[opensuse-es] [OT] ¿Ransomware en importantes empresas españolas?
Saludos encontré esta nota: https://arstechnica.com/information-technology/2019/11/spanish-companies-net... Llama la atención y más las empresas que se mencionan en el artículo. No lo he revisado a fondo, acerca de las características de este ransomware. Y de si debo caminar pavoneándome que use SOs *nix. ^-^ ¿Que opinión les merece? ¿Algún detalle de estas empresas tal vez? -- Carlos A. -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 On 05/11/2019 01.05, Carlos Ayala wrote:
Saludos
encontré esta nota: https://arstechnica.com/information-technology/2019/11/spanish-compani es-networks-shut-down-as-result-of-ransomware/
Llama la atención y más las empresas que se mencionan en el artículo. No lo he revisado a fondo, acerca de las características de este ransomware. Y de si debo caminar pavoneándome que use SOs *nix. ^-^
¿Que opinión les merece? ¿Algún detalle de estas empresas tal vez?
Léete los comentarios en meneame.net, te cuentan cosas que las noticias en sí no te cuentan. Como que ha pasado en cárnicas, que el agujero fué parcheado por Microsoft hace tiempo... - -- Cheers / Saludos, Carlos E. R. (from 15.1 x86_64 at Telcontar) -----BEGIN PGP SIGNATURE----- iF0EARECAB0WIQQZEb51mJKK1KpcU/W1MxgcbY1H1QUCXcDCGAAKCRC1MxgcbY1H 1c5KAJ9kTTZ6P/weZ1KBHgcs5+Epc50H0QCcCsWTfX++r0O7MH3v9IpTIg5/+wM= =0vJV -----END PGP SIGNATURE----- -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
On 4/11/19 19:28, Carlos E. R. wrote:
On 05/11/2019 01.05, Carlos Ayala wrote:
Saludos
encontré esta nota: https://arstechnica.com/information-technology/2019/11/spanish-compani es-networks-shut-down-as-result-of-ransomware/
Llama la atención y más las empresas que se mencionan en el artículo. No lo he revisado a fondo, acerca de las características de este ransomware. Y de si debo caminar pavoneándome que use SOs *nix. ^-^
¿Que opinión les merece? ¿Algún detalle de estas empresas tal vez?
Léete los comentarios en meneame.net, te cuentan cosas que las noticias en sí no te cuentan. Como que ha pasado en cárnicas, que el agujero fué parcheado por Microsoft hace tiempo...
O.O!! Vale, de lo que puedo entender también es que mismo Equifax(https://qz.com/1079253/the-complete-guide-to-the-equifax-breach/), burocracia y poco interés en seguridad facilitaron el ingreso del ransomware. =| Justo hoy me comentaba un mentor que no se puede dejar mucha libertad a los usuarios. -- Carlos A.
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 On 05/11/2019 01.51, Carlos Ayala wrote:
On 4/11/19 19:28, Carlos E. R. wrote:
On 05/11/2019 01.05, Carlos Ayala wrote:
Saludos
encontré esta nota: https://arstechnica.com/information-technology/2019/11/spanish-compa
ni
es-networks-shut-down-as-result-of-ransomware/
Llama la atención y más las empresas que se mencionan en el artículo. No lo he revisado a fondo, acerca de las características de este ransomware. Y de si debo caminar pavoneándome que use SOs *nix. ^-^
¿Que opinión les merece? ¿Algún detalle de estas empresas tal vez?
Léete los comentarios en meneame.net, te cuentan cosas que las noticias en sí no te cuentan. Como que ha pasado en cárnicas, que el agujero fué parcheado por Microsoft hace tiempo...
O.O!! Vale, de lo que puedo entender también es que mismo Equifax(https://qz.com/1079253/the-complete-guide-to-the-equifax-breac h/),
burocracia y poco interés en seguridad facilitaron el ingreso del
ransomware. =|
Justo hoy me comentaba un mentor que no se puede dejar mucha libertad a los usuarios.
No es eso exactamente. <https://www.meneame.net/story/mas-1-5-millones-euros-bitcoin-como-resca te-everis-accentur-ser> De los comentarios: «#56 Gotxi85 04/11 13:32 Tengo un conocido que trabaja allí, me lo está contando de primera mano. Tienen los equipos apagados y desconectados de la red. Llevan toda la mañana sin hacer nada. Como dato adicional, la vulnerabilidad bluekeep se aprovecha de un agujero de seguridad en RDP (lo estes usando o no) que fue parcheada en mayo, lo que significa que tienen sistemas sin actualizar desde hace al menos medio año (probablemente mas o nunca), lo que denota su pésima política de actualizaciones. El portátil de trabajo de Everis que esta usando mi conocido es un windows 10 bastante antiguo.» «#27 Tarkedo 04/11 13:19 /Ya se ha convertido en lo que sería uno de los días negros a escala mundial para la criptografía/. El que ha escrito esto no tiene ni puta idea de lo que habla. 24 K 174» «#66 noobgamer 04/11 13:39 #48 Conozco everis de primera mano y de "a toro pasado" nada. Todos los administradores buenos se han pirado de alli y solo quedan monos que no diferencian un ordenador de un botijo. Everis lleva años tirando los precios sin reducir beneficios. Imagina el motivo... » «#91 dvdkrku 04/11 13:57 * Se están difundiendo unos cuantos bulos con esta noticia; he visto en adslzone que supuestamente la vulnerabilidad es BlueKeep, trabajo para una de las organizaciones afectadas y ni tengo un Windows 10 obsoleto ni un Windows 10 actualizado es invulnerable al ataque, pues hay ordenadores con Win10 actualizado que están secuestrados (lo que me hace pensar que la vulnerabilidad no es BlueKeep). Obviamente, hay mucha gente desencantada con estas empresas, pero de ahí a decir que no hay ningún control y que de esto se encarga el becario de turno... por favor, seamos serios xD » «#104 Aokromes 04/11 14:08 #91 si alguien en tu lan tiene un ordenador vulnerable y los ordenadores infectados tienen carpetas compartidas puede perfectamente haber sido infectado desde otro ordenador. 1 K 20» «#172 daisef 04/11 15:32 #91 trabajas en everis? Porque yo trabajé en everis, ya hubo un problema con Ramsonware y no hubo ningún tipo de mejora de la seguridad. Se apagaron los ordenadores, parche que corresponde y a correr» <https://www.meneame.net/story/ataque-informatico-prisa-deja-fuera-juego - -ser-los40> «#33 Kayetana 04/11 13:22 #14 Contratar para el departamento de seguridad informatica a un becario y diez CEOs da sus frutos. » «#21 Magog 04/11 12:55 #14 el exploit no es que afecte si estás actualizado, así que parece que, sea quien sea el que lleve esas políticas de seguridad, en Everis, Prisa y Accenture, lo está haciendo mal (Y Accenture MUY mal, porque es la segunda vez en menos de un año) Esto lo parcheó ya Microsoft hace unos meses www.microsoft.com/security/blog/2019/08/08/protect-against-bluekeep/ 13 K 113» «#23 Luigi003 04/11 12:57 #8 Básicamente #21 . Se trata de una vulnerabilidad llamada Bluekeep que afecta a cualquier servidor RDP expuesto. La vulnerabilidad lleva unos meses ya parchada 12 K 116» «NoisyDad #32 NoisyDad 04/11 13:20 #21 y #23 los únicos que aportan algo de info sobre la vulnerabilidad usada. ¿Como habéis confirmado esto? no viene en ningún sitio, ¿tenéis info de primera mano? 2 K 28» «Magog #54 Magog 04/11 16:34 * #32 me confundí y cité a otro en #34» «#54 no todas, pero si las que tienen un pool enorme y unos clientes de "no me cambies nada de nada de nada, aunque sea un windows 95, que a mi me funciona"» «#41 es posible, lo primero es no dejando que puedan salir de sus equipos, tu puedes ser dios en tu máquina que ya me encargo yo que si explota, te explote a ti. Todos los usuario de mi empresa son administradores, nunca hemos tenido un problema fuera de una máquina» «#46 Cehona 04/11 14:43 #21 Curiosamente están afectadas todas las cárnicas. www.adslzone.net/2019/11/04/bluekeep-ransomware-cadena-ser » «#56 neotobarra2 04/11 17:54 * #12 #14 /un amigo que trabaja allí, me han dicho que han venido por la mañana los directivos de Prisa a pedir explicaciones/ Me sorprende eso. Por lo que me cuentan y lo que he leído, parece que el ataque ha sido contra Everis y contra Prisa, de forma separada. Vamos, que no han jodido a Prisa por atacar a Everis (¿Prisa es cliente de Everis?), sino que han lanzado dos ataques, uno contra Everis y otro contra Prisa (de hecho serían tres, ya que Accenture también se ha visto afectada). Está en algunos medios el mensaje de los atacantes a sus víctimas. Los autores del ataque han pedido un rescate diferente a cada empresa y además en el mensaje enviado piden a las víctimas que pongan el nombre de la empresa como Asunto, por lo que parece un ataque dirigido a varios objetivos por separado, o a muchos masivamente. Además, yo también conozco gente que curra allí, en mi pueblo son unos cuantos. Uno me contó que instalaron hace unos meses una VPN nueva obligatoria que, al conectarte, te capa el acceso a la red interna de Everis, y que cuando todo el mundo empezó a quejarse la empresa dijo que no era un error, que lo habían hecho a propósito para evitar que, en caso de infección, ésta se propagase a los sistemas del cliente (o viceversa). Así que me choca aún más lo de que se haya contagiado de Everis a Prisa y que éstos les hayan pedido explicaciones... Por otra parte, el problema es lo que dice #21, no tener actualizados los equipos. Que se te cuele un malware nuevo es difícil de evitar en una empresa tan grande, basta con dejarse pendrives con el virus abandonados en el parking o las cafeterías que frecuentan los trabajadores para que alguno un poco ignorante lo enchufe y ya tienes el lío... Pero para eso están las actualizaciones, para protegerte de las vulnerabilidades conocidas.» «#62 redscare 05/11 00:47 #21 El portátil de empresa solo se actualiza en red de la empresa. La gente que está normalmente en cliente puede tirarse un año o más sin conectar el portátil a la red corporativa, y por tanto sin aplicar ni una actualización de güindos. Te lo digo por experiencia ;) 0 K 7 «Magog #63 Magog 05/11 09:49 #62 no necesariamente, si te preocupa la seguridad (que en las consultoras debería ser lo primero) tienes a los usuarios educados (por las buenas o por las malas) y puedes mandar updates sin que estén conectados a la red de la empresa, obligando a que se conecten mínimo una vez cada N días (si están en una red aisladas que se tengan que conectar a una red sin filtros cada N días y un mínimo de T) para asegurarte que le llegan (también un sistema de reporte que te dice lo que tiene cada equipo) En mi empresa es así, al que no lo hace se le bloquea la cuenta (sea quien sea, porque va a un automático, al presidente de la parte de España se la han calzado alguna vez) y si le notificamos más de N veces que no tiene el sistema correcto, la siguiente llamada es de Recursos Humanos (no para despedir, pero si para meter el miedo suficiente, que oficialmente puede ser motivo de despido por poner en riesgo la infraestructura de la empresa y/o de los clientes) En la consultora en la que estoy nos tomamos el tema muy seriamente (y no es que sea una consultora de 300 personas... es grande, muy grande), y no supone una gran carga de trabajo adicional para IT.» « Ehorus 04/11 21:33 Actualizaciones.. para qué?.. que luego no funcionan las aplicaciones Copias de seguridad...eso que es? Malgastar dinero en tener duplicada la información Antivirus/Antimalware...y quién va a querer acceder a nuestro servidor(e s) Esa es el punto de vista del directivo medio que se queja de que continuamente le aparecen actualizaciones en el equipo, que el antivirus le relentiza el ordenador o que no quiere backup...... Querias eficiencia, pues toma dos tazas... esto esta bien para recordar a más de uno/a que ahi fuera, hay mucho listo con ganas de joder o sacarte la pasta...... (dedicado a los jefes que no tienen ni idea de como se debe defender un sistema de información,y más importante, tener gente que sepa como hacerlo)» «#12 Joya 04/11 12:37 * Eso por dejarlo en manos de los esclavistas de Everis, un amigo que trabaja allí, me han dicho que han venido por la mañana los directivos de Prisa a pedir explicaciones, no veas que risa cc: #8 » - -- Cheers / Saludos, Carlos E. R. (from 15.1 x86_64 at Telcontar) -----BEGIN PGP SIGNATURE----- iF0EARECAB0WIQQZEb51mJKK1KpcU/W1MxgcbY1H1QUCXcK2RAAKCRC1MxgcbY1H 1blIAKCKpK4zZH3M5E+tsUaY47dy1TTr3ACdGqCWqCFUeRstmKCAKYb13sj3I04= =TN27 -----END PGP SIGNATURE----- -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
participants (2)
-
Carlos Ayala
-
Carlos E. R.