Thursday 10 January 2019

SENADO DE E.U. PRESENTA LEY CONTRA CIBERATAQUES DE CHINA

uscongress

Legisladores de ambos partidos presentaron un proyecto de ley pensado para proteger la infraestructura tecnológica estadounidense

Los senadores Marco Rubio (Partido Republicano) y Mark Warner (Partido Demócrata), miembros del Comité de Inteligencia del Senado de E.U., presentaron el proyecto de ley para la creación de la Oficina de Tecnologías Críticas y Seguridad. Acorde a expertos en ciberseguridaddel Instituto Internacional de Seguridad Cibernética, la principal labor de esta nueva oficina será “detener la transferencia de tecnología crítica hacia los países que representen una amenaza para la seguridad nacional”, así como para garantizar que E.U. mantenga su liderazgo en tecnología.

Para lograrlo, esta nueva oficina dependerá de una “labor coordinada de todo el gobierno”, partiendo de las actividades de la Oficina Ejecutiva de la presidencia de E.U., con un director designado por el propio presidente.

Aunque no se menciona explícitamente a China en el proyecto de ley, el principal propósito de esta oficina será detener los planes a mediano y largo plazo del gobierno chino para consolidarse como una potencia tecnológica, relegando a Estados Unidos a un papel secundario a base de ciberataques.

“China continúa realizando campañas de ataques coordinados contra la propiedad intelectual de E.U., sus organizaciones comerciales y redes informáticas con total respaldo del Partido Comunista Chino”, declaró recientemente el senador Rubio.

“Se requiere de un enfoque coordinado para contrarrestar esta clase de amenazas críticas y garantizar la protección  de las tecnologías desarrolladas en los Estados Unidos. Debemos hacer todo lo posible por evitar el robo de desarrollos críticos, así como evitar la interferencia en nuestra infraestructura informática”, agregó Rubio.

Por su parte, Warner añadió: “El gobierno chino no dudará en usar todo su arsenal para superar la tecnología desarrollada en E.U. y establecerse como una potencia económica superior. Esperamos trabajar con el poder ejecutivo para coordinar protocolos de actuación y respuesta a estas amenazas”.

Para algunos expertos en ciberseguridad, mitigar estos riesgos no será tarea fácil, pues se han identificado dos problemas principales. En primer lugar, el crecimiento y sofisticación de los grupos de hackers patrocinados por el gobierno chino, quienes en años recientes han desplegado campañas de ataque con cada vez mayor alcance y capacidad de daño.

En segundo lugar, se encuentra la aparente presión del gobierno chino para que empresas extranjeras que operan en China entreguen su tecnología a un socio chino. Sin embargo, acorde a expertos en ciberseguridad, esto no es obligatorio y se lleva a cabo con menos frecuencia que en el pasado (la planta de Tesla en China, por ejemplo, es 100% propiedad de Tesla) la administración de Donald Trump ha recurrido a esto para justificar la guerra comercial entre las dos potencias.


HACKERS ATACAN EMPRESAS DE MANUFACTURA; ROBAN INFORMACIÓN CONFIDENCIAL DE LOS CLIENTES

Chinese surveillance camera supplier confirms hacking loophole

Los criminales han robado datos de clientes de la compañía Titan Manufacturing and Distributing durante casi un año entero

Grupos de hackers maliciosos se encuentran atacando empresas de manufactura, reportan especialistas en ciberseguridad del Instituto Internacional de Seguridad Cibernética. Recientemente ha sido revelado que los hackers atacaron a la empresa Titan Manufacturing and Distribution, comprometiendo sus sistemas informáticos para extraer datos de tarjetas de pago de muchos de los clientes de la empresa durante un año.

A través de un comunicado, la empresa confirmó que los hackers consiguieron instalar malware en sus sistemas en algún momento del año 2017. El software malicioso permaneció alojado en los sistemas de Titan entre el 23 de noviembre de 2017 y el 25 de octubre de 2018, según el comunicado de la empresa.

Este malware fue utilizado por los hackers para robar la información de las tarjetas de pago usadas por algunos usuarios desprevenidos para realizar compras en una de las tiendas en línea de la empresa. El software utilizado por los atacantes fue diseñado para recolectar la información de los usuarios, incluyendo nombres, dirección de facturación, teléfonos, número de tarjeta de pago, fecha de vencimiento y código de verificación.

Acorde a expertos en ciberseguridad, Titan Manufacturing and Distributing no almacena esta información, pero el malware fue diseñado para acceder a la sección de compras y robar los datos desde el sitio web. Todos los usuarios que hayan ingresado sus datos en el intervalo de tiempo mencionado podrían haber sido afectados.

“Titan ha confirmado a través de un experto en ciberseguridad que sus sitemas informáticos fueron comprometidos por un malware persistente entre el 23 de noviembre de 2017 hasta el 25 de octubre de 2018”, menciona el aviso de seguridad que la empresa envió a sus clientes.

“Titan Manufacturing and Distributing, Inc. valora a sus clientes y reconoce la importancia de la seguridad de sus datos. Es por eso que nos dirigimos a usted para comunicarle que Titan ha sido víctima de un incidente de seguridad que podría comprometer su información”, agrega el aviso de seguridad.

La compañía está investigando el incidente con la ayuda de una firma de ciberseguridad. Aún se desconoce el número exacto de clientes afectados, pero se estima que es una cifra cercana a los 2 mil usuarios. Según han reportado algunos expertos, el malware utilizado en el ataque es similar al utilizado por el grupo de hackers Magecart, con el que miles de sitios web fueron atacados el año pasado.


CIBERATAQUE CONTRA CRIPTOMONEDA ETHEREUM CLASSIC, YA NO ESTARÁ EN COINBASE

Cryptocurrency coin background

El incidente permitió a los atacantes gastar una misma moneda dos veces

Una persona no puede gastar la misma criptomoneda en dos transacciones. Por ejemplo, cada transacción realizada con Bitcoin se registra en una base de datos (blockchain) a la que cualquiera puede acceder para asegurarse de que no exista algún fraude; o al menos eso se pensaba.

Acorde a expertos en ciberseguridad del Instituto Internacional de Seguridad Cibernética, el centro de comercio de criptomonedas Coinbase informó que las transacciones realizadas con Ethereum Classic ya no serían llevadas  a cabo en su plataforma, pues la bolsa de intercambio encontró que Ethereum había sido víctima de un ciberataque que permitió que un usuario gastara dos veces la misma moneda.

Según los reportes, este ataque se presentó gracias a un problema conocido por los desarrolladores de blockchain desde el surgimiento de estos activos virtuales. Las criptomonedas sólo son seguras mientras los usuarios sean honestos en el mantenimiento del blockchain que registra las transacciones. Mark Nesbitt, experto en ciberseguridad de Coinbase, mencionó que este ataque (conocido como ataque del 51%) se presentó gracias a que los atacantes tomaron el control de más de la mitad de la potencia de procesamiento de las computadoras que resguardan el blockchain de Ethereum Classic. Esto permitió a los atacantes crear transacciones alternativas de algunas monedas, en otras palabras, gastar dos veces la misma moneda.

A través de Twitter, Ethereum mencionó que habían detectado un problema, pero no contemplaban que se tratara de un ataque del 51%, tampoco contaban con evidencia que indicara que alguna moneda había sido gastada dos veces por el mismo usuario. “Coinbase supuestamente detectó un ataque, pero no se puso en contacto con el equipo de Ethereum Classic”, mencionaron.

Según reportes de expertos en ciberseguridad, las monedas que supuestamente habrían sido gastadas dos veces valían cerca de 460 mil dólares. Los encargados de Coinbase consideran que el potencial para desplegar este tipo de ataques es inherente a cualquier criptomoneda, por lo que descartan que Ethereum Classic o cualquier otro activo virtual sea especialmente vulnerable a un ataque del 51%.


LA API DE TWITTER PODRÍA REVELAR TU UBICACIÓN

Md. station's Twitter, website hacked by ISIS supporters

Los metadatos contenida en publicaciones antiguas contiene coordenadas de ubicación precisas

Acorde a una investigación realizada por especialistas en ciberseguridad, los metadatos de ubicación contenidos en las publicaciones de la red social Twitter pueden ser útiles para inferir algunos detalles privados de los usuarios, como dirección, lugar de trabajo y lugares que visitan frecuentemente, reportan expertos del Instituto Internacional de Seguridad Cibernética.

Kostas Drakonakis, Panagiotis Ilia y Jason Polakis, investigadores en temas de ciberseguridad originarios de Grecia, publicaron recientemente un documento titulado ‘Riesgos de privacidad en los metadatos públicos de ubicación’. En éste, los investigadores afirman haber demostrado que los metadatos de ubicación permiten inferir información confidencial, la cual podría ser usada con fines maliciosos. “Algunos regímenes autoritarios podrían emprender campañas de persecución contra activistas u opositores” reportan los investigadores.

En 2015 comenzaron a investigarse los riesgos para la privacidad de usuarios asociados con los metadatos de ubicación de Twitter; desde entonces, la red social ha otorgado a sus usuarios mayores controles sobre sus datos de localización, como la restricción de acceso a la ubicación precisa. Actualmente, Twitter ya no puede acceder a la ubicación exacta del usuario de forma predeterminada.

“Twitter nunca adjunta la ubicación del usuario sin su consentimiento. Si alguien decide compartir su ubicación a través de un tweet, la ubicación también está disponible a través de nuestras API, pero se requiere el consentimiento expreso del usuario”.

Sin embargo, expertos en ciberseguridad consideran que la implementación de estos cambios no han reducido en suficiente medida los riesgos de privacidad, pues Twitter aún dispone de un historial de datos de ubicación a través de su API de desarrollador. Por ejemplo, las versiones de Twitter para móvil lanzadas antes de abril de 2015 contienen de forma predeterminada las coordenadas GPS precisas adjuntas en los tweets.

“En la muestra que analizamos descubrimos que los tweets con etiquetas de ubicación muy generales (como nombre de la ciudad, por ejemplo) también contienen coordenadas GPS como metadatos”, mencionó Polakis. “A partir de abril de 2015, los tweets con esta clase de etiqueta de ubicación dejaron de mostrar coordenadas como metadatos, lo que sugiere que esta es la fecha en la que la red social comenzó con la implementación de estos cambios”, agregó el experto.

Los investigadores sugieren que la política de Twitter que permitió adjuntar estos metadatos de ubicación representa un serio problema de privacidad que debe ser tratado de inmediato.

“Se trata de una violación de privacidad imperceptible para los usuarios de la red social, pues sus coordenadas están contenidas como metadatos devueltos por la API invisibles en el sitio web o aplicación de Twitter. Lo peor es que estos metadatos siguen siendo visibles a través de la API”, mencionaron los expertos.

El tratamiento de esta clase de información es uno de los más grandes desafíos que las empresas enfrentan en plena era tecnológica, son tan útiles en la orientación de campañas de marketing que las empresas no han tratado de detener esta clase de prácticas, aunque esto pudiera causar inconvenientes a futuro. Por ejemplo, en días recientes el fiscal de Los Ángeles presentó una demanda contra la compañía meteorológica de IBM por presuntamente tratar de forma inadecuada los datos recolectados a través de la aplicación Weather Channel.


HACKERS ATTACK MANUFACTURING COMPANIES; COSTUMER’S PAYMENT INFORMATION STOLEN

Chinese surveillance camera supplier confirms hacking loophole

Criminals have stolen data of Titan Manufacturing and Distributing customers for almost a whole year

Malicious hacker groups are attacking manufacturing companies, as reported by cybersecurity specialists from the International Institute of Cyber Security. Recently it has been revealed that hackers attacked the company Titan Manufacturing and Distribution, compromising their computer systems to extract payment card data belonging to many of the company’s customers for almost a year.

Through a statement, the company confirmed that hackers managed to install malware on their systems sometime in the year 2017. Malicious software remained in Titan’s systems between November 23, 2017 and October 25, 2018, according to the company’s statement.

This malware was used by hackers to steal the payment card information used by some unsuspecting users when making purchases at one of the company’s online stores. The software used by the attackers was designed to collect user information, including names, billing address, phones, payment card number, and cards’ expiration date and verification code.

According to experts in cybersecurity, Titan Manufacturing and Distributing does not store this information, but the malware was designed to access the purchasing section and steal the data from the website. All users who have entered their data in the mentioned time interval may have been affected.

“Titan has confirmed thanks to an expert in cybersecurity that its computer systems were compromised by a malware persistent between November 23, 2017 and October 25, 2018,” mentions the security notice that the company sent to its customers.

“Titan Manufacturing and Distributing, Inc. value its customers and recognize the importance of their data security. That is why we are addressing you to inform you that Titan has been the victim of a security incident that could have compromised your information”, adds the security notice.

The company is investigating the incident with the help of a cybersecurity firm. The exact number of affected clients is still unknown, but it is estimated that it is a figure close to 2k users.

As some experts have reported, the malware used in the attack is similar to that used by the Magecart hacker group, with which thousands of websites were attacked last year.


THE GERMANY POLITICIANS’ HACKER IS JUST AN ANGRY 20 YEARS OLD MAN

merkel

The suspect claimed to be annoyed by recent statements by some of those involved in leaking information

According to reports of cybersecurity and digital forensics specialists from the International Institute of Cyber Security, a 20-year-old man has confessed to being the author of the cyberattack against over a hundred German politicians, a campaign in which the individual leaked some confidential details of politicians using a Twitter account.

The news has been disseminated a few hours after the investigators of the Federal Police office in Wiesbaden, Germany, raided the house of an individual of 19 years allegedly linked to the alleged hacker.

On 6 January in the afternoon, the German police agency, with the help of cybersecurity experts, registered the suspect’s house as part of an investigation into the case of espionage and leaking of personal data of politicians, journalists and public figures. The suspect would have been temporarily arrested, but released the following day for lack of evidence.

“During the interrogation, the defendant stated that he acted alone in this campaign; so far, there is no evidence to suggest a third party’s involvement. As for his motives, the defendant stated that he carried out these attacks for the inconvenience caused by the public statements made by the persons involved in this unauthorized disclosure,” said the individual.

Preliminary research by German cybersecurity experts concludes that the suspect used a hijacked Twitter account, making his Internet connections using a VPN service to hide his identity. The German police seized the computers and any storage units owned by the suspect for further investigations.


U.S. SENATE INTRODUCES BILL AGAINST CHINESE CYBERTHREATS

uscongress

Legislators from both political parties presented a bill designed to protect American technological infrastructure

Senators Marco Rubio (Republican Party) and Mark Warner (Democratic Party), members of the U.S. Senate Intelligence Committee, presented the bill for the creation of the Office of Critical Technologies and Security.

According to cybersecurity and digital forensics experts from the International Institute of Cyber Security, the main task of this new office will be “to stop the transfer of critical technology to countries that represent a threat to national security”, as well as to ensure that the U.S. maintains its leadership in technology.

To achieve this, the new office will depend on “coordinated work by the entire government”, based on the activities of the Executive Office of the U.S. presidency, with a director appointed by the President himself.

Although China is not explicitly mentioned in the bill, the main purpose of this office will be to halt the Chinese government’s medium-and long-term plans to consolidate itself as a technological powerhouse, relegating the United States to a secondary role with the help of cyberattack campaigns.

“China continues to conduct coordinated attacks on U.S. intellectual property, its trade organizations and computer networks with full backing from the Chinese Communist Party,” said Senator Rubio recently.

“A coordinated approach is needed to counteract this kind of critical threat and to ensure the protection of technologies developed in the United States. We must do everything we can to avoid the theft of critical developments, as well as avoid the interference in our IT infrastructure”, Rubio added.

For his part, Warner added: “The Chinese government will not hesitate to use all its cyber weapons to overcome the technology developed in the U.S. and establish itself as a higher economic power. We look forward to working with the executive branch to coordinate action protocols and response to these threats.”

For some cybersecurity experts, mitigating these risks will not be an easy task, as two major problems have been identified. First, the growth and sophistication of Chinese government-sponsored hacker groups, who in recent years have deployed attack campaigns with ever-increasing scope and damage capacity.

Second, there is the apparent pressure from the Chinese government that foreign companies operating in China deliver their technology to a Chinese partner. However, according to experts in cybersecurity, this is not obligatory and is carried out less frequently than in the past (the Tesla plant in China, for example, is 100% owned by Tesla) Donald Trump’s administration has resorted to this to justify the trade war between the two countries.