperación sin el pago del rescate, aumentando la presión sobre las víctimas para cumplir con las demandas de los atacantes.
– Eludía los mecanismos de control para facilitar conexiones externas durante su ejecución. El ransomware modificaba controles de seguridad, instalando certificados que permitían eludir advertencias de seguridad al conectar con servidores o URL potencialmente bloqueados o en listas negras.

Cifrado

Babuk Tortilla utilizaba un esquema de cifrado basado en AES-256 combinado con ChaCha8 para la cifrado de los datos, que eran renombrados con la extensión ‘.babyk’. Por otra parte, se usaba un protocolo ECDH para las claves compartidas. El ransomware hacia uso del directorio AppData, donde alojaba un archivo ‘.bin’ que contenía la clave privada local utilizada para cifrar los archivos del sistema.

Paralelamente, el malware creaba en cada una de las carpetas un fichero de texto bajo el título ‘How To Restore Your Files.txt’ que contenía los pasos a seguir por la víctima para recuperar sus datos.

Respuesta y desinfección

Como se ha mencionado, Babuk Tortilla aprovechaba las vulnerabilidades asociadas a ProxyShell para la ejecución de código remoto en servidores de Microsoft Exchange, por lo que se hace fundamental implementar los parches de seguridad del producto ofrecidos por Microsoft para las vulnerabilidades anteriormente mencionadas.

En el caso de haber sido infectado por cualquier variante de Babuk, incluida Tortilla, se dispone de la herramienta de descifrado de Avast. A pesar de que los procesos de descifrado no siempre son satisfactorios, estos descifradores ofrecen la posibilidad de descifrar los datos robados y recuperar los archivos si se cumplen ciertos requisitos.

A continuación, se describe el proceso de descifrado mediante el descifrador de Avast. Hay que tener en cuenta que existe una diferencia entre v.1.0.0.705, la única versión alojada en el servidor de Avast (replicada en nomoreransom.org), y las instrucciones proporcionadas en el manual de instrucciones, v.1.0.52). Este artículo describe el procedimiento siguiendo la ejecución de la versión disponible (v.1.0.0.705).

Una vez hemos descargado la versión correspondiente de Avast para Babuk, iniciamos el programa. En la primera ventana tenemos la información de la licencia. Hacemos clic en Siguiente.
A continuación, seleccionamos la/s unidad/es que contienen datos cifrados. También se puede seleccionar un directorio en concreto desde “Add Folder …”. Hacemos clic en Siguiente.

Una vez seleccionadas las unidades o directorios, en la siguiente ventana tenemos la opción de realizar un backup de los datos cifrados, de tal forma que nos permitirá reiniciar el proceso en caso de que surja algún problema.

Finalmente, comenzará el proceso de descifrado de los archivos que hará que vuelvan a estar accesibles.

Conclusiones

La actividad del ransomware Babuk Tortilla, cuyo auge alarmó a organizaciones globales por su capacidad de extorsión mediante el cifrado de archivos críticos, fue finalmente interrumpida. Evolucionado a partir del código fuente de Babuk, aprovechó principalmente la explotación de vulnerabilidades críticas, como ProxyShell en servidores Microsoft Exchange, y demostró la capacidad de los actores de amenaza para infiltrarse en las organizaciones.

El caso de este ransomware nos recuerda la necesidad de implementar medidas preventivas robustas. La realización de copias de seguridad periódicas se debe priorizar como una estrategia fundamental. Además, la incorporación de herramientas de monitorización y respuesta a incidentes, como las soluciones XDR (Extended Detection and Response), ayuda en la detección temprana y en la respuesta efectiva ante actividades maliciosas.

La colaboración entre equipos de TI, el compromiso con prácticas de ciberseguridad actualizadas y la implementación de una infraestructura de seguridad avanzada, son fundamentales para mitigar el riesgo de ransomware y proteger los activos digitales críticos, sin olvidarnos de las labores de formación y concienciación, que ayudarán a los empleados a evitar caer en las técnicas de ingeniería social utilizadas por los ciberdelincuentes para obtener el acceso inicial a nuestros sistemas.

Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).
vía: INCIBE

Amazon Compromete $230M Para Impulsar Startups de IA Generativa

Amazon ha anunciado un compromiso de hasta $230 millones para apoyar a startups que desarrollan aplicaciones impulsadas por inteligencia artificial generativa. Con aproximadamente $80 millones asignados al segundo programa de AWS Generative AI Accelerator, esta significativa inversión tiene como objetivo posicionar a AWS como la infraestructura de nube preferida para startups que crean modelos de IA generativa para sus productos, aplicaciones y servicios.

Una porción sustancial de la nueva financiación, incluyendo la totalidad de la cantidad designada para el programa de aceleración, será proporcionada como créditos de cómputo para la infraestructura de AWS. Estos créditos no son transferibles a otros proveedores de servicios en la nube como Google Cloud y Microsoft Azure.

Para mejorar el programa, Amazon está asegurando que las startups en la cohorte de este año del Generative AI Accelerator tendrán acceso a expertos y tecnología de Nvidia, el socio presentador del programa. Además, estas startups serán invitadas a unirse al programa Nvidia Inception, que ofrece oportunidades para conectar con potenciales inversores y obtener recursos adicionales de consultoría.

El programa Generative AI Accelerator ha experimentado un crecimiento sustancial. La cohorte del año pasado, compuesta por 21 startups, recibió hasta $300,000 en créditos de cómputo de AWS, sumando una inversión de aproximadamente $6.3 millones.

«Con este nuevo esfuerzo, ayudaremos a las startups a lanzar y escalar negocios de clase mundial, proporcionando los bloques de construcción que necesitan para liberar nuevas aplicaciones de IA que impactarán en todos los aspectos de cómo el mundo aprende, se conecta y hace negocios», dijo Matt Wood, vicepresidente de productos de IA en AWS.

La inversión creciente de Amazon en tecnología de IA generativa incluye iniciativas como el AWS Generative AI Innovation Center de $100 millones, créditos gratuitos para startups que utilizan modelos de IA principales, y su modelo Project Olympus. Estos esfuerzos se dan en un contexto en el que Amazon busca ponerse al nivel de los gigantes tecnológicos en el rápidamente creciente y competitivo espacio de la IA generativa. Aunque Amazon afirma que sus negocios de IA generativa han alcanzado «múltiples billones» en tasa de ejecución, la compañía es a menudo vista como rezagada.

AWS inicialmente planeaba desvelar su modelo de IA generativa similar al ChatGPT de OpenAI, con el nombre en clave Bedrock, en su conferencia anual de noviembre de 2022. Sin embargo, errores significativos retrasaron el lanzamiento, transformando a Bedrock en el servicio de alojamiento de modelos de Amazon. A pesar de la disputa del equipo de relaciones públicas de Amazon, el retraso destaca algunos desafíos.

La división de Alexa ha encontrado sus propios problemas, incluyendo dificultades técnicas y conflictos internos, como reportó Sharon Goldman de Fortune. A pesar de una demostración de prensa de alto perfil de una «Alexa de próxima generación» hace nueve meses, la versión actualizada aún no está lista para su lanzamiento debido a datos de entrenamiento insuficientes, acceso inadecuado a hardware de entrenamiento, y otros obstáculos.

Amazon también perdió oportunidades de inversión tempranas en startups líderes de IA como Cohere y Anthropic. Después de ser rechazado por Cohere, Amazon co-invirtió $4 mil millones en Anthropic junto a Google. Esta co-inversión refleja los intentos de Amazon de mantenerse competitivo en el panorama de inversiones en startups de IA.

Sumando a estos desafíos está la reciente partida de Howard Wright, jefe de startups de AWS, quien gestionaba las relaciones con las startups. Además, Amazon enfrenta un creciente escrutinio por parte de reguladores en relación con las inversiones de Big Tech en startups de IA. La Comisión Federal de Comercio de EE.UU. ha abierto una investigación sobre el apoyo de Microsoft a OpenAI y las inversiones de Google y Amazon en Anthropic. Los legisladores europeos también han expresado escepticismo hacia estos acuerdos, añadiendo otra capa de complejidad a las ambiciones de IA generativa de Amazon.
vía: AI Accelerator Institute

Estrategia Innovadora de Deloitte Italia en la Detección de Fraudes en Pagos Digitales mediante el Aprendizaje Cuántico y Amazon Braket

A medida que el comercio digital se expande, la detección de fraudes ha cobrado una importancia crítica para proteger a empresas y consumidores que realizan transacciones en línea. La implementación de algoritmos de aprendizaje automático (ML) permite el análisis en tiempo real de volúmenes altos de datos transaccionales para identificar rápidamente actividades fraudulentas. Esta capacidad avanzada ayuda a mitigar riesgos financieros y a salvaguardar la privacidad del cliente en un mercado digital en expansión.

Deloitte, un integrador global estratégico de sistemas, cuenta con más de 19,000 profesionales certificados en AWS en todo el mundo. La empresa sigue elevando los estándares a través de su participación en el Programa de Competencias de AWS, con 29 certificaciones, incluyendo aprendizaje automático. Este enfoque posibilita la creación de soluciones innovadoras en áreas críticas como la detección de fraudes.

El último avance en este campo se centra en la fusión de algoritmos de computación cuántica con modelos ML para revolucionar la detección de fraudes dentro de plataformas de pago digital. Deloitte ha desarrollado una solución híbrida de red neuronal cuántica utilizando Amazon Braket para demostrar los posibles beneficios de esta tecnología emergente.

La promesa de la computación cuántica es revolucionar los sistemas financieros, aportando soluciones más rápidas y precisas. Comparados con los ordenadores clásicos, los cuánticos se espera que tengan ventajas significativas a largo plazo en áreas de simulación, optimización y ML. Aunque el área está en investigación activa, la capacidad de realizar simulaciones casi en tiempo real en áreas críticas como la gestión de precios y riesgos ya está siendo explorada. Asimismo, los modelos de optimización que son casi imposibles para los computadores tradicionales pueden ser resueltos de manera más eficiente y precisa con computadores cuánticos.

Aunque el horizonte a largo plazo sigue siendo una meta, la naturaleza potencialmente disruptiva de esta tecnología está llevando a las instituciones financieras a establecer equipos de investigación en computación cuántica o a expandir sus centros de excelencia en ML para incluir esta nueva tecnología. Además, buscan colaboración con socios como Deloitte para acceder a capacidades de hardware y simulación cuántica a través de servicios como Amazon Braket.

Braket es un servicio de computación cuántica gestionado que permite explorar esta tecnología. Proporciona acceso a hardware cuántico de empresas como IonQ, OQC, Quera, Rigetti e IQM, además de simuladores locales y bajo demanda. Braket está integrado con servicios AWS como Amazon S3 para almacenamiento de datos y AWS Identity and Access Management (IAM) para la gestión de identidades, y los clientes solo pagan por lo que usan.

En un reciente desarrollo, se ha implementado una solución de detección de fraudes basada en una red neuronal cuántica utilizando Braket y servicios nativos de AWS. Aunque actualmente los computadores cuánticos no pueden usarse en producción, esta solución proporciona un flujo de trabajo que se adaptará y funcionará sin problemas en el futuro, cuando los dispositivos cuánticos comercialmente viables estén disponibles.

El objetivo es explorar el potencial del Quantum ML y presentar un flujo de trabajo conceptual que podría funcionar como un sistema plug-and-play cuando la tecnología madure. Aunque Quantum ML se encuentra en sus primeras etapas, los avances prometen una mayor precisión en la detección de fraudes y otros procesos financieros críticos.
vía: AWS machine learning blog

¡Inscribí Tu Clase en los Talleres Virtuales del Día de Internet Segura 2024!

¡Vuelve el Día de Internet Segura! Anímate a celebrarlo con nosotros participando con tu alumnado en nuestros talleres online gratuitos. Desde el Instituto Nacional de Ciberseguridad (INCIBE) y, a través de su canal para menores, Internet Segura for Kids (IS4K), hemos preparado una serie de actividades que se desarrollarán el día 6 de febrero, en formato online y presencial en Madrid. Ese día nos acercaremos, a través de unos talleres online, a los centros educativos y trabajaremos las competencias digitales para un uso seguro y positivo de la tecnología.

El Safer Internet Day (SID) o Día de Internet Segura es un evento internacional, promovido por la red INSAFE/INHOPE con el apoyo de la Comisión Europea, cuyo propósito es promover un uso seguro y responsable de Internet entre los niños, niñas y jóvenes.

¡Descubre los nuevos talleres online de ciberseguridad!

Trabajaremos juntos las competencias digitales en ciberseguridad de niños, niñas y jóvenes. Junto con el Instituto Nacional de Tecnologías Educativas y de Formación del Profesorado (INTEF) hemos preparado tres talleres online gratuitos a través de la plataforma Zoom el día 6 de febrero, con actividades interactivas para que aprendan ciberseguridad pasando un buen rato. Tendrán dos pases cada uno, de 10:00 a 11:00 y de 11:30 a 12:30, y las plazas son limitadas.

  • Taller ‘Respeto y responsabilidad en Internet’ (alumnado de 6 a 8 años, de 1º a 3º de EP), impartido por Óscar Casado en el que se hará una introducción a la ciberseguridad y a la forma de comunicarse con respeto y responsabilidad en Internet.
  • Taller ‘Protege tus dispositivos: aprende a realizar configuraciones seguras’ (alumnado de 9 a 12 años, entre 4º EP y 1º ESO), impartido por Francesc Nogales, que ayudará a los jóvenes a interiorizar hábitos cotidianos de protección para prevenir problemas de ciberseguridad con nuestros dispositivos y servicios online.
  • Taller ‘Guardianes del entorno digital: aprende a protegerte ante virus y fraudes’ (alumnado mayor de 13 años, desde 2º ESO), impartido por José Carlos Gallego. Se trata de un taller interactivo en el que los jóvenes practicarán la manera de pasar un antivirus online antes de hacer clic en un enlace, un archivo adjunto o una descarga desde Internet.

Los talleres incluirán una actividad práctica que realizarán los alumnos/as en el aula y un Kahoot! Además, podrán seguir aprendiendo en familia con recursos de ampliación. ¡Regístrate, las plazas son limitadas! (la inscripción es única por clase, no por alumno/a, es necesario un correo electrónico distinto para cada registro).

Además, os recordamos que todavía estáis a tiempo de apuntaros al concurso “¿Qué es para ti el 017?”, la iniciativa que INCIBE ha puesto en marcha para dar a conocer el servicio del 017, Tu ayuda en ciberseguridad entre los centros educativos y sus alumnos. ¡Podéis participar con vuestros vídeos hasta el 22 de enero a las 10 de la mañana y ganar una impresora 3D para vuestro centro escolar!

Estas son las bases del concurso donde encontraréis todos los detalles para poder apuntaros, si no lo habéis hecho ya.

¡Os esperamos en el Día de Internet Segura 2024!

Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).

vía: INCIBE

¿Qué Es El Reglamento DORA y Cuál Es Su Impacto?

El reglamento DORA (Digital Operational Resilience Act) es una regulación de la Unión Europea que tiene como objetivo mejorar la resiliencia operativa y la ciberseguridad en el sector financiero, específicamente en relación con los riesgos relacionados con las tecnologías de la información y la comunicación (TIC).

Con la implementación de DORA, las entidades financieras deben establecer requisitos para la gestión de incidentes de ciberseguridad con el fin de proteger, detectar, contener, recuperar y reparar incidentes relacionados con las TIC.

DORA establece unos requisitos y obligaciones específicos para la gestión del riesgo de las TIC, la notificación de incidentes, la realización de pruebas de resiliencia operativa, el establecimiento de acuerdos de intercambio de ciberamenazas y la monitorización del riesgo de la cadena de suministro de las entidades financieras. Este reglamento reconoce que los incidentes de ciberseguridad y la falta de resiliencia operativa pueden poner en peligro la solidez de todo el sistema financiero.

DORA establece requisitos específicos en cuatro dominios principales:

1. Gestión y gobernanza del riesgo de TIC: Las entidades financieras deben desarrollar marcos integrales de gestión del riesgo de las TIC, identificando y clasificando activos críticos, realizando evaluaciones continuas de riesgos y estableciendo medidas de ciberseguridad adecuadas. El órgano de dirección de las entidades financieras será responsable de definir las estrategias de gestión del riesgo y podrá ser responsable personalmente por el incumplimiento de la regulación.

2. Notificación de incidentes: Las entidades financieras deben establecer sistemas para monitorear, administrar, registrar, clasificar e informar incidentes relacionados con las TIC. Deben presentar informes a las autoridades competentes y a los clientes y socios afectados sobre incidentes graves, proporcionando informes iniciales, intermedios y finales, y, con carácter voluntario, incidentes importantes.

3. Pruebas de resiliencia operativa digital, e intercambio de amenazas: Las instituciones financieras deben probar regularmente sus sistemas de TIC para evaluar su fortaleza y detectar vulnerabilidades. Las pruebas incluyen evaluaciones de vulnerabilidades y pruebas basadas en escenarios, así como pruebas de penetración con amenazas específicas dirigidas a entidades financieras. Igualmente, se deben establecer acuerdos de intercambio de información e inteligencia en relación con las ciberamenazas y las vulnerabilidades de ciberseguridad entre las entidades financieras.

4. Gestión de riesgos de terceros: Las instituciones financieras deben asumir un papel activo en la gestión del riesgo de terceros de TIC, estableciendo acuerdos contractuales específicos y mapeando dependencias de la cadena de suministro. Los proveedores de servicios de TIC críticos también estarán sujetos a supervisión directa y deberán cumplir con los requisitos de DORA.

DORA aplica a una amplia gama de entidades dentro del sector financiero de la Unión Europea. Algunas de las entidades afectadas incluyen: bancos, compañías de seguros, gestores de fondos, sociedades de valores, plataformas de negociación, proveedores de servicios de compensación y liquidación de valores y agencias de calificación crediticia.

Las entidades financieras deben seguir los siguientes pasos para notificar un incidente:

1. Identificación del incidente: La entidad financiera debe tener procedimientos internos establecidos para identificar, rastrear, registrar, categorizar y clasificar todos los incidentes relacionados con las TIC. Es importante disponer de mecanismos adecuados para detectar y evaluar los incidentes de manera efectiva, así como realizar un seguimiento, tratamiento y respuesta coherentes. Además, es fundamental documentar y abordar las causas subyacentes de los incidentes para prevenir su recurrencia.

2. Evaluación de la gravedad: La entidad financiera debe realizar una evaluación de la gravedad o importancia del incidente para determinar si es necesario realizar la notificación. Los incidentes considerados graves deben ser comunicados a los altos directivos pertinentes y al órgano de dirección, explicando sus repercusiones, las medidas adoptadas como respuesta y los controles adicionales que se prevé implantar como resultado de estos incidentes graves relacionados con las TIC. Los criterios de evaluación pueden incluir umbrales para determinar el impacto en los servicios financieros, como el número de clientes afectados, transacciones involucradas, alcance geográfico, y duración de la interrupción de las operaciones. Además, se debe considerar la taxonomía del incidente, el riesgo para los clientes y el impacto en la seguridad de la información en relación a la confidencialidad, integridad o disponibilidad de los datos.

3. Notificación a la Autoridad de Supervisión Competente (ASC): La entidad financiera está obligada a informar sobre el incidente a la autoridad de supervisión competente correspondiente dentro el plazo establecido por DORA. La autoridad competente puede variar dependiendo del tipo de entidad financiera y su ámbito de actividad. En España, el Banco de España actúa como autoridad supervisora de las entidades de crédito. Además, INCIBE-CERT es uno de los equipos de respuesta ante incidentes de referencia que se coordina con otros equipos nacionales e internacionales.

4. Contenido de la notificación: Se requerirá una notificación Inicial, un informe intermedio, cuando la situación del incidente haya cambiado significativamente y un informe final con las conclusiones del análisis de la causa subyacente. La notificación debe incluir información relevante sobre la naturaleza del incidente, su impacto esperado o actual, las medidas adoptadas o previstas, y cualquier otra información solicitada por la autoridad de supervisión competente.

El Reglamento DORA establece que las sanciones por incumplimiento pueden variar en su gravedad y cuantía, y que deben ser efectivas, proporcionadas y disuasorias. Sin embargo, el reglamento no especifica de manera precisa los tipos de sanciones ni los importes exactos de las multas o restricciones operativas.

Cronología de DORA:

1. 16 de enero de 2023: Entrada en vigor de DORA.
2. 17 de enero 2023 a 16 de enero 2025: Las entidades financieras tienen un plazo de dos años para cumplir los requisitos establecidos en el reglamento DORA.
3. 17 de enero 2025: Las entidades financieras tienen que estar cumpliendo los requisitos establecidos en el reglamento DORA. Inicio de las actividades de supervisión por las autoridades competentes.

INCIBE-CERT apuesta firme por el sector financiero. Desde 2023, busca fortalecer la relación con este sector mediante convenios de colaboración con asociaciones y empresas del sector financiero. Entre los servicios ofrecidos por INCIBE-CERT a las organizaciones financieras se encuentran la ayuda y el apoyo en la gestión y respuesta a incidentes, la vigilancia y monitorización de sus activos, el intercambio de información de inteligencia contra ciberamenazas, la participación en ciber ejercicios para el entrenamiento de sus capacidades de ciberseguridad y la medición y mejora de la ciberresiliencia.

Recuerda que puedes contactar con nosotros a través de la Línea de Ayuda en Ciberseguridad de INCIBE (017), los canales de mensajería instantánea de WhatsApp (900 116 117) y Telegram (@INCIBE017), o el formulario de contacto (seleccionando la opción de usuario de empresa o profesional) que encontrarás en nuestra web. Expertos en la materia resolverán cualquier conflicto online relacionado con el uso de la tecnología y los dispositivos conectados.
vía: INCIBE