Cómo ha sido el hackeo a la NASA usando una Raspberry Pi para robar documentos confidenciales

Sí, la NASA fue hackeada de nuevo y en esta ocasión se llevaron documentos confidenciales relacionados con las misiones a Marte. Lo preocupante de esto, además del robo de información, es que se demostró que la agencia tiene graves fallos de seguridad, ya que la brecha estuvo ahí durante 10 meses y se logró usando una Raspberry Pi.

Tras una auditoría publicada por la Oficina del Inspector General de la NASA (OIG), se confirmó que la agencia había sido hackeada desde abril de 2018 por medio de una Raspberry Pi no autorizada que se conectó a los servidores del Laboratorio de Propulsión a Chorro de la NASA (JPL).

La NASA tiene graves fallos de seguridad informática

De acuerdo a la auditoría, la Raspberry Pi estuvo conectada a los servidores del JPL durante 10 meses antes de que se percataran de su existencia. Debido a que las redes de la NASA son compartidas y no segmentadas, los atacantes tuvieron oportunidad de moverse por toda la red, por lo que lograron llegar, por ejemplo, a la Red de Espacio Profundo (DNS), el sistema de telecomunicaciones científicas más grande y sensible del mundo, así como a otros sistemas del JPL.

Read more

Cómo proteger correctamente un disco duro conectado a la red y evitar que roben tus datos

Con el paso del tiempo acumulamos una gran cantidad de información que necesitamos almacenar en algún lugar. Por suerte contamos con múltiples opciones en este sentido. Tenemos la posibilidad clásica de guardar películas, fotos, archivos de vídeo o cualquier cosa en el disco duro de nuestro dispositivo. Sin embargo, normalmente acaba siendo insuficiente. Ahí entran en juego otras opciones como discos externos, almacenamiento en la nube o discos duros servidores (o NAS). En este artículo nos vamos a centrar en este último caso. Vamos a dar algunos consejos para mantener la seguridad en un disco duro conectado a la red.

Cómo proteger un disco duro conectado a la red

Gracias a contar con un disco duro conectado a la red podemos obtener diferentes beneficios. Por otro lado, podemos guardar todo tipo de archivos y poder liberar así espacio en el ordenador o dispositivos móviles. Pero, por otra parte, al tener un disco duro conectado a la red, también podremos acceder a esos archivos desde cualquier sitio, simplemente con tener conexión a Internet.

Cifrar el acceso al disco duro

Una medida básica es cifrar correctamente el acceso al disco duro. Normalmente un disco duro conectado por LAN y al que podemos acceder por Internet ofrece la posibilidad de instalar aplicaciones en el móvil u ordenador para entrar desde cualquier sitio. Eso hay que tenerlo presente y evitar posibles intrusos.

Read more

¿Qué dos métodos utilizan los ciberdelincuentes para propagar malware?

En la mayoría de las ocasiones, los ciberdelincuentes llevan a cabo sus acciones maliciosas con un único objetivo: su propio beneficio. Con el tiempo, sus técnicas van perdiendo efectividad, por lo que se ven obligados a crear otras nuevas. En este artículo, el INCIBE da a conocer los dos métodos que, actualmente, están siendo utilizados por los ciberdelincuentes con el fin de propagar malware.

Actualizaciones falsas del navegador

A través de este sistema, los ciberdelincuentes comienzan por infectar sitios web legítimos introduciendo código malicioso, aunque también podrían utilizar sus propios portales. Una vez que el usuario accede al sitio web malicioso verá una ventana que parece provenir del centro de actualizaciones de su navegador. Ésta puede contener mensajes diversos, sin embargo, puede mencionar que el navegador ha sufrido varios errores críticos. Además, indica que, para solucionarlos, será necesario actualizar el navegador. Para que el engaño sea más efectivo, muestran en el fondo caracteres distintos a la alfabetización utilizada habitualmente.

El malware será capaz de averiguar qué tipo de navegador utiliza la víctima para así adaptar la ventana de alerta. Cuando se consigue llevar a cabo el engaño y la víctima descarga la falsa actualización, se pueden dar varios escenarios en función del tipo de archivo que se haya descargado:

Read more