Impresoras: seguimos descuidando su seguridad
En un primer vistazo, puede parecer que las impresoras son el elemento más inofensivo de una infraestructura IT, ya sea ésta empresarial, de un pequeño despacho o doméstica. Y es que, ¿qué riesgos pueden producirse por un dispositivo cuya única función es, mediante diferentes técnicas, transferir textos e imágenes a papel? Y además, ¿no son ya seguras de por sí? ¿De qué hay que preocuparse, más allá de llevar un cierto control sobre el gasto de consumibles?
Pues en realidad, a poco que paremos a pensarlo, sí que hay riesgos asociados a las impresoras, y no deben ser subestimados, ya que una mala configuración de uno de estos dispositivos puede hacer, por ejemplo, que un atacante pueda acceder a su memoria de trabajo y, de este modo, tener acceso a toda la documentación que imprimimos, una acción que se puede prolongar en el tiempo hasta que el ciberdelincuente obtenga aquello que estaba esperando encontrar.
Tampoco hay que olvidar que, en cada vez más casos, hablamos de dispositivos conectados a la red y que, por lo tanto, cuentan con legitimidad en la misma. Dicho de otra manera: el tráfico que provenga de las impresoras será, al menos en principio, considerado seguro. Y no hace falta profundizar en los riesgos de tener un dispositivo cuya seguridad se ha visto comprometida dentro de una infraestructura, ¿verdad?
Así pues, el erróneo concepto de que las impresoras no nos deben preocupar al hablar de seguridad debe quedar descartado de inmediato. Y aunque es cierto que los fabricantes de las mismas se esfuerzan por hacer que sus dispositivos sean cada día más seguros, en ocasiones por algún fallo de seguridad en el firmware de las mismas, y en otras muchas porque los usuarios las configuran sin activar ninguna medida de seguridad, a día de hoy siguen presentando ciertos riesgos que hay que tener en cuenta, valorar y, siempre que esté en nuestra mano, prevenir. El último ejemplo de ello lo tenemos en la prueba llevada a cabo recientemente por Cybernews, y cuyos resultados son bastante reveladores.
Impresoras inseguras: la prueba
Para sus pruebas, empezaron realizando una búsqueda masiva en Internet, mediante servicios especializados en detección de dispositivos IoT, con los que pudieron localizar alrededor de 800.000 impresoras que tenían habilitadas las funciones de impresión en red y eran accesibles a través de Internet. Es importante distinguir, en este punto, que eso no significa que todas esas impresoras fueran inseguras. Aún así, y en base a sus posteriores averiguaciones, los investigadores calculan que los problemas de seguridad afectan a unas 500.000 de ellas.
De todas las impresoras encontradas, se tomó una muestra de 50.000 dispositivos, procurando que hubiera representación geográfica de todo el mundo, probar modelos de todos los principales fabricantes y verificar que los problemas de seguridad se reproducen con distintos protocolos de conexión a las mismas. Una vez definida la muestra, los expertos confeccionaron un script que intentaría conectarse a las mismas y, en caso de éxito, imprimiría un documento PDF con instrucciones para evitar que esto pudiera suceder en el futuro.
Un aspecto importante, y que los técnicos explicitan en los resultados de su investigación, es que a la hora de desarrollar el script se centraron exclusivamente en las funciones de impresión, sin buscar tener acceso a ninguna otra característica o información almacenada en las impresoras. Es decir, que en un ataque malintencionado, los ciberdelincuentes sí que podrían acceder a esas funciones de las impresoras y, por lo tanto, producir daños que van mucho más allá de imprimir algunos documentos de manera remota.
Seguro que te estás preguntando por el resultado de las pruebas, ¿verdad? Pues son bastante llamativos, porque de las 50.000 impresoras «atacadas», nada menos que 27.9444 imprimieron el documento o, como mínimo, lo incluyeron en su buffer de impresión. Hablamos de una tasa de éxito del 56%, y si la extrapolamos a las 800.000 impresoras encontradas por los investigadores, podemos calcular que al menos unas 447.000 de ellas no tienen la configuración de seguridad adecuada.
¿Y cómo proteger las impresoras de estos riesgos? La buena noticia es que hablamos de medidas sencillas, que pueden ser adoptadas de manera prácticamente inmediata y que, en la inmensa mayoría de los casos, evitarán que cualquier ciberdelincuentes pueda acceder a las mismas, con los riesgos que esto conlleva.
- Limitar las conexiones aceptadas por la impresora: desde emplear solo protocolos seguros, como IPPS mediante SSL a permitir solo el tráfico de determinados rangos de direcciones IP, pasando por reducir al mínimo las opciones de impresión remota, a través de Internet, etcétera.
- El uso de un firewall también previene muchos de estos ataques a las impresoras. No hace falta ni decirlo, los cortafuegos son un elemento imprescindible en cualquier infraestructura conectada a Internet.
- En ocasiones, los problemas de seguridad de las impresoras tienen su origen en el firmware de la mismas. Los fabricantes son conscientes de ello y, ante cualquier señal que indique que hay un problema de seguridad, publican versiones actualizadas del firmware. No olvides actualizarlo si es posible.
- Muchos dispositivos, también las impresoras, tienen contraseñas predeterminadas al salir de fábrica. Comprueba si es el caso y, de ser así, modifícala de inmediato. Recuerda que una contraseña predeterminada es más peligrosa aún que no tener contraseña, porque genera una falsa sensación de seguridad.
#ciberseguridad #impresorasdigitales #seguridaddigital #roboinformacion #ciberataque #usoinapropiadodeinformacion
Fuente: Muyseguridad
VISA: un fallo de seguridad permite eludir el PIN
Si el pago por medios electrónicos, Visa, Paypal, monederos electrónicos, etcétera, no había dejado de crecer durante los últimos años, con la situación provocada por el coronavirus su uso se ha disparado hasta niveles que no eran previsibles, en circunstancias normales, hasta dentro de algunos años. En parte por el auge del comercio electrónico, y también en una parte importante por los temores asociados a emplear dinero en efectivo, y que este pueda actuar como vector de difusión del patógeno.
Y es que, por norma general, el nivel de seguridad que nos ofrecen los medios de pago electrónicos es muy alto. No digo, claro, que sean 100% seguros (¿hay algo en esta vida que lo sea?), pero es indudable que sus responsables, ya sean bancos, emisores de tarjetas, entidades de pago, etcétera, extreman los cuidados a este respecto. Ir al supermercado y pagar con Visa, Mastercard o cualquier otra tarjeta de débito/crédito es, por norma general, una opción muy segura.
Esa seguridad depende, no obstante, de sistemas que no son perfectos, y no es sino por la colaboración de expertos e investigadores de seguridad, que son detectados algunos problemas de seguridad. Tal es el caso de un equipo de investigación suizo, que ha encontrado un problema de seguridad en el protocolo EMV, empleado por Visa, y que es vulnerable a un ataque de tipo man-in-the-middle que permite realizar transacciones sin que sea necesario validarlas mediante el PIN asociado a las tarjetas.
EMV («Europay, MasterCard, Visa) es el protocolo utilizado por todos los principales bancos e instituciones financieras del mundo. Europay, Mastercard y Visa desarrollaron el estándar y existe desde hace más de 20 años. La razón más importante para la adopción generalizada del protocolo EMV tiene que ver con el «cambio de responsabilidad», un procedimiento que garantiza que, siempre que el cliente apruebe la transacción con un PIN o firma, la institución financiera no es responsable.
“Utilizando nuestro modelo, identificamos un fallo crítico en las propiedades de autenticación mediante el protocolo sin contacto de Visa: el método de verificación del titular de la tarjeta utilizado en una transacción, si lo hay, no está autenticado ni protegido criptográficamente contra modificaciones”, dicen los investigadores en su artículo.
«Desarrollamos una aplicación de Android de prueba de concepto que aprovecha esto para eludir la verificación del PIN mediante el montaje de un ataque de intermediario que indica al terminal que no se requiere la verificación del PIN porque la verificación del titular de la tarjeta se realizó en el dispositivo del consumidor«.
De esta manera, un delincuente que lograra hacerse con una tarjeta Visa robada, podría realizar compras con ella sin que fuera necesario emplear el PIN para validar la operación. Y, debido al planteamiento asociado a EMV, la responsabilidad del mismo recaería sobre el titular de la tarjeta robada, y no de la entidad, pese a que el problema de seguridad tenga su origen en ésta. Cabe entender, no obstante, que de darse algún ataque in the wild que aproveche esta vulnerabilidad, las entidades financieras actuarán de forma responsable.
La mala noticia es que todas las tarjetas Visa con chip se ven afectadas por este problema, y la entidad financiera tiene que emitir una actualización del software empleado en datáfonos y TPVs. En su parte positiva, el problema de seguridad no es inherente a EMV, sino a una implementación deficiente de las medidas de seguridad asociadas a la validación de los pagos mediante PIN en operaciones contactless. Eso sí, los investigadores cifran en alrededor de 161 millones los TPVs que hay a lo largo del mundo, por lo que vaticinan que la actualización de todos ellos será un proceso que llevará cierto tiempo.
Fuente: Muyseguridad
Un ‘hacker’ roba 68.000 euros de las cuentas municipales de Maria de la Salut
Un hacker que envió un correo fraudulento al Ajuntament de Maria de la Salut consiguió robar 68.000 euros de una de las cuentas bancarias municipales.
El hecho delictivo tuvo lugar hace cuatro meses y salió a la luz en el último pleno municipal cuando las formaciones en la oposición, X Maria y PP, denunciaron «la nula transparencia del alcalde Biel Mas (PI) a la hora de dar a conocer estos hechos».
Tras las pesquisas llevadas a cabo por la Guardia Civil, en colaboración con la entidad bancaria, el importe íntegro ha sido devuelto al municipio. La investigación continúa abierta y desde el Ajuntament no desean hacer ningún tipo de declaración hasta que no se haya resuelto el caso por completo.
El origen de esta estafa se encuentra en el método de phishing (suplantación de identidad) que el delincuente utilizó para apropiarse de los datos bancarios del ayuntamiento.
Según fuentes de la investigación, un trabajador municipal cayó en el engaño al recibir un correo que supuestamente remitía la entidad bancaria y en la que se solicitaban las credenciales para acceder a la banca electrónica. El hacker tuvo acceso a la cuenta bancaria del Ajuntament de Maria de la Salut y realizó una transferencia de 68.000 euros.
La denuncia por parte de los responsables municipales no se hizo esperar, aunque han tenido que esperar hasta hace poco más de un mes para recuperar la cantidad sustraída.
Reacciones
El portavoz de X Maria, Guillem Jordà, critica «la falta de transparencia del alcalde» y asegura que «fue él quien cayó en la estafa. No fue un funcionario como se ha dicho».
Por su parte, el portavoz del PP, Jaume Ferriol, coincide en que «ha sido un acto que demuestra la nula transparencia del equipo de gobierno. Nos hemos enterado de este delito gracias a una conversación puntual».
#robomariadelasalut #phisingmallorca #ataquecibernetico #usoinapropiadodeinformacion #robodedatos #robodeinformacion
Fuente: Ultimahora
El falso técnico de Microsoft, al acecho
En las últimas fechas se ha detectado un aumento de damnificados por un nuevo tipo de estafa: un falso técnico de Microsoft se pone en contacto informando de un problema o la infección de un virus, aunque en realidad se persigue defraudar a la víctima.
¿Cómo funciona este tipo de timo? Los Mossos d'Esquadra han elaborado un completo material para advertir a la ciudadanía sobre esta práctica.
Para empezar se recibe una llamada o un mensaje, de texto o por correo electrónico, de alguien que simula ser del servicio de soporte técnico de Microsoft o de una empresa de seguridad informática, e intentan engañar y hacer creer al usuario que solucionarán su problema si sigue las indicaciones.
Ello puede ir acompañado de un aviso del sistema en el navegador web u otra ventana emergente. El defraudador proporciona un número de teléfono para contactar con el falso servicio técnico de Microsoft, que le solucionará el problema; si es posible, intentarán conseguir su teléfono para contactar directamente. También le pueden indicar que visite una página web en concreto, le hacen introducir datos, un código que le proporcionan o le piden que descargue algún archivo o programa.
De este modo puede darse el caso de que consigan acceder en remoto a su PC y entonces instalan un programa espía (spyware) o cualquier otro tipo de software malicioso. También le pueden pedir un pago para el soporte técnico y que facilite sus datos bancarios o la tarjeta de crédito.
El objetivo final, como en otras prácticas asociadas del estilo phishing, es conseguir mediante la estafa dinero de las víctimas, o en su caso acceso a la información que hay almacena el ordenador, tales como documentos, fotografías, o las contraseñas almacenadas.
La policía catalana resume como claves para darse cuenta de que se está a punto de caer en las redes de los cacos digitales varios indicadores; entre ellos que se solicite una acción urgente, o se exija dinero para resolver el problema. Además, Microsoft precisa que sus mensajes de error y aviso jamás incluyen números de teléfono.
Si quieres saber más acerca de este tipo de prácticas fraudulentas, el Instituto Nacional de Ciberseguridad (INCIBE) aporta materiales útiles e interesantes para prevenir a los usuarios.
#ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos #incibe #phising #roboporinternet
Fuente: Ultimahora
Ciberataque a Twitter expone vulnerabilidad en las redes sociales
El masivo pirateo de cuentas en Twitter de políticos, millonarios y compañías el miércoles en Estados Unidos, plantea la pregunta de la seguridad de la red social favorita de Donald Trump y, de manera más amplia, de todas estas plataformas.
Del “modus operandi” hasta las posibles defensas contra los piratas, esto es lo que se sabe de este espectacular ciberataque.
Un ataque “más bien clásico”
Twitter continúa con la investigación del ciberataque, por el cual desde cuentas certificadas de personalidades como Joe Biden o Bill Gates se invitó a la gente a enviar bitcoins a una determinada dirección con la promesa de devolverles el doble.
Pero surgen pistas. Según la revista Vice, una persona en el interior de Twitter podría haber provocado el pirateo, de acuerdo con capturas de pantalla intercambiadas con dos fuentes anónimas que dicen ser responsables del ataque. Una de esas fuentes afirmó a la revista que se le pagó a un empleado de Twitter.
“Esto no proviene de un fallo técnico. Apuntaron a uno o varios empleados de Twitter para estar seguros de tener los accesos operativos que administran cuentas certificadas, de gran notoriedad, con el objetivo de amplificar la comunicación sobre la estafa, más bien clásica, por otra parte”, explica a la AFP Loïc Guezo, director de estrategia en ciberseguridad de ProofPoint.
“Las primeras pistas parecen remontar hacia al menos una persona que ofrecía estos últimos días en el mercado negro accesos a cuentas certificadas de personalidades, sin conseguirlo. Parece que entonces eligió utilizarlas él mismo para garantizarse ganancias rápidas”, según Gérôme Billois, experto en ciberseguridad de Wavestone.
¿Qué consecuencias?
En lo inmediato, son limitadas. Twitter reaccionó rápidamente, desactivando las cuentas concernidas y limitando las posibilidades de compartir mensajes sospechosos.
Financieramente, la estafa parece también de poca envergadura: según el sitio especializado Blockchain.com, que sigue las transacciones efectuadas en criptomonedas, un total de 12,58 bitcoins, es decir cerca de 116 mil dólares, fue enviado a una de las direcciones mencionadas en los falsos tuits.
Por otra parte, fue eso lo que permitió a Twitter limitar el daño: el o los cibercriminales buscaron solo una rápida ganancia, además de llamar la atención con el carácter particulamente espectacular de la operación.
“Twitter fue muy reactivo, tiene visiblemente importantes capacidades de investigación. También jugaron la carta de la transparencia, comunicando de manera regular, algo que le da crédito y es señal de verdadera madurez sobre el tema”, según un portavoz de Clusif (club francés de seguridad de la información).
Señal de alarma
Las consecuencias pudieron haber sido mucho más graves si los ciberpiratas hubiesen tenidos intenciones políticas, subrayan los expertos.
“Desde un punto de vista político, un tuit falso en un momento crítico podría tener un impacto enorme. Alguien que tuviese acceso a este tipo de cuenta en el buen momento y con el buen tipo de información falsa podría volcar totalmente una elección”, estima en ese sentido Anthony Glees, profesor especializado en seguridad e inteligencia de la Universidad de Buckingham.
“Esta capacidad de controlar un número importante de cuentas certificadas de primer plano en periodo electoral (en Estados Unidos) para tuitear en momentos precisos podría tener un efecto tremendo”, confirman en Clusif.
“Aquí, la debilidad demostradas por Twitter es muy preocupante y plantea la pregunta de la importancia de las plataformas sociales en periodo electoral”.
Para el profesor Alan Woodward, del centro de ciberseguridad de la Universidad de Surrey, este ataque “muestra que organizaciones como Twitter pueden ser objeto de ataques a través de su personal y que tienen que repensar su funcionamiento”.
¿Cómo protegerse?
Muchas reglas simples permiten en general evitar los pirateos de cuentas personales: evitar cliquear sobre archivos adjuntos que pueden parecer sospechosos en un correo, no dar el nombre de usuario incluso si lo pide un correo que procede de un servicio utilizado, o recurrir a un sistema de doble certificación.
El problema es que muchas de estas precauciones no hubiesen servido de nada contra el ataque que afectó a Twitter, en caso de que se confirme que se debió a un fallo humano en el interior mismo de la plataforma.
El caso recuerda que “detrás de las máquinas hay seres humanos que pueden tener acceso a nuestros mensajes privados y a las informaciones que colocamos allí. Esos sistemas no son cerrados, lo que se intercambia puede ser accesible”, subraya Gérôme Billois.
#ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos
Fuente: 24-horas