Archivo de etiquetas Seguridad informática

PorIngeniatec

Sufrimos un ataque DoS (Denegación de servicios) sin precedentes en uno de nuestros servidores

Desde el pasado día 3 de septiembre hasta la fecha, estamos sufriendo un ataque DoS (denegación de servicios) que ha afectado a los sitios web y otros servicios online alojados .

Este ataque ha ido dirigido a uno de nuestros clientes, en concreto a un sitio web en particular, que al parecer había grandes intereses en tumbarlo, y como daños colaterales ha afectado también al resto de sitios web y servicios online que están alojados en el mismo servidor.

Aunque el rendimiento del servidor se ha visto seriamente afectado, los servicios online han seguido funcionando con lentitud y baja respuesta. Y ha habido momentos puntuales en los que han dejado de responder por completo durante periodos de tiempo muy cortos (segundos o minutos).

Para poner en contexto la magnitud del ataque, entre los días 16 al 22 de septiembre, se han registrado casi 6 millones de ataques, desde diferentes países y diferentes continentes. Eso son más de 850 mil ataques al día y más de 35 mil ataques por hora. En los picos de máxima intensidad, se han registrado más de 70 mil ataques por hora.

Informe de IPs bloqueadas por el firewall

Gracias a los compañeros de sistemas que han trabajado intensamente durante estos días para mitigar los efectos del ataque, hoy en día podemos decir que el ataque está controlado, aunque todavía seguimos registrando decenas de miles de ataques por hora, pero están siendo filtrados y bloqueados por un software firewall muy avanzado.

Tenemos que decir que durante todos estos años hemos sufrido ataques de todo tipo, desde intentos de hackeo, explotación de vulnerabilidades, intentos de intrusión o ataques Ramsonware por mencionar algunos, pero jamás habíamos sufrido un ataque de tal magnitud e intensidad.

Todo apunta a que hay grandes intereses en tirar abajo el sitio web en cuestión, ya que estos ataques no son sencillos ni baratos de ejecutar, y precisan de una logística y una coordinación muy compleja, además de una infraestructura muy potente para llevarla a cabo con tanta eficacia.

Aquí dejamos un esquema básico pero muy didáctico de cómo funciona un ataque DoS.

 

Sufrimos un ataque DoS (Denegación de servicios) sin precedentes en uno de nuestros servidores

PorIngeniatec

Caída de GranRed la conocida empresa de hosting malagueña tras un ataque hacker

En el mundo del hosting y los servicios en línea, la fiabilidad es clave. Sin embargo, la empresa malagueña GranRed ha sufrido un colapso monumental que ha dejado a miles de clientes sin acceso a sus sitios web y servicios. Desde anteayer día 2 de septiembre a medio día, todos los servidores de GranRed han estado caídos, y a día de hoy, 4 de septiembre, la empresa aún no ha logrado restablecer sus servicios.

¿Qué ocurrió?

Los primeros informes de problemas comenzaron a aparecer ayer alrededor de las 12:00 PM, cuando clientes de GranRed empezaron a notar que sus sitios web y correos electrónicos no eran accesibles. Lo que inicialmente se pensó que era una caída temporal rápidamente se convirtió en un problema mucho más grave cuando la totalidad de los servidores de la empresa se desconectaron, afectando a todos sus clientes.

GranRed, conocida por ofrecer servicios de hosting asequibles y de calidad, finalmente ha revelado la causa de la interrupción: un ataque hacker. Según nos indicaron en el departamento técnico, la empresa ha sido víctima de un ataque cibernético masivo que comprometió sus servidores, dejándolos fuera de línea. Hasta el momento, GranRed ha comunicado que están «trabajando para resolver la situación lo antes posible» y que están haciendo todo lo posible para mitigar el impacto del ataque, aunque no han ofrecido un plazo concreto para la restauración de los servicios.

Impacto en los clientes

El impacto de esta caída es muy significativo. Desde pequeñas empresas que dependen de sus sitios web para ventas en línea hasta bloggers y desarrolladores web, todos los clientes de GranRed han sufrido las consecuencias de este apagón. Muchos de ellos han expresado su frustración en las redes sociales, destacando la falta de comunicación y la incertidumbre sobre cuándo podrán volver a operar con normalidad.

Para muchos usuarios, esta interrupción ha significado una pérdida de ingresos y una afectación directa a su reputación. En un mundo digital donde la disponibilidad 24/7 es crucial, estar fuera de línea durante tanto tiempo puede tener repercusiones graves y duraderas.

La respuesta de GranRed

Hasta ahora, la respuesta de GranRed ha sido limitada. La empresa ha emitido comunicados breves asegurando que están haciendo todo lo posible para resolver el problema, pero no han ofrecido detalles técnicos sobre la magnitud del ataque ni han dado una estimación precisa de cuándo se restablecerán los servicios. Esta falta de transparencia ha dejado a muchos clientes en el limbo, sin saber si deben esperar o buscar alternativas de hosting.

Lecciones y perspectivas futuras

La situación con GranRed es un recordatorio de la importancia de elegir proveedores de hosting que no solo ofrezcan buenos precios, sino también un soporte sólido y una infraestructura confiable. Los ataques cibernéticos son una amenaza real en el mundo digital actual, y las empresas de hosting deben estar preparadas no solo para prevenirlos, sino también para responder de manera efectiva cuando ocurren.

Para GranRed, la forma en que manejen esta crisis será decisiva para su futuro. La confianza de los clientes es difícil de recuperar una vez perdida, y la empresa deberá trabajar arduamente no solo para restablecer sus servicios, sino también para restaurar su reputación. Además, es crucial que GranRed tome medidas adicionales para reforzar su seguridad informática y evitar que algo similar ocurra en el futuro.

A medida que se desarrollan los acontecimientos, seguiremos atentos para informar sobre cualquier actualización relevante. Mientras tanto, los clientes de GranRed se encuentran a la espera de una solución, con la esperanza de que sus servicios se restablezcan pronto y que este incidente quede como una lección aprendida para la industria del hosting en general.

Actualización 4 de septiembre 19:25

Actualizamos la entrada para informar de que finalmente se han restablecido los servicios de correo y web. En total han estado caídos los servidores más de 72 horas.

Un tiempo de respuesta inasumible para una empresa que aspira a estar entre las top de empresas de hosting en España.

 

 

PorIngeniatec

Una caída de la nube de Microsoft ha provocado incidencias en aeropuertos y empresas de todo el mundo

Desde esta mañana alrededor de las 7 hora peninsular, se ha producido una caída a nivel mundial de Azure, la nube de Microsoft, y aunque ya se van restableciendo los servicios, todavía hay servicios afectados a nivel mundial.

La nube de Microsoft aloja un sinfín de aplicaciones y servicios tanto privados como públicos, entre ellos Office 365, correo electrónico, portales internos como Sharepoint, y granjas de servidores que alojan aplicaciones y sitios web.

Según ha informado la propia compañía, el problema ha sido provocado por un error en una actualización en el servicio de seguridad informática CrowdStrike.

Dicha caída ha paralizado los servicios en línea de Microsoft, lo que afecta seriamente a la actividad de aeropuertos, bancos, empresas y medios por todo el mundo, también en España.

Las primeras informaciones apuntan a una actualización del sensor CrowdStrike, denominado Falcon, que provocó la inestabilidad del sistema y su posterior caída a nivel global, y conforme se fueron propagando las actualizaciones por toda la red Azure.

CrowdStrike es una compañía de seguridad informática que no sólo da servicio a Microsoft. La empresa ha reconocido este problema y está investigando la causa exacta. Mientras tanto, aconseja a los usuarios afectados que no intenten solucionar los fallos por sí solos y que esperen la publicación de una alerta técnica oficial.

Según Downdetector, son multitud de compañías las que habrían resultado afectadas por el fallo de la plataforma CrowdStrike, entre ellas bancos, operadores, redes sociales y líneas aéreas.

Caída de Microsoft Azure

Fuente: MuyComputer

 

PorIngeniatec

Google y Yahoo exigirán que todos los correos cumplan con los estándares SPF, DKIM y DMARC

Google y Yahoo implementarán a partir del 1 de febrero de 2024 en sus políticas de verificación de protocolos de autenticación para correos electrónicos. Estos cambios afectarán la forma en que se gestionan los correos electrónicos.

¿Qué cambios está implementando Google y Yahoo?

Google y Yahoo exigirán que todos los correos cumplan con los estándares SPF, DKIM y DMARC a partir del 1 de febrero de 2024. SPF autoriza al servidor que envía tus correos, DKIM garantiza la integridad del mensaje y DMARC indica al receptor qué hacer si alguno de los anteriores no coincide (por ejemplo, rechazarlo o enviarlo a carpeta de spam).

Estos registros agregan capas adicionales de seguridad al verificar la legitimidad de los correos electrónicos enviados desde tu hosting. Esto no solo aumentan la seguridad del correo electrónico, sino que también reducen la probabilidad de que tus correos sean marcados como spam o rechazados por otros servidores.

¿Cómo afectarán estos cambios a mi servicio de correo?

Si tu servicio de correo está utilizando nuestros servidores DNS, no notarás ningún cambio significativo, ya que nosotros nos encargaremos de realizar todas las modificaciones necesarias. Realizaremos una campaña de regularización de estos registros del día 2 al 5 de enero. Nuestro equipo técnico se asegurará de que tu configuración cumpla con los nuevos requisitos de Google y Yahoo.

¿Por qué se realizan estos cambios?

El motivo de estos cambios es el incremento significativo de correos indeseados y maliciosos, un problema que ha ido en aumento en los últimos años.

En 2022,  el 48,63% de todos los correos electrónicos a nivel mundial fueron clasificados como spam, y el 29,82% del provino de Rusia. Según el informe de Kaspersky.

Es crucial que los proveedores de servicio de correo colaboremos en completar todas las medidas necesarias para detener este proceso, que además se verá aún más favorecido por las herramientas de inteligencia artificial.

¿Qué medidas estamos tomando?

Estamos realizando varias acciones para cumplir los requerimientos de nuestros servidores en el envío de correos y sus redirecciones, como son los protocolos de cabeceras y ARC.

Por último, trabajaremos activamente en evitar el envío de spam con el fin de mantener la reputación de las IPs de envío.

PorIngeniatec

Redsys sufre una caída masiva y deja sin servicio tarjetas bancarias y Bizum en gran parte de España

Redsys, la plataforma de pago virtual que admite pagos desde tarjetas de crédito y débito a una gran cantidad de clientes de Visa y Mastercard en España, ha sufrido una caída masiva que ha imposibilitado pagar o cobrar con este tipo de herramientas este sábado. También se ha visto afectada la plataforma de pagos Bizum.

La caída ha tenido lugar en torno a las 13:10 horas de este sábado, y se ha restablecido completamente sobre las 17 horas.

Se han visto afectados cajeros automáticos, datáfonos, pagos en comercios  electrónicos, y a la aplicación para móviles Bizum.

La causa sería, según han aclarado ya algunas entidades financieras en X, un problema en Redsys, una plataforma de pago virtual. Así lo han detallado tanto BBVA como CaixaBank en respuesta a las quejas de varios usuarios.

Algunas de las quejas señalan también problemas en Bizum, que se ha pronunciado ya para confirmar lo ocurrido, aclarar que es una incidencia «generalizada» y señalar que su servicio habría vuelto ya a la normalidad.

Fuente: Xakata

 

PorIngeniatec

Ataque de un ransomware CryptoLocker o secuestro de datos

En los pasados días hemos tenido que hacer frente a la desinfección y restauración de datos de un estimado cliente por el ataque de un ransomware.

El ransomware es un software extorsivo: su finalidad secuestrar tus datos encriptándolos con un algoritmo muy complejo y pedirte un rescate por la clave de desencriptación.

Dependiendo del tipo de ransomware, se cifra por completo el sistema operativo o solo algunos de los archivos. Finalmente, se le exige a la víctima el pago de un rescate.

Es sin duda la peor amenaza tanto para empresas como particulares, y actualmente no existe ninguna manera de recuperar los datos encriptados, salvo que pagues el rescate, lo cual no es ninguna garantía de que los vayas a recuperar.

Por suerte, implantamos en esta empresa un sistema de copias de seguridad muy sólido y fiable.

Esto nos ha permitido volver poner en marcha la empresa en cuestión de 10 horas, y con una pérdida de datos mínima (básicamente se perdió lo que se hizo durante la mañana antes del ataque).

Es por eso que recordamos la importancia de tener un buen sistema de copias de seguridad, ya que ante un ataque de este tipo, es la única forma de poder recuperar los datos.

El balance de este ataque ha sido:

 

 

 

 

 

 

 

PorIngeniatec

Impresora hackeada. Detectada en el último estudio de seguridad informática

Hace unos días hemos terminado satisfactoriamente un estudio de seguridad informática para una conocida empresa del sector agro alimentario.

Dicho estudio ha sido muy exhaustivo y minucioso, ya que había indicios de vulnerabilidades en el sistema informático.

El cliente nos advirtió de que se estaba filtrando información confidencial de le empresa y desconocía la fuente de dicha filtración.

Tras varios días analizando todo el sistema informático, y utilizando herramientas muy potentes de análisis de tráfico de red, pudimos detectar que el origen de la filtración era una impresora con un software malicioso instalado en su firmware.

impresora hackeada seguridad informática

Finalmente hemos podido solucionar el problema, e informar al cliente de la fuente de origen y del destino final de las filtraciones de información confidencial.

Nos ha comunicado el cliente que va a iniciar trámites judiciales contra las partes implicadas, por varios delitos como revelación de secretos y delitos contra la propiedad intelectual. Todos ellos recogidos en el código penal.

Por último destacar la importancia de analizar muy bien las impresoras cuando se hace un estudio de seguridad informática.

Las impresoras son un periférico que no siempre se tiene en cuenta, pero que igualmente es vulnerable a los ataques hackers.

Análisis de seguridad informática

 

PorIngeniatec

Instalamos un armario de comunicaciones y ampliamos el servidor de un estimado cliente

En los días pasados hicimos una instalación hardware en uno de nuestros estimados clientes. Dicha intervención ha consistido en un armario de comunicaciones con sus correspondientes elementos de red, SAIs, y una ampliación de servidores.

Uno de los servidores es el frontal de internet, que hace las veces de firewall, servidor VPN y servidor web.

El segundo servidor es el servidor de aplicaciones y de ficheros.

 

instalación de redes corporativas

 

instalación de redes corporativas

 

PorIngeniatec

Actualizamos Control Horario con mejoras en la seguridad y nuevas funcionalidades

Acabamos de actualizar nuestra aplicación de Control Horario con las siguientes mejoras:

  • Mejoras en la seguridad: Ahora la gestión de la aplicación es más segura, ya que hemos implementado un nuevo sistema que evita posibles manipulaciones no deseadas utilizando herramientas de hacking muy avanzadas como depuradores en línea.
  • Hemos añadido nuevas funcionalidades que agilizan la gestión el mantenimiento de horarios y contratos de los empleados.
  • Hemos mejorado la «Previsualización de fichajes» con nuevas herramientas visuales que facilitan la interpretación de los datos y la gestión de los mismos.
  • Hemos añadido compatibilidad total con las últimas versiones de los navegadores móviles tanto para Android como para IOS.
PorIngeniatec

Realizamos un nuevo estudio de seguridad informática a una conocida empresa del sector agroalimentario

Últimamente existe una proliferación de técnicas de phising, y cada vez son más frecuentes y sofisticados intentos de introducir ramsonwares en los sistemas informáticos.

Unido a la necesidad de que los sistemas informáticos corporativos sean cada vez más accesibles por temas de teletrabajo, es imprescindible tener una buena seguridad informática.

Para minimizar los riesgos de intrusión y secuestro de información, hemos hecho una auditoría de seguridad informática a una conocida empresa del sector agroalimentario almeriense.

Ha sido todo un reto a la vez que un placer para nosotros que dicha empresa ponga su confianza en nuestra experiencia y conocimientos sobre la materia, y es por eso que queremos agradecer desde aquí toda su predisposición y delegación de la responsabilidad.

 

PorIngeniatec

Consejos para evitar un Ramsonware, también conocido como Cryptolocker

Hoy en día las técnicas de los piratas informáticos cada vez son más sofisticadas tanto a nivel tecnológico como a nivel sociológico. Y es por eso por lo que debemos estar muy atentos cuando nos llegue un correo electrónico de una fuente desconocida, ya que es muy fácil caer en la trampa de los piratas y meter nosotros mismos el virus, malware o cryptolocker en el peor de los casos.

Vamos a poner tres consejos muy sencillos para identificar un posible malware.

Si nos encontramos con un correo de este tipo:

  • Tiene imágenes adjuntas
  • Tiene enlaces en el cuerpo
  • El remitente es desconocido

Trucos para evitar un ramsonware

 

Vamos a comprobar los siguientes elementos del correo electrónico.

1.- No descargar las imágenes adjuntas. Ya que pueden contener scripts embebidos que hacen que se descargue el propio malware o parte de él.

2.- Es muy importante fijarse en la dirección de email del remitente, ya que en ocasiones los piratas informáticos modifican las cabeceras de los emails y nos puede aparecer un nombre de remitente conocido pero una cuenta de correo sospechosa.

Trucos para evitar un ramsonware

 

3.- Poner el puntero del ratón encima del enlace adjunto, sin llegar a hacer clic en él, y así nos aparecerá una ventana emergente con el enlace. Así podemos ver claramente si es un enlace en el que confiamos o definitivamente es una trampa con fines maliciosos.

Trucos para evitar un ramsonware

 

Haciendo estas tres simples comprobaciones podemos delatar un fraude y por supuesto no caer en él.

Son pasos muy sencillos, pero hay veces que el cansancio o las prisas hacen que finalmente caigas en la trampa y metas la pata hasta el fondo instalando tú mismo el malware.

Si este es el caso, y sospechas que has metido un malware en el PC, lo mejor que puedes hacer es:

1.- Apagar el PC.

2.- Desconectarlo de la red (si es cableada), sino desconectar el wifi (interruptor en el portátil)

3.- Arrancarlo en modo a prueba de errores.

4.- Comprobar en el registro de Windows (regedit) si hay algún proceso que se inicia con el arranque de Windows en las ramas:

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce]

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce]

Y en caso de detectar algún registro sospechoso, eliminar el registro, y también eliminar el fichero de la ruta indicada en el mismo.

No hay ningún método infalible para caer en las trampas, cada vez más sofisticadas de los piratas informáticos, pero cuantas más precauciones tomemos, más difícil les pondremos las cosas.

 

PorIngeniatec

Seguridad informática

Realizamos auditorías de seguridad informática utilizando los  sistemas de detección de  vulnerabilidades más sofisticados y  avanzados del mercado.

Le hacemos una análisis exhaustivo de su software, hardware y sistemas de telecomunicaciones para detectar posible vulnerabilidades, exploits instalados, ramsonwares o cualquier otro tipo de sistema malintencionado.

Para ello realizamos una auditoría de red utilizando los sistemas de detección más sofisticados y avanzados del mercado.

Una vez realizada la auditoría de red le desarrollamos un plan de acciones de mejora basado en los resultados obtenidos.

Por último le entregamos una manual de buenas prácticas personalizado para evitar riesgos y minimizar las posibilidades de que se introduzca un software malintencionado en nuestro sistema corporativo.