¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Información para reflexionar

Информация к размышлению

Otras ediciones de este tema (41)
  • añadir a favoritos
    Añadir a marcadores

Gastar la pólvora en salvas

Consultas: 809 Comentarios: 9 Ranking: 14

jueves, 10 de octubre de 2019

Hace poco, la lista de empresas industriales atacadas a través del software nocivo contenía 2 o 3 empresas. Las menciones de las mismas eran similares en varias conferencias temáticas, pero los nombres de las víctimas no se revelaban. Pero hace poco, la cosa empezó a cambiar. No centenares, sino decenas de empresas importantes fueron víctimas.

Un consorcio alemán Rheinmetall que se especializa en la industria de maquinaria, producción de equipamiento militar, armas y componentes para coches, informó sobre la infección por el software nocivo de la infraestructura IT del departamento Rheinmetall Automotive, lo cual causó errores importantes en el funcionamiento de las fábricas de la empresa en Brasil, México y los EE.UU.

Los escenarios más probables suponen que los problemas se observarán de 2 a 4 semanas. El evento vinculado a los programas nocivos tendrá efecto negativo en los resultados de trabajo siguiente: de 3 a 4 millones de euros a la semana, a partir de la segunda semana.

Fuente

Seguramente Rheinmetall tiene dinero para comprar y supervisar los sistemas de protección. Entonces, ¿por qué pasa todo eso?

  • El productor más grande de aluminio Norsk Hydro fue víctima de un ciberataque importante. Este ataque afectó el funcionamiento de la empresa en varios países, así mismo, en Noruega, Qatar y Brasil. Hydro empezó a usar operaciones manuales siempre que era posible.
  • Las empresas químicas Hexion y Momentive estaban contagiadas con el software de extorsionistas LockerGoga. Según el mensaje electrónico interno firmado por el Director General de Momentive, Jack Boss, el incidente causó “un error importante en el funcionamiento de sistemas IT”, por lo cual la empresa tuvo que pedir ayuda al cuerpo especial armado SWAT(!). Según un mensaje firmado por Boss, todos los datos en los sistemas atacados, evidentemente, estaban destruidos, y la empresa pidió centenares de nuevos equipos.
  • En la empresa HOYA (productor japonés del equipamiento óptico) un software para robar las cuentas e implementar un miner de criptomoneda infectó a un centenar de equipos. Como resultado, los empleados no podían emitir facturas.

En la lista de víctimas – Boeing con una variante de WannaCry y otras empresas más pequeñas.

Así mismo, no hay ninguna información sobre los pagos a los malintencionados, y el periodo requerido para corregir las consecuencias es bastante importante. Las descripciones de los objetivos de los malintencionados son poco claras.

Entre las víctimas hay no menos de 17 empresas de Rusia, Japón, Mongolia, Bielorrusia, EE.UU., Tayikistán, Uzbekistán, Kirguizistán, Kazajistán y Ucrania.

La tarea principal de la empresa SongXY fue espionaje, y el software nocivo usado, al penetrar en el sistema corporativo de la víctima, permitía a los malintencionados no solamente supervisar a los usuarios de forma no autorizada, sino también controlar el sistema infectado de forma remota.

Fuente

Es decir, se trata de un ataque a todos. ¿Para qué? ¿Cuál es el objetivo?

Primero los hackers atacaban al subcontratista, luego usaban sus datos para acceder a Airbus. La primera ciberintervención fue detectada en una sucursal británica de la empresa francesa Assystem y Rolls Royce vinculados con Airbus.

Los hackers, según la información de las fuentes, querían recibir los documentos de certificación. Así mismo, según la información recibida, los mismos buscaban información sobre el motor del avión de transporte militar Airbus A400M, así como la información sobre el equipamiento a bordo y el motor del avión Airbus A350.

Fuente

¿Para qué buscar la información sobre los motores de la empresa Airbus, al atacarla a través de Rolls Royce, si Rolls Royce es el productor de motores?

Los únicos mensajes claros sobre las filtraciones tienen que ver con juegos y películas. Pero para qué atacar a las empresas industriales si la probabilidad de recibir un rescate es muy baja (como resultado de la epidemia de False Petya los malintencionados obtuvieron pocos bitcoins).

No, no tenemos ninguna duda de que hay personas que se dedican al espionaje. Pero parece que la gran mayoría de las infecciones son casuales. Las empresas son víctimas de envíos masivos con un adjunto o un enlace nocivo. Un manager lo abre, y su departamento se somete al ataque.

#hackeo #IVV #protección_contra_la_pérdida_de_datos #seguridad_corporativa #contraseña #daño #hacker #cifrador

El mundo de antivirus recomienda

Los ataques objetivo se producen, pero la mayoría de las infecciones son un resultado de envíos ordinarios. Cualquier persona puede abrir un mensaje. Por lo tanto, siempre hay que estar preparado para un ataque, pero tampoco debemos olvidar las infecciones ordinarias.

  • Para que los usuarios no instalen software nocivo, no deben tener permiso a instalar software en general.
  • Las contraseñas deben ser resistentes. Un hacker no debe averiguarlas con facilidad.
  • No se recomienda instalar software no necesario en el equipo para evitar vulnerabilidades.
  • El equipo debe tener acceso solo a los recursos necesarios para el trabajo. Si el usuario no tiene acceso a algo, tampoco lo tendrá un hacker.
  • Siempre se recomienda usar el antivirus y el antispam.

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios