• El FBI considera que se ha utilizado una técnica conocida como “password spraying”.

La famosa compañía de software Citrix reveló que el pasado 6 de marzo sufrió una brecha de seguridad ocasionada por cibercriminales iraníes, que ha permitido a los atacantes acceder a 6TB de información sensible de distintos clientes. El aviso le llegó a Citrix la semana pasada por parte del FBI.

Aunque aún no hay evidencias del método utilizado, el FBI considera que se ha utilizado una técnica conocida como “password spraying“, un tipo de ataque por fuerza bruta en el que se comprueban un número reducido de contraseñas comúnmente utilizadas contra múltiples usuarios, a diferencia de los ataques por fuerza tradicionales en los que se trata de vulnerar una única cuenta.

Los investigadores de Resecurity ya denunciaron en diciembre de 2018 que el grupo de cibercriminales IRIDIUM había atacado a más de 200 gobiernos, compañías de gas y petróleo, compañías tecnológicas, etc. No obstante, Citrix no ha actuado hasta este último aviso por parte del FBI alertando sobre la brecha de seguridad.

Por otro lado, el presidente de Resecurity ha asegurado que este grupo logró acceder a la red interna de Citrix hace diez años y que han permanecido dentro de la infraestructura desde entonces, accediendo posiblemente a información sensible.

La noticia de este incidente de seguridad ha llegado a Forbes, donde han manifestado la gravedad del asunto dado que -como comentan- Citrix provee servicios a más de 400.000 compañías y alrededor del 98% de las empresas incluidas en la lista Fortune 500.

Cabe destacar que entre las empresas dentro de la lista de Fortune 500 se encuentran Walmart (puesto 1), Apple (puesto 4), Amazon (puesto 8) o grandes bancos como Deutsche Bank (puesto 223).

Una al día, blog de HISPASEC (11/03/2019)

Más información

 

  • La campaña de ciberespionaje, dirigida a gobiernos y a organizaciones nucleares, energéticas y financieras de todo el mundo, se destapó por primera vez en diciembre de 2018.

Investigadores en seguridad señalan con “gran certeza” a un grupo de ciberdelincuentes norcoreanos como autores de la campaña global de ciberespionaje contra infraestructuras críticas de países. Conocida como ‘Operación Sharpshooter’, esta amenaza está dirigida a gobiernos y a organizaciones nucleares, energéticas y financieras de todo el mundo.

La campaña se destapó por primera vez en diciembre de 2018 por investigadores en seguridad de la empresa McAfee. Por aquel momento, a pesar de haber encontrado numerosas evidencias técnicas que apuntaban al grupo de hackers norcoreanos Lazarus, los investigadores no pudieron atribuir la campaña de ataques debido a las posibilidades de operaciones de bandera blanca.

Ahora, según un comunicado de prensa compartido por The Hacker News, se cree que esta amenaza está respaldada por el gobierno de Corea del Norte y que estaría asociado con el ataque global del ransomware Wannacry en 2017, el ataque al Banco Central de Bangladesh, así como con el hackeo a Sony Pictures en 2014.

El análisis llevado a cabo reveló, además, que la campaña global de espionaje comenzó en septiembre de 2017, un año antes de que lo que se pensó en su momento. Mientras que estos primeros ataques estaban dirigidos principalmente a las telecomunicaciones, gobiernos y sectores financieros de Estados Unidos, Suiza e Israel, así como otros países de habla inglesa, las nuevas evidencias obtenidas recientemente sugieren que Sharpshooter ha expandido su foco a infraestructuras críticas, siendo los ataques más recientes contra Alemania, Turquía, el Reino Unido y Estados Unidos.

The Hacker News (04/03/2019)

Más información

 

  • En el contexto de las próximas dobles elecciones en Portugal, el Centro Nacional de Ciberseguridad Portugués (CNCS) ha solicitado a ENISA, la agencia de ciberseguridad europea, apoyar un ejercicio de ciberseguridad en el proceso electoral.

El ejercicio, denominado ExNCS 2019, se organizará en cooperación con la CNE, la Comisión Electoral Nacional de Portugal.

ENISA apoyará activamente a las autoridades portuguesas aportando su experiencia y capacidades únicas en materia de ciberseguridad. Como parte del ejercicio, el proceso electoral será puesto a prueba mediante varias simulaciones de incidentes de ciberseguridad y campañas de desinformación.

Esta es la segunda edición de ExNCS. Se prevé que contribuirá a la consolidación de la capacidad nacional de ciberseguridad en Portugal, a fin de reforzar la resistencia del sistema democrático nacional y europeo.

ENISA tiene una amplia experiencia en la organización de ciberejercicios. Desde 2010, la agencia ha organizado cinco ejercicios a gran escala denominados "Cibereuropa", simulaciones de incidentes de ciberseguridad que suponen cibercrisis a escala europea. Estos ejercicios ofrecen la oportunidad de analizar incidentes avanzados de ciberseguridad y de abordar situaciones complejas de continuidad de negocio, gestión de crisis y comunicación.

ENISA (26/02/2019)

Más información

 

  • Entre los expertos que han formado parte de la propuesta se encuentran el director del CNI, Félix Sanz, y Javier Candau, jefe del departamento de Ciberseguridad del Centro Criptológico Nacional (CCN-CERT).

La comisión mixta Congreso-Senado de Seguridad Nacional, bajo la presidencia del exministro del PP José Manuel García-Margallo, reclama en un informe avanzar en la regulación de la ciberseguridad y su dotación presupuestaria para que España esté preparada ante el creciente número de amenazas.

Una de las aspiraciones de este documento, en el que han estado trabajando durante los últimos meses, es que la suma de actuaciones recomendadas se articule en un Plan operativo que complemente la Estrategia de Seguridad Nacional, de modo que se implique en la ciberseguridad no solo a lo institucional, sino también a medios de comunicación, prestadores de servicios digitales, universidades, centros de pensamiento, educativos, empresariales o sindicales.

“Hemos trabajado con muy poco ruido y mucho esfuerzo”, resumía ayer Margallo en referencia a una labor que se ha plasmado en esa ponencia que, previsiblemente, será aprobada hoy en la última sesión de la comisión. Entre los diferentes puntos tratados en el texto, se incluye la propuesta de «sancionar con pena de privación de utilización de Internet o de administrar páginas web» a los condenados por ciberdelitos, haciendo hincapié en “el acoso a menores a través de Internet”.

Las conclusiones, veintidós, se han formulado tras escuchar desde 2017 a un panel de académicos, investigadores, mandos militares, cargos públicos y privados entre los que recientemente se contaron el director del CNI, Félix Sanz, o Javier Candau, jefe de Ciberseguridad del Centro Criptológico Nacional (CCN-CERT), que junto con el Incibe (Instituto Nacional de Ciberseguridad) el CNIPIC (Centro Nacional de Protección de Infraestructuras Críticas y el Mando Conjunto de Ciberdefensa (MCCD), conforman el entramado institucional que vela por la seguridad en el ciberespacio.

ABC (28/02/2019)

Más información

 

Subcategories

Ministerio de Defensa
CNI
CCN
CCN-CERT