Historias de incidentes con redes SCADA

August 15, 2016 Registro incidentes

Explosión en gaseoducto siberiano (1982) Este es el primer incidente con seguridad cibernética registrado en la historia de la infraestructura crítica. Un atacante plantó un troyano en un sistema SCADA que controlaba el gaseoducto siberiano. Como consecuencia de esta intrusión, se produjo una explosión equivalente a 3 kilotones de TNT. Un cuarto (1/4) del poder explosivo de Little Boy, la bomba de Hiroshima. Ducto de […]

[Ficción] Ransomware invade estudio Florrick, Agos & Lockhart

June 29, 2016 Registro incidentes

En el temporada 6 episodio 5, un ransomware toma por sorpresa a la Sra. Lockhart y al darle aceptar logra que los datos de todas las PCs y laptops del estudio entren bajo secuestro. Luego de lograr una contribución de $5,000 por socio, el estudio logra pagar la extorsión por $50,000, pero nada sucede. Un número de helpdesk del mismo rasonware es contactado por la […]

En el amor y la guerra, vale todo (ColumbiaChemicals.com)

June 29, 2016 Registro incidentes

Una campaña mediática como nunca antes vista fue lanzada en 2013 contra una ciudad en EE.UU., llamada St. Mary Parish en Lousiana. Si alguna vez recibe estos ataques, la experiencia de campo nos dice que lo mejor es contratacar con el mismo armamento, uno que no sea letal, pero igual de poderoso y basado en la misma estrategia del enemigo. Déjeme decirlo, “It works” http://www.nytimes.com/2015/06/07/magazine/the-agency.html?_r=0

Estrategias alternativas (seguridad en el software!)

June 29, 2016 Registro incidentes

Una organización tomó un punto completamente diferente para manejar su seguridad con software de terceros, al dejárselo todo a los abogados. Dentro de un par de años, la empresa negoció cambios en cada uno de sus acuerdos de licencia de software a tal punto que los fabricantes llegaron a aceptar hacerse legalmente responsables de las brechas de seguridad, y de indemnizar al cliente. Para completar […]

CVS divulga 350 planes de prescripción médica a clientes erróneos

June 29, 2016 Registro incidentes

Según fuentes medíaticas en Atlanta, Georgia (USA), CVS/Caremark envió un ofrecimiento de cambio de prescripción a 90-días a una lista incorrecta de 350 miembros, con lo que habría incurrido en una brecha a la privacidad de datos. De haber ocurrido bajo la legislación peruana Nro. 29733, esos datos caerían en la categoría de sensibles.

El costo de NO INVESTIGAR incidentes (Vodafone Grecia)

June 29, 2016 Registro incidentes

En enero del 2005, la compañía Vodafone Grecia no pudo procesar los mensajes de texto (SMS) de sus clientes de telefonía celular. Luego de un mes de revisar la extraña falla, su proveedor concluyó que una actualización del firmware había provocado el desperfecto. La actualización contenía 6,500 nuevas líneas de un sofisticado y esotérico código totalmente ajeno a Ericsson. Al ahondar un poco más, el […]

Industrias más afectadas por DDoS (update)

June 29, 2016 Registro incidentes

El nuevo Global-Attack-Report de Prolexic (Akamai) nos da luces de las industrias más favoritas (o como se dice en Perú: caseritas) para ataques de negación de servicio distribuido. Vea la gráfica: https://www.facebook.com/zsworf/photos/a.324151354353672.57578.166803200088489/523430901092382/?type=3&theater Vea más en: http://www.prolexic.com/knowledge-center/prolexic-download/prolexic-quarterly-global-ddos-attack-report-q114.html

Incidentes no deseados, en una prueba de ingeniería social

June 29, 2016 Registro incidentes

En el libro “El Arte de la Intrusión”, el consultor Whurley (su nickname) es contratado para burlar la seguridad de un casino en Las Vegas. Luego, de algunos días de investigar al respecto del rubro a fin de definir su objetivo final de ataque, en pocos minutos logra burlar con suerte y habilidad la seguridad de acceso físico al casino, al vulnerar la sicología de […]

El beneficio de una rápida respuesta a incidentes

June 29, 2016 Registro incidentes

El 27 de agosto del 2012 un intruso se conectó al Departamento de Ingresos de Carolina del Sur, al emplear una cuenta de acceso legítima vía el servicio de acceso remoto (Citrix). Inicialmente, fue capaz de hacerse de cuentas de usuarios en seis (6) servidores internos. En no más de 3 días, esas cuentas le permitieron tener acceso a todas las credenciales (usuario/contraseña) de todos […]

Buen hardening, buen monitoreo, un mejor R.I.

June 29, 2016 Registro incidentes

El insider era un empleado instalado bajo contrato como desarrollador y verificador de software para una organización de telecomunicaciones. Su contrato había sido terminado debido a su bajo rendimiento, a pesar de ello consiguió hacerse empleado de una subsidiaria de dicha organización. Por un periodo de casi un (01) mes, el insider logró acceder hasta (16) dieciséis de los sistemas de su ex-empleador, todo esto […]