{"id":939235,"date":"2023-12-23T16:21:01","date_gmt":"2023-12-23T16:21:01","guid":{"rendered":"https:\/\/magazineoffice.com\/estas-son-las-historias-de-ciberseguridad-que-nos-envidiaban-en-2023\/"},"modified":"2023-12-23T16:21:03","modified_gmt":"2023-12-23T16:21:03","slug":"estas-son-las-historias-de-ciberseguridad-que-nos-envidiaban-en-2023","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/estas-son-las-historias-de-ciberseguridad-que-nos-envidiaban-en-2023\/","title":{"rendered":"Estas son las historias de ciberseguridad que nos envidiaban en 2023"},"content":{"rendered":"


\n<\/p>\n

\n

En 2018<\/span>, mi ex colega de VICE Placa base Joseph Cox y yo comenzamos a publicar una lista de las mejores historias de ciberseguridad que se publicaron en otros lugares. No era s\u00f3lo una manera de quitarnos el sombrero ante nuestros amigos competidores; al se\u00f1alar las historias de otras publicaciones, est\u00e1bamos brindando a nuestros lectores una imagen m\u00e1s completa de lo que hab\u00eda sucedido en el mundo de la ciberseguridad, la privacidad y la vigilancia en el a\u00f1o que acababa de terminar.<\/p>\n

Nuestra inspiraci\u00f3n original fue la Lista de celos de Bloomberg Businessweek, un compendio continuo de las mejores historias publicadas en otros medios seleccionadas por reporteros y editores de Bloomberg.<\/p>\n

Ahora que tanto Cox como yo dejamos la placa base, en TechCrunch estamos retomando la lista de celos cibern\u00e9ticos para enumerar una vez m\u00e1s las mejores historias de ciberseguridad del a\u00f1o, y aquellas de las que est\u00e1bamos m\u00e1s celosos. \u2014 Lorenzo Franceschi-Bicchierai.<\/em><\/p>\n\n

Si estuvo en Internet en octubre de 2016 y vivi\u00f3 en la costa este de EE. UU., probablemente recuerde ese d\u00eda en que los principales sitios web como Twitter, Spotify, Netflix, PayPal, Slack y cientos m\u00e1s dejaron de funcionar durante un par de horas. Al final result\u00f3 que, ese fue el trabajo de tres j\u00f3venes piratas inform\u00e1ticos emprendedores, que hab\u00edan creado una de las herramientas distribuidas de denegaci\u00f3n de servicio m\u00e1s efectivas jam\u00e1s creadas.<\/p>\n

En este extenso art\u00edculo, Andy Greenberg perfila a los tres j\u00f3venes hackers y cuenta la historia no contada de sus vidas, desde adolescentes nerds inform\u00e1ticos hasta consumados ciberdelincuentes y, al final, hasta profesionales reformados de la ciberseguridad. Si\u00e9ntate en una silla c\u00f3moda y sum\u00e9rgete en esta lectura obligada.<\/p>\n

En septiembre, una alianza imp\u00eda de ciberdelincuentes rusos y adolescentes occidentales con excepcionales habilidades de ingenier\u00eda social supuestamente hacke\u00f3 y derrib\u00f3 los casinos de MGM en Las Vegas, causando una perturbaci\u00f3n generalizada. Este fue uno de los ciberataques m\u00e1s comentados del a\u00f1o y varias publicaciones se mantuvieron en la historia. Jason Koebler, ex editor en jefe de VICE Motherboard y ahora uno de los cofundadores del medio de comunicaci\u00f3n 404 Media, propiedad de los trabajadores, tuvo la inteligente idea de volar a Las Vegas y ver el caos con sus propios ojos. El resultado de su viaje fue una pieza que mostraba cu\u00e1n grave fue el golpe para MGM, lo que result\u00f3 en una \u201cpesadilla\u201d para los trabajadores de los casinos, como dijo Koebler.<\/p>\n

La corresponsal de ciberseguridad de NPR, Jenna McLaughlin, inform\u00f3 desde Kiev y document\u00f3 una serie de excelentes noticias e historias en audio sobre la vida en Ucrania en tiempos de guerra, escritas por quienes defendieron el pa\u00eds despu\u00e9s de la invasi\u00f3n rusa. La guerra cibern\u00e9tica ha desempe\u00f1ado un papel importante en la guerra, y los ciberataques afectaron al sector energ\u00e9tico de Ucrania y sus operaciones militares. Los despachos de McLaughlin abarcaron reuniones con los principales ciberdefensores e informes sobre las operaciones defensivas (y ofensivas) de Ucrania contra sus agresores rusos, combinados con aspectos destacados de la vida cotidiana normal de Ucrania, incluido el f\u00fatbol, \u200b\u200bpor supuesto.<\/p>\n

En un sorprendente cambio radical, el fabricante de productos electr\u00f3nicos Anker admiti\u00f3 que sus c\u00e1maras supuestamente siempre encriptadas no siempre lo estaban. En resumen, un investigador de seguridad encontr\u00f3 un error que mostraba que era posible acceder a transmisiones no cifradas de v\u00eddeos de clientes, a pesar de las afirmaciones de Anker de que sus c\u00e1maras Eufy estaban cifradas de extremo a extremo. The Verge verific\u00f3 y reprodujo los hallazgos del investigador de seguridad y Anker finalmente admiti\u00f3 que sus c\u00e1maras no estaban cifradas de extremo a extremo como afirmaba y, de hecho, hab\u00edan producido transmisiones no cifradas. Me quito el sombrero ante The Verge por sus impresionantes y tenaces informes que llegan al fondo de las tergiversaciones de Anker y su fallido intento de encubrirlas.<\/p>\n

En 2020, piratas inform\u00e1ticos del gobierno ruso introdujeron c\u00f3digo malicioso en la cadena de suministro de software fabricado por SolarWinds, una empresa de tecnolog\u00eda cuyos clientes van desde corporaciones gigantes hasta agencias del gobierno federal. El hack fue sigiloso e incre\u00edblemente efectivo, dando a los rusos la oportunidad de robar secretos de su pa\u00eds rival. Reportero veterano de ciberseguridad Kim Zetter<\/a> Habl\u00f3 con las personas que ayudaron a investigar el incidente y reconstruyeron el ataque sigiloso casi paso a paso en una investigaci\u00f3n incre\u00edblemente detallada y profunda. Zetter tambi\u00e9n public\u00f3 una pr\u00e1ctica y completa cronolog\u00eda de eventos en su Substack, a la que vale la pena suscribirse si a\u00fan no lo ha hecho.<\/p>\n

\n
\n

Hace dos a\u00f1os, el hackeo de SolarWinds hizo historia como el hackeo de la cadena de suministro m\u00e1s audaz y sofisticado jam\u00e1s realizado. Profundic\u00e9 en la historia detallada sobre la ingeniosa forma en que los piratas inform\u00e1ticos lo lograron (y luego quedaron atrapados) en este cuento para la revista WIRED https:\/\/t.co\/mxgJBIP26L<\/p>\n

\u2014Kim Zetter (@KimZetter) 2 de mayo de 2023<\/a><\/p>\n<\/blockquote>\n<\/div>\n

Durante a\u00f1os, muy pocas personas conoc\u00edan la existencia de una empresa india llamada Appin. Pero gracias a una investigaci\u00f3n basada en \u201centrevistas con cientos de personas, miles de documentos e investigaciones de varias empresas de ciberseguridad\u201d, como dijo Reuters, su equipo de periodistas inform\u00f3 y public\u00f3 pruebas que muestran a Appin como una operaci\u00f3n de pirater\u00eda inform\u00e1tica. que ayud\u00f3 a obtener informaci\u00f3n sobre ejecutivos, pol\u00edticos, oficiales militares y personas ricas de todo el mundo. Esta es una de las miradas m\u00e1s detalladas y exhaustivas al oscuro mundo de las empresas de pirater\u00eda por encargo, que no trabajan para gobiernos como Hacking Team o NSO Group, sino para clientes privados adinerados. La historia en s\u00ed lleg\u00f3 a los titulares cuando Reuters se vio obligada a eliminarla para cumplir con una orden judicial de Nueva Delhi. Reuters dijo en una nota del editor que respalda el informe.<\/p>\n

Trickbot es uno de los sindicatos rusos de cibercrimen m\u00e1s activos y da\u00f1inos y ha afectado a miles de empresas, hospitales y gobiernos en los \u00faltimos a\u00f1os. En esta investigaci\u00f3n, basada en entrevistas con expertos en ciberseguridad, as\u00ed como en un an\u00e1lisis de una gran cantidad de datos de la banda de ransomware que se filtr\u00f3 en l\u00ednea, Matt Burgess y Lily Hay Newman de WIRED desenmascaran a una de las \u00abpersonas clave\u00bb de Trickbot. Los periodistas lo identifican como un hombre ruso que dice ser \u00abjodidamente adicto\u00bb a Metallica y que le gusta la pel\u00edcula cl\u00e1sica \u00abHackers\u00bb. Una semana despu\u00e9s de que los periodistas publicaran, los gobiernos de EE. UU. y el Reino Unido anunciaron sanciones contra 11 personas por su presunta participaci\u00f3n en Trickbot, incluido el hombre identificado en la historia original de WIRED.<\/p>\n

\n
\n

Hoy, funcionarios de EE. UU. y el Reino Unido sancionaron a 11 presuntos miembros de Trickbot y el Departamento de Justicia abri\u00f3 tres acusaciones contra presuntos miembros de Trickbot y Conti. El \u00fanico acusado en los tres casos es Maksim Galochkin, que @CABLEADO<\/a> identificado p\u00fablicamente la semana pasada en una investigaci\u00f3n https:\/\/t.co\/3BbjkdMTJ9<\/p>\n

– Lily Hay Newman (@lilyhnewman) 7 de septiembre de 2023<\/a><\/p>\n<\/blockquote>\n<\/div>\n

\u00abMe sorprendi\u00f3 la facilidad con la que alguien pod\u00eda robar mi tel\u00e9fono\u00bb, escribi\u00f3 Business Insider. Avery Hartmans<\/a>, cuyo n\u00famero de tel\u00e9fono fue secuestrado por alguien que enga\u00f1\u00f3 a su proveedor, Verizon, haci\u00e9ndole creer que eran ella. Nuestros n\u00fameros de tel\u00e9fono est\u00e1n conectados a nuestras cuentas bancarias, restablecimientos de contrase\u00f1as y m\u00e1s, por lo que el intercambio de SIM puede resultar en un acceso terriblemente da\u00f1ino a la vida de una persona. En este caso, al explotar este \u00fanico punto de falla, el pirata inform\u00e1tico pudo acumular miles de d\u00f3lares en compras fraudulentas en nombre de Hartmans. El impresionantemente detallado relato de primera mano de Hartmans sobre c\u00f3mo localizar a su intercambiador de SIM con determinaci\u00f3n inquebrantable (con ayuda en el camino) fue una manera incre\u00edble de crear conciencia sobre este tipo de trucos de intercambio de SIM dirigidos y, no menos importante, de mostrar cu\u00e1n in\u00fatiles pueden ser la mayor\u00eda de las empresas. ser para ayudar.<\/p>\n

\n
\n

El verano pasado, piratearon mi tel\u00e9fono y me robaron mi identidad y mi tarjeta de cr\u00e9dito en un ataque complejo e inevitable.<\/p>\n

He pasado los \u00faltimos 8 meses investigando qu\u00e9 pas\u00f3 y c\u00f3mo lo hicieron, y hoy, esa historia finalmente est\u00e1 aqu\u00ed (!!) https:\/\/t.co\/pIuz26i2QM<\/p>\n

-Avery Hartmans (@averyhartmans) 2 de abril de 2023<\/a><\/p>\n<\/blockquote>\n<\/div>\n

Los datos que contienen cerca de un a\u00f1o de solicitudes de reconocimiento facial obtenidos por el reportero de Politico Alfred Ng muestran que en el a\u00f1o posterior a que la polic\u00eda de Nueva Orleans comenz\u00f3 a usar el reconocimiento facial, la pr\u00e1ctica no logr\u00f3 identificar a los sospechosos la mayor parte del tiempo y se us\u00f3 casi exclusivamente contra personas negras. . El uso del reconocimiento facial por parte de la polic\u00eda, las fuerzas del orden y las agencias gubernamentales sigue siendo una pr\u00e1ctica muy controvertida en todo Estados Unidos. Si bien los cr\u00edticos dicen que el reconocimiento facial es profundamente defectuoso a nivel t\u00e9cnico porque casi siempre se entrena en rostros blancos, el informe de Ng confirma lo que los defensores de los derechos civiles tambi\u00e9n han argumentado durante a\u00f1os: que el reconocimiento facial amplifica los prejuicios humanos de las autoridades que utilizan esta tecnolog\u00eda. O, en palabras de un miembro del consejo de Nueva Orleans que vot\u00f3 en contra del reconocimiento facial, que el uso del reconocimiento facial en Nueva Orleans es \u201ctotalmente ineficaz y obviamente racista\u201d.<\/p>\n

Justo cuando el a\u00f1o pasado lleg\u00f3 a su fin, el administrador de contrase\u00f1as LastPass confirm\u00f3 que los ciberdelincuentes robaron las b\u00f3vedas de contrase\u00f1as cifradas de sus clientes que almacenaban las contrase\u00f1as de sus clientes y otros secretos durante una violaci\u00f3n de datos anterior. El impacto total de este robo permaneci\u00f3 desconocido hasta septiembre de 2023, cuando el reportero de ciberseguridad Brian Krebs inform\u00f3 que varios investigadores hab\u00edan identificado un \u201cconjunto de pistas altamente confiables\u201d que aparentemente conectaban a m\u00e1s de 150 v\u00edctimas de robos de criptomonedas vinculados a b\u00f3vedas de contrase\u00f1as robadas de LastPass. Seg\u00fan los extensos informes de Krebs, hasta el momento se han robado m\u00e1s de 35 millones de d\u00f3lares en criptomonedas. Una de las v\u00edctimas, que hab\u00eda estado usando LastPass durante m\u00e1s de una d\u00e9cada, le dijo a Krebs que les robaron aproximadamente 3,4 millones de d\u00f3lares en diferentes criptomonedas.<\/p>\n<\/p><\/div>\n