{"id":342278,"date":"2022-12-11T06:55:26","date_gmt":"2022-12-11T06:55:26","guid":{"rendered":"https:\/\/magazineoffice.com\/el-chantaje-termina-en-la-carpeta-de-correo-no-deseado-miles-de-direcciones-de-clientes-en-la-web-oscura-una-pequena-empresa-da-un-raro-vistazo-de-un-truco\/"},"modified":"2022-12-11T06:55:28","modified_gmt":"2022-12-11T06:55:28","slug":"el-chantaje-termina-en-la-carpeta-de-correo-no-deseado-miles-de-direcciones-de-clientes-en-la-web-oscura-una-pequena-empresa-da-un-raro-vistazo-de-un-truco","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/el-chantaje-termina-en-la-carpeta-de-correo-no-deseado-miles-de-direcciones-de-clientes-en-la-web-oscura-una-pequena-empresa-da-un-raro-vistazo-de-un-truco\/","title":{"rendered":"El chantaje termina en la carpeta de correo no deseado, miles de direcciones de clientes en la web oscura: una peque\u00f1a empresa da un raro vistazo de un truco"},"content":{"rendered":"


\n<\/p>\n

<\/p>\n
\n
\n

Los ataques cibern\u00e9ticos se propagan m\u00e1s r\u00e1pido que casi cualquier otro delito. Informaci\u00f3n sobre un ataque que ocurre en alg\u00fan lugar todos los d\u00edas, pero que generalmente se silencia.<\/p>\n<\/p><\/div>\n<\/div>\n

<\/p>\n

\n
<\/div>
\n
\n

Una carta de extorsi\u00f3n de dos l\u00edneas: \u00abHemos descargado tus datos. Si no paga el rescate, lo publicaremos en nuestro blog. Saludos\u00bb.<\/h2>\n

Ilustraci\u00f3n de Anja Lemcke \/ NZZ<\/span><\/p>\n<\/div>\n<\/figcaption><\/figure>\n

<\/p>\n

Lo que le sucede a Fischer GmbH en una noche de verano es una de las peores cosas que le pueden pasar a una peque\u00f1a empresa: en cuesti\u00f3n de segundos pierde algunos de sus activos m\u00e1s valiosos: direcciones de clientes, control sobre su reputaci\u00f3n.<\/p>\n

<\/p>\n

Miles de empresas experimentan esto cada a\u00f1o, la mayor\u00eda guarda silencio sobre el incidente. Pero David Huber, el gerente administrativo de Fischer GmbH, est\u00e1 listo para hablar.<\/p>\n

<\/p>\n

Su historia comienza con un correo electr\u00f3nico un jueves por la ma\u00f1ana. Al vaciar su bandeja de entrada, se encuentra con una advertencia del servidor. \u00bfAlguien o algo? \u2013 trat\u00f3 de guardar un archivo en la computadora de Fischer GmbH a la 1 am de esa noche de verano.El archivo se llama \u00abdelete.me\u00bb y contiene un gusano desagradable, el llamado ransomware. Si hubiera podido propagarse seg\u00fan lo planeado, habr\u00eda consumido toda la TI de SMB, encriptando todo lo que podr\u00eda haber alcanzado y causando un da\u00f1o incalculable en el proceso.<\/p>\n

<\/p>\n

Pero el servidor de Fischer GmbH hizo sonar la alarma. Gracias a una configuraci\u00f3n de seguridad, no acept\u00f3 el archivo de tipo \u201c.me\u201d. En cambio, envi\u00f3 autom\u00e1ticamente un correo electr\u00f3nico a la bandeja de entrada de Huber, entre otros: Atenci\u00f3n, est\u00e1 sucediendo algo que tal vez no deber\u00eda estar sucediendo. Cuando Huber ve el mensaje de error, su pulso se dispara por primera vez.<\/p>\n

<\/p>\n

El verdadero nombre de David Huber es diferente. Tambi\u00e9n se inventa el nombre de Fischer GmbH. Pero Huber solo quiere proporcionar informaci\u00f3n de forma an\u00f3nima, no quiere exponer su empresa innecesariamente, ni a la pandilla de piratas inform\u00e1ticos ni al p\u00fablico. Pero quiere contribuir a sensibilizar a otras peque\u00f1as y medianas empresas (Pymes) sobre el problema de los ciberataques. Por eso est\u00e1 reconstruyendo los procesos para la NZZ alrededor de dos meses despu\u00e9s del ataque.<\/p>\n

<\/p>\n

La nota de rescate pas\u00f3 primero<\/strong><\/span><\/h2>\n

<\/p>\n

Entonces, en la ma\u00f1ana del hackeo, Huber est\u00e1 sentado frente a su PC y est\u00e1 asombrado. Porque aparte del mensaje del servidor, todo parece ir bien en Fischer GmbH a pesar del ataque. Este es el resultado del primer an\u00e1lisis de situaci\u00f3n, que realiza junto con un especialista en TI externo: revisan los archivos digitales de la empresa, pero todas las carpetas parecen estar accesibles con normalidad, nada est\u00e1 encriptado. Sin embargo, Huber instruye a todos los empleados para que cambien todas las contrase\u00f1as e informa a la gerencia. M\u00e1s vale prevenir que lamentar.<\/p>\n

<\/p>\n

Huber se dedica a sus asuntos habituales durante el resto del d\u00eda. No est\u00e1 tan mal, piensa.<\/p>\n

<\/p>\n

Hasta el d\u00eda siguiente suena el tel\u00e9fono. Un equipo de investigaci\u00f3n de la NZZ contact\u00f3 a Huber. Ning\u00fan directivo quiere que los periodistas le expliquen lo que luego tiene que escuchar: hay una carta de chantaje contra su empresa en la dark web. Deber\u00eda transferir alrededor de 100.000 d\u00f3lares en criptomonedas en los pr\u00f3ximos diez d\u00edas, de lo contrario los chantajistas amenazan con publicar miles de documentos internos pertenecientes a Fischer GmbH.<\/p>\n

<\/p>\n

Para demostrar que hablan en serio, los piratas inform\u00e1ticos ya han publicado algunos documentos de la empresa, inofensivos, pero Huber se da cuenta de que no se trata de una amenaza vac\u00eda, en realidad robaron informaci\u00f3n interna.<\/p>\n

<\/p>\n

Esto convierte a Huber en un gestor de crisis de un solo golpe. Los negocios del d\u00eda a d\u00eda se deslizan hacia abajo en la lista de prioridades del gerente. De repente hay mil preguntas en su cabeza: \u00bfPor qu\u00e9 no se enter\u00f3 antes del chantaje? \u00bfQu\u00e9 datos fueron robados? \u00bfQu\u00e9 tiene que hacer ahora para solucionar el problema?<\/p>\n

<\/p>\n

Un oficinista revisa todos los correos electr\u00f3nicos que ha recibido la empresa desde la alarma del servidor. Ella descubre la carta de chantaje en la carpeta de correo no deseado: \u201cHola\u201d, comienza el texto, \u201chemos descargado sus datos. Si no paga el rescate, lo publicaremos en nuestro blog. Saludos.\u00bb A continuaci\u00f3n se incluye un enlace a una p\u00e1gina de Darknet.<\/p>\n

<\/p>\n

Al menos Huber ahora sabe qui\u00e9n lo est\u00e1 chantajeando: es un notorio grupo de piratas inform\u00e1ticos que ha estado operando fuera de Rusia desde 2019 y ser\u00e1 tolerado por las fuerzas del orden rusas siempre que cause desorden en Occidente pero no ataque a las empresas rusas. Son criminales instrumentalizados por el Kremlin.<\/p>\n

<\/p>\n

Incluso la polic\u00eda no puede ayudar<\/span><\/h2>\n

<\/p>\n

Huber se vuelve contra la polic\u00eda. El correo local lo remite a la polic\u00eda criminal, pero tampoco pueden ayudarlo. Las autoridades dijeron que no deber\u00eda pagar nada, solo esperar y ver.<\/p>\n

<\/p>\n

Huber tambi\u00e9n informa del hackeo al Centro Nacional de Seguridad Cibern\u00e9tica (NCSC). Gracias por la informaci\u00f3n all\u00ed. Pero Fischer GmbH no recibe la ayuda activa de un especialista que Huber esperaba, ni siquiera de las autoridades. \u00abTe sientes muy solo all\u00ed\u00bb, dice Huber.<\/p>\n

<\/p>\n

Fischer GmbH tiene una veintena de empleados, nadie trabaja a tiempo completo con TI. Al igual que muchas PYME que no han podido permitirse especialistas en TI durante mucho tiempo, Fischer GmbH est\u00e1 medio ciega cuando se trata de seguridad cibern\u00e9tica. Usted compra toda la experiencia en TI: un proveedor de servicios externo opera los servidores. Aunque Huber capacita a los empleados y plantea regularmente el tema de la seguridad de TI en las reuniones de la gerencia, b\u00e1sicamente depende de que los especialistas tengan el asunto bajo control.<\/p>\n

<\/p>\n

Hasta ahora, Fischer GmbH lo ha hecho bien. Pero dado que los ciberdelincuentes atacan cada vez m\u00e1s a las pymes, la situaci\u00f3n de las amenazas ha cambiado. \u00abSomos un pez peque\u00f1o para las pandillas cibern\u00e9ticas\u00bb, dice Huber.<\/p>\n

<\/p>\n

De hecho, tender\u00eda a ganar mucho m\u00e1s dinero de las empresas m\u00e1s grandes que de las PYMES. Pero las empresas m\u00e1s peque\u00f1as ahora pueden ser atacadas con poco esfuerzo: las pandillas prueban, por ejemplo, si una empresa ha realizado las \u00faltimas actualizaciones de seguridad. De lo contrario, pronto se infiltrar\u00e1n autom\u00e1ticamente en los sistemas de varias empresas a trav\u00e9s de la misma vulnerabilidad. O env\u00edan correos electr\u00f3nicos de phishing con la esperanza de que los empleados de la empresa hagan clic en un enlace y descarguen malware.<\/p>\n

<\/p>\n

Seg\u00fan la informaci\u00f3n en su p\u00e1gina de Darknet, los extorsionadores de Fischer GmbH utilizaron este tipo de estrategias para piratear m\u00e1s de cien organizaciones de varios pa\u00edses europeos este verano, incluido incluso un monasterio. Por lo tanto, puede afectar a cualquier organizaci\u00f3n, incluso si, como Fischer GmbH, invierte decenas de miles de francos en TI cada a\u00f1o.<\/p>\n

<\/p>\n

\u00bfUna brecha entre actualizaciones o contrase\u00f1as d\u00e9biles?<\/span><\/h2>\n

<\/p>\n

Por razones de seguridad, Huber no quiere explicar exactamente c\u00f3mo entraron los atacantes en los sistemas de Fischer GmbH. Afirma que ha surgido una brecha en las defensas cibern\u00e9ticas entre dos actualizaciones de seguridad.<\/p>\n

<\/p>\n

O tal vez un empleado simplemente hizo clic en un enlace en un correo electr\u00f3nico y permiti\u00f3 que los chantajistas ingresaran al sistema. Esto no ser\u00eda raro, despu\u00e9s de todo, los humanos son el mayor punto d\u00e9bil en la ciberdefensa. Y los ataques son cada vez mejores, a veces los piratas inform\u00e1ticos se hacen pasar por Postfinance, a veces el mensaje parece provenir de Galaxus.<\/p>\n

<\/p>\n

En Fischer GmbH, un an\u00e1lisis de los datos publicados en Darknet tambi\u00e9n revela otro problema: las contrase\u00f1as inseguras, que consisten en el nombre de la empresa y el c\u00f3digo postal, por ejemplo, almacenadas en un documento de Word no seguro. Si los atacantes tienen acceso al servidor, pueden llegar a otros sistemas, en el peor de los casos, incluso a la banca electr\u00f3nica.<\/p>\n

<\/p>\n

filtraci\u00f3n <\/strong>afecta a miles de personas<\/strong><\/span><\/h2>\n

<\/p>\n

Sin embargo, Fischer GmbH no lleg\u00f3 tan lejos, el ataque no empuj\u00f3 a la empresa tan profundamente en la crisis como les hubiera gustado a los piratas inform\u00e1ticos. Todos los sistemas internos contin\u00faan funcionando sin interrupciones, no se perdi\u00f3 dinero. Por lo tanto, Fischer GmbH decide no responder al chantaje. Ella deja que expire el plazo con la demanda de rescate.<\/p>\n

<\/p>\n

Llegar a la misma conclusi\u00f3n seg\u00fan uno estimar<\/a> del especialista en seguridad cibern\u00e9tica Abdelkader Cornelius alrededor del 60 por ciento de las empresas pirateadas. En la mayor\u00eda de los casos, los ataques no causan da\u00f1os tan grandes como para que las empresas se sientan obligadas a pagar un rescate.<\/p>\n

<\/p>\n

En septiembre, los piratas inform\u00e1ticos publicaron m\u00e1s de 2500 archivos de Fischer GmbH en su sitio Darknet. La mayor parte es informaci\u00f3n antigua: facturas que se han pagado durante m\u00e1s tiempo, documentos internos que han caducado, listas de pedidos. Pero tambi\u00e9n hay una larga lista de direcciones de clientes. Ahora no solo la pyme resulta da\u00f1ada por el hackeo, sino tambi\u00e9n miles de particulares: se han publicado sus n\u00fameros de tel\u00e9fono, correo electr\u00f3nico y domicilio, todo lo que los delincuentes necesitan para robar su identidad.<\/p>\n

<\/p>\n

Por lo tanto, Fischer GmbH decidi\u00f3 dar un paso audaz: inform\u00f3 a los clientes afectados sobre la fuga. Huber dice que menos de dos docenas de las miles de personas a las que se les escribi\u00f3 respondieron, la mayor\u00eda les agradeci\u00f3 la informaci\u00f3n transparente y expresaron su buena voluntad y comprensi\u00f3n.<\/p>\n

<\/p>\n

\u00bfQui\u00e9n demanda a los vendedores de segunda mano por 40 francos?<\/span><\/h2>\n

<\/p>\n

Para Fischer GmbH, la mayor parte de la gesti\u00f3n de crisis aguda ya est\u00e1 completa. Sin embargo, todos los sistemas a\u00fan se est\u00e1n revisando y las operaciones se est\u00e1n revisando para la seguridad cibern\u00e9tica, dice Huber. Finalmente, no se puede descartar que los piratas inform\u00e1ticos, u otros delincuentes, encuentren informaci\u00f3n confidencial sobre Fischer GmbH en los documentos de la empresa filtrados y, por lo tanto, la perjudiquen.<\/p>\n

<\/p>\n

El hackeo tambi\u00e9n podr\u00eda tener m\u00e1s consecuencias para las personas privadas que resultaron perjudicadas, ya que ahora sus datos podr\u00edan usarse indebidamente para otros delitos. Un ejemplo: si hay una persona en el conjunto de datos de Fischer GmbH para quien ya se conoce una contrase\u00f1a de correo electr\u00f3nico de otro pirateo, pero tal vez no la direcci\u00f3n de su casa, los ciberdelincuentes ahora pueden usar la identidad robada en una plataforma de segunda mano como como Ricardo, Ebay o Tutti venden bienes inventados sin enviar los bienes a los compradores. Estos casos casi nunca son procesados, porque en su mayor\u00eda se trata de productos baratos. \u00bfQui\u00e9n demandar\u00eda a un vendedor de segunda mano por una sart\u00e9n de hierro fundido no entregada por 40 francos?<\/p>\n

<\/p>\n

Los mercados que venden listas de direcciones y contrase\u00f1as de personas pirateadas abundan en la web oscura. En el \u00abmercado ruso\u00bb ilegal, por ejemplo, estos conjuntos de datos se pueden obtener a precios bajos. Ruidoso Una investigaci\u00f3n<\/a> los expertos en seguridad cibern\u00e9tica Otto Hostettler y Abdelkader Cornelius, una lista de 50 inicios de sesi\u00f3n diferentes de particulares suizos cuesta alrededor de $ 10. Esto hace posible el fraude comercial, incluso desde regiones lejanas del mundo.<\/p>\n

<\/p>\n

El ejemplo de Fischer GmbH muestra por qu\u00e9 es tan dif\u00edcil abordar el delito cibern\u00e9tico: los fiscales no tienen poder porque los piratas inform\u00e1ticos atacan desde el extranjero y, a menudo, est\u00e1n cubiertos por el gobierno local. Las v\u00edctimas son empresas v\u00edctimas y particulares.<\/p>\n

<\/p>\n

\u00bfY Huber? Comisiona a un experto en seguridad cibern\u00e9tica adicional para revisiones peri\u00f3dicas de su seguridad de TI. Y, en retrospectiva, describe el incidente como una \u00abprueba de estr\u00e9s personal\u00bb.<\/p>\n

<\/p>\n

\n

\u00bfMe han hackeado?<\/strong><\/span> <\/svg><\/h2>\n
\n
\n

Por debajo https:\/\/haveibeenpwned.com\/<\/a> los particulares pueden averiguar si se ha robado la contrase\u00f1a de una determinada direcci\u00f3n de correo electr\u00f3nico. El sitio web se actualiza regularmente, pero de ninguna manera puede analizar todos los ataques a particulares. En particular, generalmente no se consideran los ataques a peque\u00f1as empresas.<\/p>\n

<\/p>\n

Con Alertas de Google<\/a> puede configurar una alarma en su propio nombre. Si alguien usa el nombre en Internet, se le notificar\u00e1 por correo electr\u00f3nico.<\/p>\n

<\/div>\n<\/div>\n<\/div>\n

<\/p>\n

<\/div>\n


\n
Source link-58 <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

Los ataques cibern\u00e9ticos se propagan m\u00e1s r\u00e1pido que casi cualquier otro delito. Informaci\u00f3n sobre un ataque que ocurre en alg\u00fan lugar todos los d\u00edas, pero que generalmente se silencia. Una…<\/p>\n","protected":false},"author":1,"featured_media":342279,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[26330,13855,3991,5414,14928,9841,1386,2512,15335,862,7048,4791,1927,73,2269,1823],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/342278"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=342278"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/342278\/revisions"}],"predecessor-version":[{"id":342280,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/342278\/revisions\/342280"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/342279"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=342278"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=342278"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=342278"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}