Ciberataque a Europa: La Ser, Everis y otras empresas bloqueadas por ransomware

1, 2, 3
Yo ahora llevo ya dos o tres años en linux y la verdad no volvería a windows a no ser que me tocara usar algún programa que no tuviese más bemoles que usar en windows la verdad.
Es más las últimas veces que he ido a arreglar algún windows de 8 para arriba era un suplicio tener que ponerme a cacharrearlos, como algún colega se le haya colado el virus este le diré básicamente que le toca pagar y a las malas olvidarse de lo que tuviese guardsdo y formatear, pero que se busque a otro que este pringao ya no toca windows XD
GXY escribió:todo ese discurso tecnicamente esta muy bien pero a dia de hoy es irrelevante.


Tanto como irrelevante. :-) Sólo quería indicar que creer que tu sistema está libre de ataque por ser tal o cual te puede dar un susto.

GXY escribió:- mas del 90% de "virus" a dia de hoy no persiguen desestabilizar el funcionamiento del equipo, borrar archivos o tomar el control, sino simplemente colocarte publicidad, cosa que podrian hacer perfectamente en linux pasando muy lejos de la proteccion del kernel.

- windows desde vista tiene UAC, que a dia de hoy esta bastante afinado, y funciona muy bien para indicarle al usuario cuando un cambio de configuracion o algo similar va a suceder, dandole la oportunidad (poder) de evitar que ocurra. en otras palabras: que los usuarios tontos estan bastante protegidos. ademas, si se configura para que el usuario local no sea administrador (configuracion estandar en linux aunque en algunas distribuciones friendly se puede hacer "al estilo windows") se hace mucho mas dificil que el usuario o un proceso dentro del entorno del usuario se cargue el sistema, tome el control o se borren archivos... exactamente igual que en linux.

tambien se puede "tunear" windows para que sea una caja cerrada practicamente inquebrantable... claro que bastante de la usabilidad se va a freir esparragos y no es una configuracion estandar que te permita el instalador "vainilla", pero como poderse, se puede. y te queda un sistema realmente jodido de cargarse queriendo y practicamente imposible de joder accidentalmente... exactamente lo que se le presume a linux en la materia. con la diferencia de que un linux, para un usuario poco conocedor, no es nada dificil cargarselo accidentalmente intentando seguir procedimientos no guiados de configuracion o de implementacion... yo he visto cargarse un linux al punto de tener que formatear y reinstalar intentando configurar rotacion de pantalla/escritorio enredando en el x.conf ... eso (cargarse el sistema de ese modo) es mucho mas dificil de hacer en windows.


Si hablamos de Sistema Operativo de escritorio, la mayoria de la gente es incapaz de "tunearlo" para que sea una caja cerrada y en las empresas que se han acercado poniendo politicas de seguridad muy restrictivas tal y como has comentado casi ha sido peor el remedio que la enfermedad.

GXY escribió:- lo de los conocimientos de informatica no creo que sea estadisticamente relevante. hay "tontos" usando linux (generalmente porque un entusiasta de linux se lo coloca a un "tonto") y hay "listos" usando windows.

- lo de los programas de los repositorios esta derivado de lo anterior. si un usuario de windows es "tonto" y se baja los instalables de softonic o de uptodown que supongo que es a lo que te refieres... yo ahi diria que la diferencia es que en linux, salvo que seas bastante "gurú" no te vas a salir de la "tienda" ni a tomar cafe, mientras que en windows no hay "tienda" (aunque esta la MS Store, los juegos cada vez mas se instalan y utilizan a traves de gestores y, aunque es un gran desconocido fuera de entornos corporativos, existe SCCM)


En mi opinión es relevante porque a día de hoy la mayoría de la gente que usa Linux como S.O. de escritorio a pesar de que hay distribuciones que se parecen a Windows, si no tienen ciertos conocimientos abandonan echando leches. Windows te hace la vida más facil.
Instalar una distribucion Linux en la cual no sabes el soporte a nivel de drivers que te vas a encontrar o incluso viniendo el S.O ya preinstalado, instalar cualquier periférico se puede convertir en toda una odisea y no te digo ya si cambias algo de hardware. Y ha mejorado mucho.

Un usuario "tonto" de Linux, dudo mucho que sepa instalar nada que no venga de un repositorio, [+risas]

GXY escribió:el hecho simple y plano es que windows es casi 90% del mercado de software desktop y linux no ha subido mas alla del 7% en 2 decadas. si quieres crear un software malicioso y que se disemine, windows es una eleccion natural.... y aun asi, muchos adwares y mierdawares modernos se cuelgan directamente de los navegadores y lo pueden hacer igual en los chrome y firefox bajo linux
en resumen: que windows es un nido de viru y linux no, porque windows lo usan 9 de cada 10 y linux lo usan 4 gatos. thats all. si linux lo usara el 90% de la gente, el discurso seria exactamente al reves. entonces se diria que linux es el almacen de la mierda (como ocurre con android, ejem ejem) y el sistema minoritario seria la irreductible galia. y es que toda opcion minoritaria coge complejo de irreductible galia, sin importar sus caracteristicas y prestaciones.


Exacto, por eso he indicado que es más rentable hacerlo para Windows, siempre hablando de S.O. de escritorio, a nivel de servidor o supercomputación la cosa cambia y sí sería un mercado interesante para poder "amortizar" un virus, por eso indicaba que a pesar de que goza de buena fama por ser seguro, sería un error pensar que se es inmune y por ello relajarse en poner medidas.

Además sabemos que el principal problema de la entrada de virus en un sistema es humano por lo que ni el mejor S.O. está protegido para eso.
Namco69 escribió:https://bitcoin.es/actualidad/ha-vuelto-a-pasar-nuevo-ataque-a-everis/

Nuevo ataque a Everis.


Falsa alarma y me he dado cuenta porque no tenía sentido, el otro día cuando les pasó había un mogollón de aparcamientos por aquí [qmparto] [qmparto]:

– Actualización 15:21 PM

Nos confirman fuentes internas de que ha sido una falsa alarma. La actualización utilizada para fixear los equipos fue la causante del bloqueo de estos mismo. De este modo se simulaba un virus con el propio parche.


P.D.: lo de "fixear" es para echarse a llorar [facepalm].
Al final habrán pagado?
GodOfKratos escribió:Al final habrán pagado?


lo dudo mucho.
GodOfKratos escribió:Al final habrán pagado?


Si hubiera pasado con Indra me lo creería, con Everis ni de coña.
Patchanka escribió:
GodOfKratos escribió:Al final habrán pagado?


Si hubiera pasado con Indra me lo creería, con Everis ni de coña.

Pues en el curro comentaban que sí XD
Mi centro de investigación y otros tantos dentro y fuera de España también han sufrido este ataque. En nuestro caso el técnico informático del centro se paró a tiempo, pero en la universidad de Amberes por ejemplo se han perdido meses de datos científicos.
Namco69 escribió:Me sorprende lo poco que se esta hablando del tema. Creo que estamos hablando de un ataque al nivel de IwannaCry y en las noticias del medio dia apenas le han dedicado 1min.

Pudiendo hablar de Catalunya, ¿por qué iban a desviar la atención? [rtfm]
vik_sgc escribió:Mi centro de investigación y otros tantos dentro y fuera de España también han sufrido este ataque. En nuestro caso el técnico informático del centro se paró a tiempo, pero en la universidad de Amberes por ejemplo se han perdido meses de datos científicos.


¿No existe un banco de datos donde almacenar los datos científicos para que esto no pase?

Lo digo desde mi campo, la informática. Algo parecido a Git, que se pudieran guardar datos de manera que no se pierda nada.

De hecho, en Git se pueden guardar textos y datos...
vik_sgc escribió:Mi centro de investigación y otros tantos dentro y fuera de España también han sufrido este ataque. En nuestro caso el técnico informático del centro se paró a tiempo, pero en la universidad de Amberes por ejemplo se han perdido meses de datos científicos.


Esta es la parte que no entiendo.
Hace ya 2-3 años que apareció Wannacry, es que los que tienen archivos importantes (para ellos o para terceros) aún no han entendido que el precio de un sistema de backups es siempre mas barato que el coste de perder esos datos?

En el curro tenemos:
  • Shadowcopy en cada servidor.
  • Copia en Cinta magnética cada noche (cada cinta está 1 semana hasta que se vuelve a reescribir).
  • Réplicas de las máquinas virtuales cada día en un CPD totalmente funcional por si hay que arrancar de ahí.
  • Backups de esas mismas máquinas virtuales cada finde en un NAS totalmente aislado de la red windows.
  • Copia sincronizada de esos mismos Backups en un emplazamiento externo (a 15Km).

Llamadnos paranoicos, pero aquí no se pierde un dato, y si pasa algo tan grave... es que tampoco estaríamos nosotros vivos para poder utilizarlos [poraki]

Esto lo hemos montado con un presupuesto que no es ni mucho menos el que nos gustaría. Pero lo hemos hecho por encima de la actualización de PCs de sobremesa o mejoras de software porque de siempre hemos preferido tener los datos buenos a tenerlos bonitos.
Silent Bob escribió:
vik_sgc escribió:Mi centro de investigación y otros tantos dentro y fuera de España también han sufrido este ataque. En nuestro caso el técnico informático del centro se paró a tiempo, pero en la universidad de Amberes por ejemplo se han perdido meses de datos científicos.


Esta es la parte que no entiendo.
Hace ya 2-3 años que apareció Wannacry, es que los que tienen archivos importantes (para ellos o para terceros) aún no han entendido que el precio de un sistema de backups es siempre mas barato que el coste de perder esos datos?

En el curro tenemos:
  • Shadowcopy en cada servidor.
  • Copia en Cinta magnética cada noche (cada cinta está 1 semana hasta que se vuelve a reescribir).
  • Réplicas de las máquinas virtuales cada día en un CPD totalmente funcional por si hay que arrancar de ahí.
  • Backups de esas mismas máquinas virtuales cada finde en un NAS totalmente aislado de la red windows.
  • Copia sincronizada de esos mismos Backups en un emplazamiento externo (a 15Km).

Llamadnos paranoicos, pero aquí no se pierde un dato, y si pasa algo tan grave... es que tampoco estaríamos nosotros vivos para poder utilizarlos [poraki]

Esto lo hemos montado con un presupuesto que no es ni mucho menos el que nos gustaría. Pero lo hemos hecho por encima de la actualización de PCs de sobremesa o mejoras de software porque de siempre hemos preferido tener los datos buenos a tenerlos bonitos.

Eso lo hacen las empresas que valoran lo que tienen y se preocupan de lo que pueda pasar [rtfm]
@FanDeNintendo En la empresa para la cual trabajo, no hemos sufrido absolutamente nada, pero actualizaciones trimestrales, y este año hicimos Febrero, Mayo, Julio y Octubre (estamos ahora mismo en pleno despliegue), no hemos tenido impacto, y ojo que el ataque ramsomware no tenía como única "pata" para meterse en los equipos que los sistemas operativos no tuvieran el parche de Mayo 2019 (de Microsoft), también el ataque afectaba a una vulnerabilidad de itunes y de bonjour). Apple, liberó el mismo dia del ataque la última versión de Itunes 12.10.2.3.
Por lo pronto, a nosotros nos han ordenado desde Seguridad Corporativa a desinstalar itunes (nosotros recomendamos actualizarlo a 12.10.2.3), quitar bonjour y actualizar los equipos mac a la última revisión que tenga el sistema operativo.

Hablamos de unos 400 Servidores Windows (2008 SP2 hasta 2016), y más de 3000 máquinas (Windows 7 /10).
Mmmm, dato interesante @Jar-Jar, la verdad es que creo que no ha tenido tanta relevancia como en su día el Wannacry. Por si acaso de la información importante se va haciendo un backup prácticamente diario, así que no habría mayor problema.
seaman escribió:
vik_sgc escribió:Mi centro de investigación y otros tantos dentro y fuera de España también han sufrido este ataque. En nuestro caso el técnico informático del centro se paró a tiempo, pero en la universidad de Amberes por ejemplo se han perdido meses de datos científicos.


¿No existe un banco de datos donde almacenar los datos científicos para que esto no pase?

Lo digo desde mi campo, la informática. Algo parecido a Git, que se pudieran guardar datos de manera que no se pierda nada.

De hecho, en Git se pueden guardar textos y datos...

Pues claro. Si te apuras puedes usar una nube tipo Dropbox.

Si hoy en día no tienes un sistema de backups para tus datos, es por falta de ganas.
amchacon escribió:Pues claro. Si te apuras puedes usar una nube tipo Dropbox.

Si hoy en día no tienes un sistema de backups para tus datos, es por falta de ganas.

Pues espero que no usen gdrive, Dropbox o OneDrive con sus aplicaciones porque también caen ante algo como wannacry
jorcoval escribió:
amchacon escribió:Pues claro. Si te apuras puedes usar una nube tipo Dropbox.

Si hoy en día no tienes un sistema de backups para tus datos, es por falta de ganas.

Pues espero que no usen gdrive, Dropbox o OneDrive con sus aplicaciones porque también caen ante algo como wannacry

Dropbox tiene historial de archivos para revertir cambios aplicados en sus archivos.
a mi me han tenido toda la semana con el culo a dos manos porque como medida de seguridad echaron fuera de la red, a nivel de enlace, a todo PC o telefono IP que no tuviera los certificados al dia y a todo equipo que llevara fuera de la red mas de un par de semanas. y eso me ha generado un chorro de incidencias de gente que no podia trabajar, o hacer llamadas, o imprimir, segun lo que fuera.

pero el ransomware aqui no ha entrado, asi que bueno... a mi me ha llovido encima, pero no ha habido brecha de seguridad ni perdida de datos, que era el objetivo.
A mi desde ayer me están llegando un montón de correos de suplantación de identidad fingiendo haber sido enviados desde uno de los e-mails de la empresa en la que trabajo, todos y cada uno de ellos con un fichero .doc adjunto con nombres de archivo "genéricos".

Por lo visto debe de ser un virus llamado Emotet.
pues es bastante probable entonces que el virus en cuestion haya infectado en tu empresa @hi-ban
GXY escribió:pues es bastante probable entonces que el virus en cuestion haya infectado en tu empresa @hi-ban


No me dan mucha pena, la verdad... [hallow]
Lo he visto y me he acordado de este hilo y de los que dicen que por qué no se actualizan las empresas XD
Imagen
Hoy he leido en el periódico un reportaje acerca del ataque recibido por prisa radio y no he podido sentir más vergüenza ajena en mi vida.

Hay que tener los huwvos cuadrados para decir básicamente lo que intenta mostrar el artículo... Un ramsomware creado para atacarnos a nosotros. Pero pedal de gilipollas, esa vulnerabilidad está corregida en Mayo, y la de iTunes era un Zero day a Apple......

Que tras esto sigas siendo responsable informático de cualquier empresa es para hacérselo mirar.
largeroliker escribió:
wason12 escribió:
jorcoval escribió:Tú no has trabajado con equipos industriales, por lo que veo.

No me refiero a un pc de operario, me refiero a un PC industrial que maneja una máquina (servos, sensorización, etc)

No, y? Qué tiene que ver mi experiencia con ordenadores industriales en la conversación? Tú has dado a entender que no se actualizan por usar Windows XP y Windows 7 y yo te he dicho que esa excusa no es válida porque se sacó parche de seguridad para esos sistemas operativos. Si tienes otra excusa para evitar actualizar dichos ordenadores a la última versión estable de sus sistemas operativos, dila. Pero yo te pregunto ¿Qué problemas hay con aplicar los parches de seguridad en equipos industriales?

Yo he tenido que ingeniármelas para poder cambiar de equipo una instalación de Windows 2000 porque era el único SO compatible con un programa concreto de 1995 para una máquina de prensa específica, y el equipo se había jodido físicamente XD

Y fue hace 3 años xD

Desde la ignorancia ¿en casos así no es mejor tener un sistema y luego ese Windows (la versión antigua que sea) virtualizado corriendo el programa específico en cuestión?
GodOfKratos escribió:Al final habrán pagado?


Pues claro que si, otra cosa es que lo hagan publico.
Namco69 escribió:Lo he visto y me he acordado de este hilo y de los que dicen que por qué no se actualizan las empresas XD
Imagen

La gente desde su casa es la más lista en todo, como siempre...
No habrán tocado sistemas en producción en su vida, pero "todo es tan sencillo en esta vida como actualizar".
VozdeLosMuertos escribió:
largeroliker escribió:
wason12 escribió:No, y? Qué tiene que ver mi experiencia con ordenadores industriales en la conversación? Tú has dado a entender que no se actualizan por usar Windows XP y Windows 7 y yo te he dicho que esa excusa no es válida porque se sacó parche de seguridad para esos sistemas operativos. Si tienes otra excusa para evitar actualizar dichos ordenadores a la última versión estable de sus sistemas operativos, dila. Pero yo te pregunto ¿Qué problemas hay con aplicar los parches de seguridad en equipos industriales?

Yo he tenido que ingeniármelas para poder cambiar de equipo una instalación de Windows 2000 porque era el único SO compatible con un programa concreto de 1995 para una máquina de prensa específica, y el equipo se había jodido físicamente XD

Y fue hace 3 años xD

Desde la ignorancia ¿en casos así no es mejor tener un sistema y luego ese Windows (la versión antigua que sea) virtualizado corriendo el programa específico en cuestión?

No sé la compatibilidad de los sistemas de virtualización con puertos de conexión antiguos, aunque sería algo a explorar, sin duda.
@vicodina A veces, hay programas propios que son los que te putean las actualizaciones en servidores de producción.

Y te lo dice uno que tiene 60 de Desarrollo, 40 de Training y unos 275 de Producción.... A los proveedores de software habituales no suele haber problemas, pero con los señoritos de Arquetectura, resulta que Microsoft (ejemplo) cambia la manera en la que gestiona las cookies y al departamento de arquitectura le jode la aplicación que estaba hecha para la manera anterior, y como costaría un congo que te reprogramen todo, se queda sin actualizar por narices... y como esa te puedo contar alguna más...
Jar-Jar escribió:@vicodina A veces, hay programas propios que son los que te putean las actualizaciones en servidores de producción.

Y te lo dice uno que tiene 60 de Desarrollo, 40 de Training y unos 275 de Producción.... A los proveedores de software habituales no suele haber problemas, pero con los señoritos de Arquetectura, resulta que Microsoft (ejemplo) cambia la manera en la que gestiona las cookies y al departamento de arquitectura le jode la aplicación que estaba hecha para la manera anterior, y como costaría un congo que te reprogramen todo, se queda sin actualizar por narices... y como esa te puedo contar alguna más...


No creo que al departamento de arquitectura de ninguna empresa le moleste hacer cambios, es trabajo, lo veo más que a la empresa no le gusta rascarse el bolsillo porque según el cambio, entre el análisis, desarrollo, implantaciones por los diferentes entornos y pruebas el importe puede ser considerable y ya se sabe que si algo funciona para qué tocarlo.

Luego es cuando vienen los lloros.
vicodina escribió:
Namco69 escribió:Lo he visto y me he acordado de este hilo y de los que dicen que por qué no se actualizan las empresas XD
Imagen

La gente desde su casa es la más lista en todo, como siempre...
No habrán tocado sistemas en producción en su vida, pero "todo es tan sencillo en esta vida como actualizar".


Sencillo no es, pero cualquier CVE high/critical debería ser parcheado más pronto que tarde. Luego pasa lo que pasa.
No sé yo si más pronto que tarde, o más tarde que pronto. Lo que hay que tener claro es una cosa, una vulnerabilidad crítica/grave, debe "corregirse" en los servidores lo más rápido posible, puesto que la información es crítica, pero es más fácil quejarse y llorar que afrontar las cosas como son.
La Cadena SER sigue infectada por ransomware dos semanas después

El pasado 4 de noviembre nos hacíamos eco de una nueva campaña de ransomware que afectó a la Cadena SER y que se aprovechaba de la vulnerabilidad BlueKeep para que la todavía hay millones de ordenadores vulnerables. Este ransomware, llamado Ryuk, entró a través de un correo de phishing en un ordenador de la empresa, y se extendió por toda la red local. Dos semanas después del ataque, todavía no se han recuperado.


Fuente: https://www.adslzone.net/2019/11/18/cad ... e-semanas/
¿porqué seguimos pinchando?

el 99% de ataques por email son culpa nuestra

y el de la ser no es una excepcion.
bikooo2 escribió:La Cadena SER sigue infectada por ransomware dos semanas después

El pasado 4 de noviembre nos hacíamos eco de una nueva campaña de ransomware que afectó a la Cadena SER y que se aprovechaba de la vulnerabilidad BlueKeep para que la todavía hay millones de ordenadores vulnerables. Este ransomware, llamado Ryuk, entró a través de un correo de phishing en un ordenador de la empresa, y se extendió por toda la red local. Dos semanas después del ataque, todavía no se han recuperado.


Fuente: https://www.adslzone.net/2019/11/18/cad ... e-semanas/

No quiero saber la de pasta que están palmando.

No quiero saber la broncaza que le habrá caído al pobre pringado al que hayan echado la culpa.
pues en mi opinion el que mas culpa tiene ahi, no es ni el que abrio el mail ni los que ahora estan tratando de hacer andar lo que quede. ni siquiera el jefe de departamento de soporte informatico o incluso, de cyberseguridad.

el que mas culpa tiene es el de los backups, porque si llevan 2 semanas asi, es que no se ha hecho backup de una poca mierda.
No se si alguien lo sabia pero fue utilizado EternalRock, que empieza a actuar al segundo dia, el primero solo se adapta al ordenador y se expande en el. Ryuk fue enviado tras instalar el mencionado anteriormente, ruyk es un ransomware pero el eternalRock lleva otros dos introducidos(es una version alterada por lo que he oido).
En mi empresa, a parte de tener todo parcheado y los puertos bien capados en el firewall (y otras cosillas), hacemos programas de concienciamento de seguridad informática para usuarios.

Ademas de enviar correos phishing de mentirijillas para ver quien cae y tal, distribuimos aleatoriamente usb por el recinto y monitoreamos quién los conecta y donde. Y luego hacemos charlas, cursillos web con tests y tal para obtener datos de cómo se absorbe esta información.

Ya nos dieron en 2016 y tuvimos que tirar de backups para recuperar varios servidores, aprendimos a las malas.

Si alguien quire probar una herramienta gratuita para esto del concienciamento al usuario, le aconsejo que se mire gophish.
Ciberataque al Ayuntamiento de Zaragoza: exigen 30.000 euros para liberar los equipos bloqueados

El Ayuntamiento de Zaragoza ha sufrido un ataque informático que ha dañado las redes informáticas del Instituto Municipal de Empleo y Fomento Empresarial (Imefez), según confirmó este miércoles la edil de Economía, Innovación y Empleo, Carmen Herrarte (Cs). El ataque ha «secuestrado» servidores y datos recogidos en ellos, lo que ha bloqueado los sistemas informáticos de este organismo, cuyos alredecor de 70 trabajadores se han quedado sin poder usar los ordenadores, a la espera de que los expertos informáticos restablezcan la normalidad.


Fuente: https://www.abc.es/espana/aragon/abci-c ... ticia.html

Otro ayuntamiento que cae creo que hace poco cayó el de Jerez que solo se le quedó vivo lo de la telefonía interna y por que lo tenian montado en un servidor linux o algo de eso
waylander escribió:En mi empresa, a parte de tener todo parcheado y los puertos bien capados en el firewall (y otras cosillas), hacemos programas de concienciamento de seguridad informática para usuarios.

Ademas de enviar correos phishing de mentirijillas para ver quien cae y tal, distribuimos aleatoriamente usb por el recinto y monitoreamos quién los conecta y donde. Y luego hacemos charlas, cursillos web con tests y tal para obtener datos de cómo se absorbe esta información.

Ya nos dieron en 2016 y tuvimos que tirar de backups para recuperar varios servidores, aprendimos a las malas.

Si alguien quire probar una herramienta gratuita para esto del concienciamento al usuario, le aconsejo que se mire gophish.


Es lo mejor en lo que se puede invertir , tu puedes poner mil medidas pero como el.usuario no se entere y acepte lo que le llega ....malo
lo cierto es que por mucho que se invierta en seguridad y por mucho que se elaboren las medidas de cyberseguridad, el mayor punto de peligro y la mayor puerta de acceso a los sistemas en estas situaciones son (somos) los usuarios.

y en formacion y concienciacion de los usuarios no se gasta ni el 1% del dinero que se gasta en cyberseguridad.

yo si fuera el responsable de cyberseguridad de una empresa lo primero que hacia era meter en un curso de fundamentos de cyberseguridad a todos los empleados de la empresa, desde el gerente, presidente y/o dueño hasta el ultimo mono. y nada de online ni de cursito de 4 horas para echar medio dia. 20 horas lectivas a 5 dias 4 horas diarias en un aula, que es donde se reciben las clases. y con examen final. y el que no saque un 80% no se vuelve a sentar en su puesto (a salario pagado) hasta que haga otro curso y lo apruebe.

ustedes se creen que en el grupo prisa o en el sabadell o en zaragozana se chupan el dedo y no se han gastado dineros en actualizaciones de sistemas y de redes y en cyberseguridad?

el malware entró en los sistemas de la cadena ser porque un empleado abrió enlace de un correo malicioso.

seguro que en cadena ser se gastaron mucho mas dinero en suite de antivirus, firewall, actualizaciones de equipamiento y pagar cyberseguridad, que en formar a los empleados a no abrir un puto enlace de un correo que tenga una pinta minimamente sospechosa. y me la juego, porque en los años que llevo viendo informatica a nivel empresarial, todavia no he visto ni una empresa que gaste en formar a sus empleados en cyberseguridad mas de un par de correos o como mucho, una presentacion en flash de 5 minutos y una mochilita (de celulosa eh, nada de dispendios) con cuatro mariconadas. (y eso es lo mas que he visto gastar dinero en formacion en cyberseguridad a sus empleados por parte de una empresa).

Enough said. :o
Namco69 escribió:
bikooo2 escribió:La Cadena SER sigue infectada por ransomware dos semanas después

El pasado 4 de noviembre nos hacíamos eco de una nueva campaña de ransomware que afectó a la Cadena SER y que se aprovechaba de la vulnerabilidad BlueKeep para que la todavía hay millones de ordenadores vulnerables. Este ransomware, llamado Ryuk, entró a través de un correo de phishing en un ordenador de la empresa, y se extendió por toda la red local. Dos semanas después del ataque, todavía no se han recuperado.


Fuente: https://www.adslzone.net/2019/11/18/cad ... e-semanas/

No quiero saber la de pasta que están palmando.

No quiero saber la broncaza que le habrá caído al pobre pringado al que hayan echado la culpa.

A día de hoy pasta por emitir poca. Siguen con toda la programación, lo único que ahora están como si hubieran vuelto a 1980 casi (solo hay que ver la evolución que tiene la vida moderna desde el ataque)
Pues han palmado y siguen palmando mucha pasta, además de la mala reputación y poca seriedad y seguridad que ha transmitido a sus clientes. La situación no se ha restablecido y lo se de primera mano.
@GXY Totalmente de acuerdo, yo trabajo en una de las empresas informáticas mas top del mundo, cada nada tenemos cursos, charlas, recordatorios por parte de los jefes, etc... Se lo toman muy muy en serio y se gastan mucho dinero.

El otro día mandaron un email trampa a todos los empleados, en plan auditoría, que ya de entrada salia el signo de precaución de Outlook, la dirección era rollo ugiajfbgk@imsuperhacker.com y el email contenía la url nada mas.

En mi departamento dos personas hicieron click y se bajaron el archivo, 2 de 15, no sé los resultados finales pero serán del mismo rollo en el resto del edificio. A la gente se la suda hasta que le aparece la calavera en la pantalla, por eso seguirán pasando estas cosas es inevitable.

PD: la excusa de uno de mis compañeros fue es que justo estaba esperando un email de un cliente, un cliente que conocía de hace 5 minutos y se la pudiera haber colado igual porque también nos previenen del hackeo por ing social.
2 de 15 con un gancho de burdez extrema y en un departamento donde se hace enfasis y cursos en el tema [facepalm]

definitivamente, poco pasa para lo tronca que es la gente.
Ha pasado algo con Edenred, la de los tickets restaurante? Al entrar en su web aparece una advertencia sobre un ataque de malware que están sufriendo...

https://www.edenred.com/en/medias/news- ... -infection
Si, yo llevo varios días sin poder ver el saldo que me queda en la ticket restaurant
GXY escribió:
ustedes se creen que en el grupo prisa o en el sabadell o en zaragozana se chupan el dedo y no se han gastado dineros en actualizaciones de sistemas y de redes y en cyberseguridad?



No, excepto claro esta que alguna de los hackeos haya sido un 0-day.
101 respuestas
1, 2, 3