Idioma: Español
Fecha: Subida: 2024-10-29T00:00:00+01:00
Duración: 46m 06s
Lugar: Espinardo - Facultad de Informática - Salón de Actos
Lugar: Jornadas
Visitas: 127 visitas

Entrega de Premios Cybercamp Universidad de Murcia 2024 "El futuro de la ciberseguridad"

Descripción

El 29 de octubre, se celebró el evento de «La Entrega de Premios Cybercamp UMU 2024: El futuro de la ciberseguridad». La jornada reunió a profesionales, autoridades y representantes de empresas del sector tecnológico y de la ciberseguridad, con el fin de abordar los desafíos y oportunidades que presenta la ciberseguridad en la actualidad.
Además, se hizo entrega de premios a destacadas iniciativas en divulgación, formación, talento y colaboración público-privada en ciberseguridad. Todo ello con el objetivo de fortalecer el conocimiento y fomentar la colaboración entre instituciones, empresas y administraciones para hacer frente a la nueva era digital.

Transcripción (generada automáticamente)

Después pues pues buenos días a todos muchas gracias Raquel por la presentación efectivamente el secreto está en la masa no está en la pasta, era un todo por la pasta o el secreto hasta en la pasta, porque lo que voy a contar son aquellas amenazas que veo habitualmente que vemos habitualmente desde el punto de vista corporate, tanto corporativo, que afectan a empresas como a ciudadanos mal. Entonces voy a hablar de 3 tipos de casuística, que a lo mejor alguno de ellos nos suena, y a lo mejor alguno de ellos tenéis la suerte de que no suene pero vamos, que el objetivo es que aprendáis cómo hacer que si os suene antes de que os pase mal. Este es un poco la idea. Ya me han presentado Raquel, soy el director de securizadas, soy ingeniero en informática y colegiado por el Colegio Profesional ingenieros de La Rioja, y ahí tenéis mi correo de contacto para lo que necesitéis, mucha gente aquí ya mucha gente dentro de la gente mucha ya me conoce. Por lo tanto, saben cómo contactar el primer tipo de amenaza del que voy a hablar es lo que se conoce como bis, y me compro máis, que me consta, Gustavo justo estuvimos hablando hace unos días de esto por cosas que pasan, porque esto pasa en todas partes y es una amenaza que afecta a empresas; es una lacra que afecta a empresas. Hay alguien de aquí que no sepa lo que es el símil Compromís, que no les suene, poder levantar la mano tranquila; alegremente esto? No se graba, no hay ningún plan perfecto, entonces lo voy a contar igual, pero por lo menos para que por saber un poco cómo está el saque, que es lo que sabemos y lo que no sabemos, este tipo de ataque, este tipo de amenaza consiste y afecta a un servicio más viejo que el fuego en Internet, que es el correo electrónico. Todo el mundo tiene su correo electrónico y todo el mundo vive tranquilo porque es una cosa de la cual no podemos desprendernos y vivimos pegados a nuestro correo electrónico, y confiamos que nuestro correo electrónico es un servicio seguro, como es antiguo. Como no es nada novedoso, como esto de la idea es una cosa, que es que es de toda la santa vida, pues el correo es seguro. Bueno, pues el correo no es seguro. Por qué Porque lo único que hace falta para que alguien pueda tener acceso a nuestro correo electrónico por defecto es usuario y contraseña verdad. Toda la vida o Google, MEL o conexión por 3 conexión por I más D o ese no por 3. Ese IVA, pese al final, a lo que nos vamos a enfrentar es que un tercero ha podido tener acceso a un buzón de correo y ha podido enterarse de una comunicación comercial, de una relación comercial que hay entre proveedor y cliente en algún punto, aparte del secreto de las comunicaciones, pero 1 de los problemas está en que alguien pueda acceder a ver el contenido de esos correos y lo que es peor, en base a lo que vea, poder actuar y poder generar correos nuevos con una factura falsa, por ejemplo, con un pedido falso o modificar dentro del buzón de correo una factura que ya existe, poniendo un número de cuenta distinto al que tiene que tener, es decir, que al final va a hacer que alguien pague dinero a una cuenta bancaria que no es a la que se supone que tenía que hacerse un pago va a parar a una mula, y eso al final deriva en que haya alguien por ahí que se hace rico en base a que muchas empresas Palmas, pasta el todo por la pasta, en este caso, en el secreto, está en la pata. Es entender el que esto pasa porque el secreto está en la pasta en que haya alguien que se hace con la pasta de otros. Para esto hay que entender un poco cómo funciona el correo electrónico, cuando nosotros nos conectamos para leer o para enviar un correo. Utilizamos lo que se conoce como mail y use de un programa o un buen mail, que lo que nos permite es interactuar con nuestro buzón. Para leer o para enviar un correo. Cuando enviamos un correo a quien se encarga el cartero que se encarga de coger la carta y llevarla al buzón. Es un servidor, que se llama meter 1.000. Transfiere y en vale; es decir, donde lo que está configurado en nuestro servicio, en nuestro buzón de correo, en nuestro programa de correo para que tú me es mi correo, tú eres. Quién puede enviar correo como Lorenzo roba, se cure y se ame punto. Cómo y dónde lo vas a enviar? Por lo vas a enviar a PP a roba? Se cursan. Me punto comer. Decir que de aquí nos sale. El mismo emite a lo recibe, y lo envía a su buzón, que está en el mismo sitio. Por lo tanto, no hay problema; sin embargo cuando lo envió ha gustado a Roa gemelo; punto común como el dominio gemelo; punto con ese corríjame, mío mete a quien tiene que despachar; el correo busca quién es el servidor de Gmail. El servidor en Internet, que responde a Gmail punto, compra, recibir correo, se hacen una serie de comprobaciones, o eso espero y si todo es correcto el correo el mensaje pasa al buzón del destinatario y él, cuando quiera, cuando pueda, cuando se despierte abrirá el programita de correo y recibirá y sincronizar sincronizan a su buzón. Para ver qué correo le ha llegado todos estos elementos cuando nos toca identificar qué ha pasado en un caso como el documento de bienes, y me compro máis de vez en todos estos casos. Todos estos elementos guardan información que cuando queremos hacer un análisis forense para ver quién tiene la culpa, porque el secreto está en la pasta en la pasta, está el secreto en que habrá un seguro o habrá un alguien en el cual yo hago un pago de una factura y la parte contraria dice. No sé yo tendí el correo con la factura, con mis datos reales a los que tenía que llegar. Si tú has pagado otra cuenta mí que me cuentas claro, él a mí que me cuentas está muy bien, pero yo he hecho el pago a la factura, a los datos bancarios que venían en la factura, que a mí me ha llegado o mejor dicho, que están en mi buzón. De entrada vale, y este es lo que tenemos que dirimir nosotros. Quién de los 2 lados tiene la culpa? La culpa la tiene Oiga, usted ha hecho un pago del número de cuenta que no tocaba? Vale, pero como se ha enterado un tercero de que tú y yo teníamos esa comunicación comercial porque han accedido a tu buzón o porque han accedido al mío y en base a eso luego hay juicios y hay cosas en las cuales es sumamente bueno, ningún juicio son agradables, lo aseguro, es decir que haya alguien que ha tenido acceso a algo de esto, pero no se sabe a que hasta que no te leías, al analizar todas las partes, todos los elementos tienen información forense. Desde los propios correos electrónicos que van guardando país estamos de lo que ha ido pasando, y eso está ahí; están los añaden los servidores MTO a por los que van pasando, y eso es algo o parte de lo que tenemos que mirar, pero si han accedido al buzón de una víctima y han modificado una factura dentro, el servidor de correo, que gestiona los buzones tiene que guardar registro, de qué usuarios y desde qué IPC se han conectado a qué buzones, y si veo que siempre es una IP de aquí de la Universidad de Murcia y de repente. Veo que la IP es de Nigeria. Pues hay algo que no cuadra; vale. Habrá que ver, es decir, por qué en este rango de fechas hubo otra persona que veía en modo comiendo palomitas los correos que a mí me entraban a los correos que yo enviaba. De eso va este curro ejemplos o casuísticas; no fijamos que aquí alguien que pueda tener acceso a mi cuenta real Lorenzo roba se cruzan el punto común; podría enviar correos desde Lorenzo a roba, securizado punto con al destinatario que sea pidiendo pues una factura o haciendo cualquier cosa ya que los pueden enviar desde aquí te garantizo que el correo va a llegar al destino sí o sí y perfectamente, porque lo enviado desde mi buzón de correo, que hace el atacante habitualmente en este caso juega con una cabecera, con una opción que se llama el Ripley, tu, que lo que hace es que tú desde el muga, desde el cliente de correo, le puedo decir cuando responda, cuando el cliente desde cualquier muga, desde su móvil, desde otro lugar, desde un deber, desde donde sea la idea responder, no se responde a la dirección de correo desde la que vino el correo, sino a la que viene como responderá. Esto se asume que como él el emisor del correo no tiene acceso habitualmente a su correo desde otros sitios de fuera y a esa otra segunda cuenta. Así pues tú has puesto que se envíe. Pero quien lo ha hecho ha sido el que ha suplantado, tu identidad, del que accedió a tu buzón de correo, y ha enviado el correo. Entonces. Toda la comunicación posterior ya la vas a hacer en la víctima, la va a hacer con el atacante, porque esa cuenta es un Lorenzo punto. Se cruza fe, carro, bájeme el punto o lo que sea, que controla el atacante. Otra casuística es jugar con el display, el display, nombre visible en el correo. Es que tú cuando das de alta en tu búho, en tu programita de correo, una cuenta la cuenta, no la puedes cambiar. Es Lorenzo roba, se cruza de punto, pero en el display, en el nombre divisible, yo puedo decir que soy Obama, da lo mismo, yo puedo ponerme el nombre que a mí me dé la gana en el origen, en el nombre, en lo que tu programa de correo va a haber, el destino. Entonces, yo puedo hacer 2 cosas. Una o directamente enviar un correo desde otro dominio que se parece mucho, pero no es una opción, pero soy Lorenzo Martínez, pues claro, puedo poner lo que quiera, y el Lorenzo Roa securizado. Me he inventado punto como a lo mejor en vez de ese curiosamente podría ser ese 3 jurista. Me punto con. O se cubre 1 famoso punto con o algo que se conoce como taifas, 4; es decir, alguien que se crea un dominio y que a partir de este dominio genera buzones de correo y envía Correos desde una cuenta que es igual, pero le falla una letra o algo vale. Como decía el display yo puedo enviar, o desde una cuenta la que sea Lorenzo robase corríjame, con punto es por ejemplo un dominio que comprado y que es falso, pero en el display, como puede poner Obama Lorenzo, punto Martínez, Lorenzo, espacio Martínez, o lo que yo quiera, tengo el campo, nombre y apellidos para poner lo que quiera. Lo que hace el atacante es poner el correo Lorenzo, robase cruzarme el punto con como mi nombre y luego, pero realmente el correo viene desde una cuenta que no es Lorenzo se cursan punto. Esto funciona y esto hace que la gente caiga al engaño y no, no, esto me ha llegado desde la cuenta Lorenzo roba, securización punto, pero no es verdad, y ya luego lo que es la caña es que en el campo nombre te ponen un nombre compuesto, Lorenzo Martínez apellido. Bueno, eso lo sé yo, pero el que genera el correo, el que configura la cuenta de correo en el mundo pone como Lorenzo Martínez en el nombre y menor Lorenzo robase, curiosamente punto con mayor en el apellido. Por lo tanto, desde donde te llega es un nombre visible, que realmente es todo nombre visible. El campo correo te lo están poniendo dentro del nombre y tú a lo mejor no ves que luego viene desde una cuenta distinta, porque de hecho determinados clientes de correos determinados, sobre todo en móviles, te esconden. Eso para mostrar pelo. Porque en una pantalla chiquita pues claro lo que cabe Por qué pasan estas cosas? Pues estas cosas pasan por varios motivos. Pasa habitualmente, porque el atacante ha tenido acceso a 1 de los 2 buzones y me ha pasado que también a los 2. En algunos casos para poder. Yo ver el contenido de un correo, solo necesito usuario y contraseña. Desde hace un tiempo se lleva diciendo Oiga y habilite usted doble factor de autenticación para que por lo menos la primera vez que configura en un dispositivo una cuenta de correo te pida un doble factor, que puede ser el Google auténtica y 3 metros, auténtica aitor, un SMS, unas señales de humo, lo que sea, pero algo para asegurar que eres tú quien el titular que está dando de alta esa cuenta. Pero hay muchos proveedores de correo electrónico alguno aquí en España que es una vergüenza es una vergüenza que ahora apena que se ha ido bueno, desde Incibe verdad? Perfecto. Es una vergüenza que Incibe no obligue a algunos proveedores de cerca de mi tierra o de mi tierra, a decir obligatoriamente obligatoriamente el doble factor de autenticación, lo tienes que poner. Te doy 24 horas desde que es una cuenta de correo hasta que habilite ese doble factor de aplicación y si no te lo doy, de baja y a cáscara. Eso es una solución. Porque si no, simplemente con un buen mes como este que esta es de la pantalla de autenticación, de ese proveedor de correo en concreto. Bueno, que alguien decida aquí que me quede aquí que no se vaya, por favor cerrar la puerta, que no salga 6 ya ya. Bueno, ya ya recomendar yo si yo se que sí que sí lo sé lo sé, lo sé, pero tú me entiendes a lo que yo me refiero, que si que de alguna manera se presione porque esto está, o sea yo tengo peritajes, muchos en los cuales por culpa de este proveedor en concreto por culpa de este proveedor hay empresas que quieren poner una demanda conjunta a ese proveedor porque creen y entienden que es por culpa de no haber, obligado al doble factor de autenticación, que un tercero ha tenido sus contraseñas para poder acceder y dice estupor. Y cómo puede pasar eso, porque alguien le ha mandado un correo como este, que simula ser, pero no es de ese proveedor. En concreto, este no viene de ello, nos viene de guiones, vale, punto neta y arriba y en algún punto le pide haga clic aquí para entrar en el sorteo de un patinete o cualquier cosa, vale cualquier cosa y a partir de ahí le piden un usuario y contraseña y ese usuario y contraseña, va a parar a vete tú a saber dónde y ese saber dónde es que un tercero accede y hay campañas de este proveedor en concreto en los cuales porque es un proveedor que tiene muchos clientes y te da la opción de habilitar el doble factor de auténtica censura, dar trata nada. Pero qué es lo cómodo? Pues no ponerlo, vale. Lo que tiene que ser es obligatorio en Microsoft, en Google te lo obligan y a partir de ahí bueno no digo que sea infalible, porque hay gente que le engañan igualmente para darle el doble factor de autorización y la gente pica, y se lo da, pero por lo menos ya reducimos el escollo, no, o otras cosas sin las cuales aquí sí que no le echo la culpa al proveedor. Ningún caso de correo es un info style. Es decir, que la víctima sea bajado el crac no se quede el programa, no sé cuál del taurina, y es bueno ya no porque no existe, pero vamos en su día se bajaban alguna cosita en concreto, el famoso caer en ese pico, por ejemplo, que pasó en Orange a principios de este año, verdad que hace que capture de aquellos formularios en los cuales una un usuario mete usuario y contraseña, y esos datos van a parar. Algún lado van a alimentar paquetes de credenciales, que luego se compran en la web o directamente van a alguien que es el que recibe. Esto y simplemente va aprobando usuarios y contraseñas y dice. Con esto funciona para mí Cómo funciona esto y hay diferentes casuísticas. Aquí voy a contar alguna. En el caso de debe no de cómo está comprometido un lado o el otro lo que a mí me toca distinguir es cuál de los 2 lados es el que su acceso ilegítimo ha posibilitado que se cometa la estafa. Si está comprometido a la cuenta del proveedor un clásico, el cliente envía un pedido a un proveedor y eso va a parar a su buzón de correo. Pero qué pasa, Que el malo está ahí y está mirando lo mismo que ve llegar la víctima si yo, como malo, tengo acceso a un buzón vía y mal, por ejemplo, puedo crear una regla para que todo aquello que llegue ahí un box antes de llegar hay un box, vaya a parar lo mueva, lo marque como leído y lo malla lo marque, lo lo envíe, perdón, a una carpeta que el usuario no ve, vale. Qué es lo que hago yo? Como malo miro solamente esa carpeta, es más, puedo hacer que si solamente me viene de este origen, que ya he visto que tú y yo estamos hablando de que me vas a mandar un pedido que si esta sería lo que yo te ofertó, que si no sé qué solo quiero que los correos que vengan de aquí me vayan a parar a esa carpeta y yo, como atacantes solo estoy leyendo eso un tiempo Después y cuando tú a mí he visto que más enviado. He pedido ese pedido, nunca llega al in voce; es más lo veo y lo borro vale ese correo con el pedido, pero yo, como atacante, como tengo acceso al buzón de correo del proveedor, lo que puedo hacer es buscar una factura, formato habitual de otras facturas que haya enviado y poner los datos que vengan en el pedido y aquello que en la víctima me esté mirando y mandarlo desde el propio correo electrónico del proveedor, porque tengo acceso al mismo una factura con un IVA en falso de una víctima de una mula, bla, y a correr lo puedo mandar desde su propia cuenta de correo, que, total todo lo que me devuelvan va a ir a parar la carpeta 2004, que me la voy a leer yo, o haciendo un replay tú, como hemos visto antes a una cuenta que control, atacante y toda la comunicación a partir de ahí se lleva entre víctima y atacante. Otra opción es que el proveedor haya enviado una factura original al buzón de correo del cliente. Como el atacante tiene acceso al lado del proveedor, lo que está mirando es salientes, correos salientes únicamente y eso da lugar a que no puede parar la factura que ya se ha enviado, pero sí puede generar otra diciendo Uy perdón perdón perdón perdón que el IVAM al que iba a que te puesto el número de cuenta de una que vamos a cerrar San! No te preocupes, es esta otra. Es más, toma un certificado bancario que además prueba que esta cuenta es mía, del certificado bancario es igual de falso que la factura. Es decir, está hecho a unos datos que obviamente no son y hay en algunos casos canta un montón, pero en otros no, en otros está hasta con la misma tipografía está estupendo otro caso distinto cuando lo que está comprometido es el lado del cliente, vale, el proveedor envía una factura y le dice al cliente paga esto. Esta factura que pasa, Que como está comprometido el lado del cliente, las mismas reglas que son capaces de generarse en el lado del emisor las puede generar, en el lado del destinatario lo manda la carpeta 2004, se lee? Que tú le has enviado una factura original, esa factura no llega a pasar por el limbo, pasa, pero pasa a toda pastilla; o sea, es decir que no se da cuenta. Lo normal es que no se dé cuenta el usuario, que eso ha llegado, y un ratito Después, como el atacante tiene acceso a esta carpeta y al correo, pese a todo lo que nos han dicho, un correo electrónico es modificable en su contenido y lo que hace es modificar el correo insertando la misma factura, pero con los datos bancarios de la mula a la que va a recibirse la pasta, y esto se mueve al limbo de la víctima y a todos los efectos, es más, incluso el atacante cambia la fecha. El campo de vale que lleva la fecha y la hora de llegada, si en esto tarda el atacante, 20 minutos en hacerlo, en modificar el contenido entre que lo ve y lo cambia a ver una mula en España, vale de este banco. Bien, muy bien que tengo, pues tengo este. Lo pongo en ese cachito de tiempo. Pasa un rato. Si el cliente, imagino que son las 10 de la mañana y la víctima, recibe un montón de correo, si simplemente modifica el contenido y lo pone en el limbo, si solamente hace eso a lo que vamos a llegar es que vería el receptor del correo, que ese correo llegó hace 10 minutos, hace 15 minutos. Eso es raro y canta tiene la hora. Mal, hay algo extraño, no te preocupes. Si puedo modificar también la cabecera del delito y te lo pongo atacante como que acaba de llegar, y entonces a todos los efectos, el cliente lo único que ve es que le acaba de llegar un correo con una factura, a no ser que tenga sala, a quien te lo envía al teléfono, diciendo. Te oye, que te le ha enviado. Cuántas veces les ha pasado lo de bueno esperado, un poco que es que esto tarda un poquito porque pasa por un montón de sistemas de seguridad. Si pasa por un tío que tenga que cambiar la factura y su contenido, no. Pero bueno, ese es otro tema. Y qué es lo que nos cambian, los datos bancarios que están aquí dentro? Y cómo analizamos esto nosotros? Pues entre otras cosas, jugamos con lo que se llama un pain, gestionamos y analizamos las líneas de tiempo de los diferentes correos, tanto el que está en el buzón del receptor de la víctima como el que está en el buzón enviados de quien lo es, quien se supone que envió 1 correcto. Obviamente, las facturas difieren, los números de cuenta difieren y hay que identificar dónde está el problema. Pues yo lo envíe bien, vale. Cuántos correos recibió la víctima 1 o 2, recibir un segundo diciendo hoy perdón, perdón, que no es este número de cuenta, no solo recibió 1, vale, nos vamos al destino, miramos los campos de los países, Estados por los que se han ido añadiendo las fechas y horas y la fecha de IT, y adicionalmente podemos mirar los metadatos del PDF con la factura, y ahí posiblemente nos van a cantar 2 cosas. Una, bueno, aquí canta todo, no el creador que se ha hecho con un converso de J, PGA PDF en el cual han metido por medio el número de factura. Parte que si vemos un creador que es hay los PDF punto con ese no guarda ni los siquiera vale, cambia el tamiz, son de cuando se ha guardado. Obviamente, cuando tú creas una factura la crea la fecha de creación y última modificación, pues es la misma, pero cuando ha habido una modificación pues cambia la fecha y la modificación. Si la modificación es posterior a cuando está las fechas de envío de pasar por las cementeras, sabes que el desfalco se ha producido en el destino. Entonces ahí y con estas herramientas es con lo que vamos a juicio. Va a decir. Oiga, mire usted, esto ha sido en destino por esto, por esto y por esto pida por favor usted los los de acceso a este buzón de correo en tal rango de fechas, y cuando vas a ese proveedor le dice Oiga, que quiero que me dais las direcciones IP y las fechas y horas en las cuales alguien accedido a mi buzón no te lo puedo dar por la antes LOPD. Ahora me lo tiene que pedir la Guardia Civil a la Policía, pero por qué si son mis datos, son a mi cuenta. No quiero saber quién accede a la cuenta. Este señor quiero saber quién accede a la mía y quiero, si soy yo, qué más da de. Sí es desde un baldón al suelo desde aquí ahora, desde mi móvil. Yo lo que quiero es saber desde desde donde se accedió. Pues no se puede ni siquiera el titular, no te lo dan, lo tiene que pedir Policía, Guardia Civil y tarda un tiempo. La causa por la que no te lo dan ahora que estamos en petit comité que somos pocos es porque dicen que tienen todos los en un mismo fichero y tu edad. Conocen, vale Bueno, pues es una cosa del cual me filtra solo la línea que ponga en mi buzón de correo y el resto no las quiero, me genera solo las mías y me las mandan, que es lo que hacen a Policía. Entiendo que le darán, o a Guardia Civil le dan el paquete entero de esas fechas de todo y ellos que se busquen la vida o o, o no No lo sé, pero para darles una cosa filtrada a mí me la pueden dar igual; es más, en Microsoft o en Google, sitios a los que os recomiendo que tengáis vuestro correo y no en proveedores, que no os dan los los de acceso a vuestro correo, cuando hace falta para nuestras empresas pues directamente lo pueden ver. Tú vale. Bien, casi todo real. Una empresa, esto ya les había pasado a una empresa española que comercia con China, exporta o sea, importa productos y luego lo vende. En España ya les pasó y, bueno, dijeron en un momento determinado, oye todo estupendo, pero a partir de ahora, si volvemos a tuyo a tener una comunicación comercial, tenemos que contactar para confirmar por otro canal distinto que el número de cuenta que me está exponiendo es el que, de verdad, no te preocupes, lo vamos a hacer por teléfono, pero como lo hacen como contestación a ese correo hacen un responder, y le dicen, vale, pues llamarle por teléfono, que yo vea que y me dice me dictan los números de número de cuenta el sustituto, dosis y no te preocupes, muy bien, pues reciben una llamada a recibir una llamada desde un número extranjero, así de largo, dicen Ah, claro, el chino que me está llamando aquí y les habla un tipo en un inglés bastante malo bueno, lo que se espera, que hable un chino, no nos peras que te llame, no se Tony Blair vale o 700 ya mutuo con acento raro que habla inglés bien sí sí pues estos son los números perfecto, que es lo que pasó Que luego miraron el prefijo y no era China, era Rusia. Así que, al final no es lo mismo un osito; que el otro vale o se padece lo mismo, pero no solo veo a qué me refiero? A que el canal por el que tú contestas no puede ser el mismo, porque si está comprometido ese canal, pues, pues, te van a seguir haciendo; Cómo se puede evitar esto de los ve? Bueno, por una parte, que esté todo bien hecho; todo bien hecho Bueno, se puede hacer que esté a nivel del dominio, esté bien configurado el speed, el de quienes de mar; todo; estupendo; esto se puede hacer, pero esto no garantiza más que hay que cuando te llega un correo desde un origen en concreto, no se puede suplantar desde otra IP que llegue con el mismo origen. Eso está bien? Vale; o sea, con el mismo olor en Ferrol. La secuencia punto desde una IP de aquí os garantizo que no va a llegar porque el speed está bien. Configurado. El de quien está bien configurado, el de mar, está bien para que, en caso de que no coincida, lo manda cuarentena. Entonces, hasta ahí todo correcto, pero ya el buzón, el buzón, que no esté expuesto a Internet, cómo hacemos esto? Los casos de los buzones de ese? Curiosamente no están expuestos a Internet? Por qué Porque tengo que acceder por UPN y en tu móvil, como lo hacen porque tengo permanentemente un nuevo empeño levantada con mi empresa punto, y siempre funcionado desde dentro. Eso hace que no haya fuerza bruta contra mi buzón, ni contra el mío ni contra ninguno de mi empresa. Eso hace y obviamente es viable en algunos sitios para un correo público. Pues obviamente no puedes hacerlo, pero si tú gestionas tu propio correo, cosa que si no tienes un Microsoft, Google te recomiendo que gestione este propio correo. Esto sí es implementable, y el buzón de esta manera al menos ya no es brote force, hable desde Internet, vale o no te puedo, te pueden robar hasta el usuario, la contraseña, pero como no está expuesto el servicio no van a poder acceder que haya un acceso autenticado con un doble factor, y que sea obligatorio. De verdad que esto sea obligatorio vale? Esto es imprescindible autenticación del dispositivo modelo 0 atrás y hay otra cosa que podemos hacer sin tecnología, que es usando la cabeza y no la haría. Es decir, Protocolo de pagos, señora que tiene que hacer el pago, señor que tiene que hacer el pago muy bien. Cuando usted vaya a hacer un pago a otra empresa pasan 2 cosas o aprovechar una transferencia hecha anteriormente. Esto es una cosa muy curiosa. Vale, porque sabes que el número de cuentas va a ser eso es muy curioso. El otro día había un caso que le habían accedido a alguien al banco y le habían empezado intentado modificar que el número de cuenta de envío de a una empresa en concreto fuese otro distinto. Sinceramente, no sé cómo se hace eso, ahí no lo puedo saber, pero básicamente pensemos oye, a que el número de cuenta y pagado siempre que lo tengo apuntado y registrado cuando le he pagado a esta empresa, pues a este número de cuenta es el mismo que siempre, que le he pagado y que no se ha quejado y que me ha hecho el servicio y que todo va bien. Si pues siempre le pagara ese número de cuentas, si viene 1 distinto, llamo yo por otro canal, pero no al número que viene en el correo, sino al que yo sé que es de la empresa, porque el que viene del correo también me lo pueden haber adulterado para que vaya. Estoy hablando con un tercero que no es el que es, es vale, y si es la primera vez, pues evidentemente, igual vale, o sea contactar asegurar que ese es el número de cuentas y adelante. Lo del certificado bancario es una tontería, es que con eso yo ya me aseguro que tomen vía de ese ya, pero es que el que te lo envía a lo mejor te manda un certificado falso, porque es que esto se ve. Entonces lo de esa medida que alguien se inventó en algún momento de que con un certificado bancario valía yo muy bien todo, pero mientras no puedas confirmar con el banco que no lo puedes hacer por propiedad, por protección de datos una vez más. Si ese número de cuenta pertenece a esa empresa o a ese titular Pues jodidos estamos, vale, y otra cosa que quien lo podría hacer serían los bancos es el asegurarse que el titular de la cuenta que recibe la pasta, porque el secreto está en la pasta, es el mismo que el ordenante de la transferencia puso como beneficiario, es decir, si yo le voy a pagar a la empresa comunicaciones y seguridad de la información es que es la mía, y el titular de la cuenta destino lo tiene que comprobar. El banco destino es una señora que está en una residencia de ancianos, por ejemplo. Vale? Es que el titular porque se roban esto no lo digo por por nada es que esto pasa en ese titular. No coincide con el beneficiario en ninguna letra ni en ningún orden, porque no se acepte esa transferencia o se bloquee la pasta, porque está claro que ahí hay un Cristo y evitaríamos esa estafa y dices. Tú es que un banco no puede hacer eso como que no puede en las transferencias internacionales. No solo puede hacerlo, es que es obligatorio hacerlo en una transferencia suite. La echan hacia atrás. Si no coincide todo cómo tiene que coincidir, pues en una nacional que lo hagan igual. Los mecanismos técnicos existen, porque si no no existirían para hacer esto Pues que por lo menos lo bloqueen, que avisen que llamen algo vale? Bueno, pues hasta aquí lo de los siguiente amenaza. Siguiente cosa con la que nos tenemos que enfrentar. El rancho Wert yo creo que esto sí lo conocemos todos vale y consiste en el secuestro de una serie de datos. Todos los datos de una empresa a cambio de que pague es dinero para recuperarlo. Como el secreto está en la pasta en este caso está en bitcoins, el atacante nos esconde, te dice. A mí me pagas no sé cuánto en bitcoins o no te devuelvo y aquí se abre un abanico de posibilidades un programa de gritos que deja las cosas como estaban, pero puede que hayan dejado otros regalos en la empresa. Esto lo hemos visto en muchos casos o directamente. No es que te borrado los datos, me los he llevado, y te pondré un enlace de descarga los 2 casos que he tenido de estos. El cliente ha hecho pago y a Palma palmada. Los datos nunca le han dado el acceso de descarga posterior ni se los han restituido, etcétera. Entonces lo digo por si os pasa. Bueno, si les pasa a llamáis, pero si no, que no pase, vale? Porque mi trabajo y suele ser asesorarán a la víctima, es decir, pues ojo, cuidado? Porque encima vamos a Palmar los datos y la pasta en bitcoins, lo normal, y además se le llama RAN software, pero como metonimia no se le suele llamar, me entra un cripto lo que digo, media que viene. Esto tiene por fíjate, 3 de mayo de 2015. O sea, tiene muchos años. Este fue de los primeros. Antes, como decía Félix, el famoso WannaCry, verdad, en mayo de 2017 que fue que tenía esta esta pinta, luego hay otros en los cuales este es el grupo al black, un grupo ruso, que son bastante cabrones y piden mucha pasta. En este caso pedían 303.000.000 de dólares dólares no está en pesos colombianos, esto sea esto, es decir, que esto es un pastizal mala, y si lo pagaba rápido 3.000.000 lo pagabas tarde! 3.000.000 medio está profesionalizado, tienen hasta un servicio de chats. Esto funciona mejor que en 1.004 Vale, o sea, tú escribes aquí y dependiendo del grupo. Van como un tiro. Sea te contestan enseguida. Los tíos te dan un soporte maravilloso, te dejan descifrar un par de fichero. Hitos está muy bien mal, o sea, quiero decir, cuando tienen esto tan profesional sabes y al menos tienes la tranquilidad entre comillas de que si es un grupo conocido la probabilidad de devolución es mayor, pero tampoco os fiáis tampoco os fiáis. He tenido un caso hace 2 semanas de una empresa en la cual se pagó entregaron el escritor hasta aquí todo bien, y el decreto funciona parcialmente, porque el proceso de cifrado cifró algunos ficheros y otros no les añadió la extensión ni una cabecera, que es la del grupo en concreto. Por lo tanto, el decreto cuando va a solucionarlo dice. No puedo hacerlo. Has cortado. Mientras estaba cifrando, me dice el cliente. No, no. Aquí esto llegamos un lunes y aquí se cifró. Estaba todo Claro Bueno. Pues resulta que algo no funcionó y tenemos pues algunos ficheros cifrados y otros no, y cuando son todos parte de un todo o están todos cifrados o no funciona. En este caso lo cifraron los Balcanes con Bimbo, vale y no funciona. Hicieron todo también los Balcanes y hay otro problema, y es que algunos de estos grupos como por ejemplo lo vi, te hacen salir en lo que se llama el juego, FEMP vale el museo de la fama, pero traducido, es el Wall o 6, es decir, el muro de la vergüenza. Por qué? Porque bueno, a que no me pagas yo de momento te pongo ahí para presionar a decir los datos. Se van a publicar algunos datos. Se van a publicar. Voy a contactar, aquí vienen las extorsiones, voy a contactar con tus proveedores con tus clientes, con la prensa y ya la última es con la Agencia Española de Protección de Datos. En el caso de España, por si acaso tú no denuncias, no, no, notificas que te han petado. No te preocupes, ya lo notifico yo por ti, y encima te van a sancionar por no haberlo hecho Qué es lo que me encuentro en estas situaciones, y esto me pasa mucho, que yo llego ahí y es todo un caos. Es decir, todo está ardiendo. Todo. Bueno, pues 1 llega a lo que puede, y en algunos casos lo que me dicen es ame. Te buscar la vida, pero me recuperas todo vale. Yo soy el genio de la lámpara, por lo visto, o eso es lo que cree. La gente me tienen mucha fe, y no siempre es así. Yo lo intento. Voy a intentar que gestionar el ransomware todo. Muy bien, pero hasta ahí. Bueno. Pues dime cómo ha sucedido esto para que no me vuelva a pasar. Es decir, analiza cuál ha sido el vector de entrada y la puerta de explotación para ver de qué me puedo fiar, y que no. Pero me interesa. Como me han entrado en muchos casos. Una vez más. Como el secreto está en la pasta por el seguro, porque dependiendo de cómo hayan entrado, y yo lo tenía todo razonablemente bien. Seguir según las cláusulas del seguro. Pero te preocupes, que los del seguro se van a buscar la vida para encontrar alguna cosita por la cual no te van a cubrir o no te van a pagar algo en concreto. Esto pasa lo mejor es tenerlo bien y, de hecho esto del seguro muchos esto fue en 2020 si no me equivoco este anuncio decía en la exposición a ciberataques hace crecer la demanda seguros de ciberriesgo empresas e instituciones 2020, pandemia, cuando todo se expuso a Internet porque había que currar todo el mundo desde casa, sin embargo ACSA curioso e fijados. Esto aquí no lo veáis, pero lo digo yo aquí pone 7 de mayo de 2021 no dice dejará de cubrir los pagos por extracción ransomware en Francia esa te cubra todo, pero el rancho en Wert no, porque es tanto lo que me real que no puedo cubrirlo, pues cosas de la vida, el karma, el 18 de mayo, sufren un ataque de ransomware en Asia vale ACS sobre otra empresa de seguros. Dice augura el fin de los seguros contra ciberataques. Dice. Los ataques han crecido tanto que han dejado de ser negocio. Bueno, negocio para el seguro para los malos es una negociación o se lo aseguro, así que en muchos casos solo queda cuando esto pasa y no has tenido unas medidas implementadas fiable, si de verdad, porque es que yo me fío de mi informático, que lleva 20 años aquí es el que me cambia los cartuchos de tinta y los tonos de la impresora y el agua de la guerra, y no sé qué y me dice que me lleva a las vacas bueno, pues eso es cómo se hacen las cosas. He visto cosas que no o se imaginaría y lo que he llegado a ver entonces solo queda encomendarse ahí al cajero de los bitcóins, vale para para poder conseguir dinero de alguna manera, y esto no es fácil ni es rápido. Os digo que yo he tenido empresas que su paso del antes y el Después de un gran software es brutal. El cambio, como afectado, incluso psicológicamente, en gente he tenido gente que no ha dormido en una semana por ser víctimas de un ransomware y que digan. Es que, no sé si tengo que cerrar, es que tengo que cerrar gestorías, que manejan información de un montón de gente. Imagínate la demanda colectiva de que no se puedan presentar todos los impuestos a la vez o nóminas, etcétera, esto es una movida. Hay gente que luego dice que como ya me ha tocado, pues ya que le toca otro, esto es la hostia, se te dicen. Oye, es que a mí ya me tocó entonces como me tocó. No me va a tocar 2 grandes ejes como la lotería normal, o será no Bueno, pues como mucho, tendremos 1 o 2 casos de ransomware. Sabéis un poco el tono no y por eso hay que advertir a la gente, a las empresas, que esto es verdad. Atención, Después de un tren puede venir otro. Esto es en un paso a nivel sin barreras que aunque ya haya pasado 1 que no te fíes, que el siguiente pasa en 20 minutos, que a lo mejor viene otro que pasa por aquí que mires a los lados, pues es que la prueba de que eres vulnerable es que ya te han vulnerado. No, es que, como ya me tocó, se puede apretar otro tranquila y alegremente aquí la forma de solucionar esto. Yo lo que probo propongo siempre a los clientes es que tu última medida de protección son las copias de seguridad. Es que quiero que me auditen la empresa y me la blinda. Yo no puedo hacer eso, es decir, te puedo auditar la empresa te puedo proponer medidas de protección y prevención. Por supuesto puedo concienciar a tu gente, por supuesto, pero eso es una foto, hoy vale esta sala, verduras un mes y te vas a sacar sangre para que el análisis salga cuadrado y ese mismo día chuletón y hamburguesas. Bueno, pues entonces a partir de ahí yo no puedo saber qué vas a hacer o cómo va a estar tu empresa, y si vas a seguir manteniendo todo lo único que yo propongo aquí como una solución que se ha comportado como algo fiable es una solución de copias de seguridad que se aprobaran software nosotros momento España tenemos 1 que hemos hecho en se cure y SAME que lo promovemos nosotros, o la incide y que es un producto español. Vale, que es una solución española y que es una solución que de verdad ayuda como Vaca, híbrido local y remoto, inmutable de verdad a asegurar que tus datos están. Yo no puedo garantizar que no te van a petar, pero que si te en tus datos van a estar, eso sí lo puedo hacer y ya como la última amenaza vamos a hablar de algo que afectó directamente a personas, vale que las empresas son personas, nos olvidéis, pero en este caso a un particular a lo mejor vista, y se en Navidades. Esto fue el 30 de diciembre de 2023, un tweet único de tuits que salió en un montón de medios que decía. Estas Navidades están siendo duras, nos han estafado y nos hemos quedado sin ahorros. Lo cuento por si alguien ha pasado por lo mismo, por si sirve para que viene eje. Asuma su gran parte de culpa, ojo, que no sé yo y veremos Después de esto. Si NG tiene culpa o no. Básicamente dice el tío que le llaman os lo resumo, le llama a alguien desde un número fijo de Madrid que dice que es del departamento de seguridad y NG que él está alertando que sus cuentas pues están siendo accesibles desde una hija un 7 que oiga, pues es que esto hay que tener cuidado porque puede que alguien le vaya usted a mover el dinero a otro sitio y le vaya a robar con ello usted BNG sí bueno pues entonces y lo primero es este señor estaba concienciado y como yo saber que tú eres el BNG siempre está estimando, me dice. Pues coge el número de teléfono buscarlo en Google y verás que soy de la oficina de la calle Odón, el de Villena. Bien, pues a partir de ahí ingeniería social ya le han dado a la víctima pruebas de que realmente desde allí NG vale ya, a partir de ahí la víctima lo que hace es transferencias a las cuales no hay que robarle, ni siquiera las credenciales, ni dame el doble factor de autenticación. Nada, simplemente hay que decirle. Mueve tu vasca, porque el secreto está en la pasta a esta otra cuenta y ya vale a una cuenta segura de y NG, vale. El en 20 minutos hizo montones de transferencias contra esa cuenta en concreto o equis cuentas. En concreto, el número de la forma del doble factor de autenticación y lo que sea, le llegaban a él, hizo las transferencias y pasó en 25 minutos a 0 euros, y ahí quedó Qué ha pasado aquí? Y cómo ha pasado esto? Por un lado, le han suplantado las llamadas, vale lean suplantado el número de teléfono, de un número de y NG de una oficina de NG de Madrid. De verdad. Adicionalmente, decía el hombre en todos sus retuits, que también le había enviado un SMS desde un número que era de elegido, que ponía y NG diciendo. Este es el número de cuenta el cual tienes que hacer el envío de la pasta, o si pone y NG pues será que es así! No. Bueno, pues se puede suplantar tanto el origen. El cólera Idi en la llamada con algunos proveedores y también quien tomando un SMS te lo manda el bebé V. Hay ponerme de humedad y se estudie, y como puede ser esto ya, a quien responda, no es para que nos responda, vale, pero yo puedo ponerle cualquier cosa. Yo tengo un amigo que el 28 de diciembre me suele mandar ese meses diciendo que es la Casa Real, o sea, imágenes no, pero bueno, es decir, pues se puede hacer. En este caso hubo ingeniería social. Por una parte, conocía los datos de la víctima, donde tiene la culpa el banco Pues, hombre, los datos de la víctima, el saber que tú te llamas Lorenzo Martínez, que tienes una cuenta en y NG y que es este número de cuenta en concreto si son esos son los datos que te dan, puede haber habido un lío, un robo de información de una eléctrica, por ejemplo, que ha habido de algún sitio donde tengas domiciliado. Esos datos de domiciliación estén puestos en otra base de datos distinta, y a partir de ahí pues han utilizado esos datos para hacer ingeniería social, y este es tu nombre. Este es tu número de cuenta, y bueno que más quiere es si le han dado que no lo sé. El saldo, por ejemplo ahí sí que el acceso ha sido ahí NG, ahí sí había culpa del banco, pero si no, qué culpa tiene el banco en este caso en mi opinión, ninguna. Es decir, los datos han venido del robo a un tercero que tiene tus datos bancarios, y yo puedo decir que Gustavo tiene este número de cuenta y te llamo. Pues si te llamo suplantando un origen, que el banco no puede evitar eso. Entonces, en este caso, ingeniería social, generas; confianza en la víctima en base a darle datos que solo ella conoce y la entidad conoce, y además una urgencia en la acción y por supuesto es por tu. Bien vale. Entonces, esto se puede evitar si se puede evitar, como hacemos en este tipo de situaciones no. Concienciación, sobre que el missing y el cine existen ya voy a pedir una identificación y llamar de vuelta, es decir, a qué me dice. Es que desde allí en eje y me llaman desde este 9 1, que es la oficina a don, es muy bien cómo te llamas me llamo PP Pérez estupendo un segundo cuelgas o la que tal 9 1 no sé qué ves que el número BSS vas a la huelga comprobarlo y cómo es ese tema, no contestar de la oficina donde ola está prevé Pérez que me ha llamado diciendo que me van a levantar la pasta de la cuenta corriente. Aquí no trabaja PP Pérez Bueno opción o no; o si trabaja, pero te lo pasó y es otra persona distinta. Bueno, entonces ya ves que hay algo que no cuadra y te acabas de evitar que tú mismo muevas tu pasta a otros sitios o directamente ya más al servicio de atención telefónica del banco, que ellos sí tienen que saber; te pueden derivar a la seguridad, al departamento de seguridad que corresponda, o de estafas, para poder ver qué hacer, si cerrar cuentas cerradas, bloquear tarjetas o lo que haya caso; y otra cosa que se puede hacer, y esto a nivel ya de empresas y de particulares. Son formaciones Incibe tiene a disposición de la ciudadanía formaciones esta en concreto, que la vi en la en la web. Lo que pasa es que tiene una fecha de inicio. Eran 30 horas. Si no me equivoco, era solo para empresas. La verdad es que vi el material, te lo pueden descargar, está bien, o sea, no lo he visto entero, pero tiene un poco por encima, está bastante bien, y si lo que quieres es hacerlo ya tiene su no mío, que lo doy yo por 10 horas y 50 euros y que te lo descargas directamente cuando quieras. Desde desde cursos se cruzan el punto y son 10 horas mías hablando de estas cosas y enseñando casos reales sacados de mi bandeja, España puramente directamente con eso voy mostrando. Esto ha entrado aquí y por qué lo ha mandado mi sistema antiespaña y bueno, pues esto sería.

Propietarios

UMtv (Universidad de Murcia)

Publicadores

Raquel Lopez Segura

Comentarios

Nuevo comentario

Serie: Entrega de Premios Cybercamp UMU 2024 "El Futuro de la ciberseguridad" (+información)

Descripción

El 29 de octubre, se celebró el evento de «La Entrega de Premios Cybercamp UMU 2024: El futuro de la ciberseguridad». La jornada reunió a profesionales, autoridades y representantes de empresas del sector tecnológico y de la ciberseguridad, con el fin de abordar los desafíos y oportunidades que presenta la ciberseguridad en la actualidad.
Además, se hizo entrega de premios a destacadas iniciativas en divulgación, formación, talento y colaboración público-privada en ciberseguridad. Todo ello con el objetivo de fortalecer el conocimiento y fomentar la colaboración entre instituciones, empresas y administraciones para hacer frente a la nueva era digital.