SlideShare una empresa de Scribd logo
1 de 16
Informe elaborado por ITS Security. Copyright 2018.
Los 12 Ciberataques con
mayor impacto del 2017
www.zesto.es
2
2017 ha sido un año que quedará marcado por los innumerables desastres
digitales en forma de ciberataques que se han sucedido en todo el mundo. A
medida que las empresas almacenen más datos en la nube, y que el
número de dispositivos conectados a Internet siga creciendo, la
ciberseguridad será cada vez más la asignatura pendiente de todas las
compañías.
Durante 2017 hemos presenciado ataques hacia entidades financieras,
aseguradoras e industriales, hemos visto la propagación de ransomware
móvil, y también hemos sido testigos de la aparición de ataques
como WannaCry, NotPetya y BadRabbit que han puesto en jaque a muchas
compañías a nivel mundial.
Desde ITS Security hemos elaborado este informe que recoge los
principales Ciberataques registrados en el 2017, cada uno de ellos ha
sido relevante por diferentes motivos, peligrosidad, repercusión
mediática, novedad etc..
www.its-security.es
Los 12 Ciberataques con
mayor impacto del 2017
Los 12 Ciberataques con
mayor impacto del 2017
1
www.its-security.es
Triton, un virus recientemente descubierto y enfocado al
sector industrial, es uno de los más sofisticados
descubiertos en 2017.
Recuerda mucho al ataque de STUXNET, en 2010.
Triton fue capaz de adquirir control remoto de una central nuclear,
situada en un lugar no revelado públicamente, y provocar la
parada total de la planta. Aunque se han dado a conocer muy
pocos detalles del ataque, los rumores apuntan a un servicio
inteligencia de alguna nación debido a su complejidad y a la falta
de incentivo económico para realizarlo.
*ITS Security ha realizado un exhaustivo estudio sobre Triton, que
será publicado en un informe exclusivo, detallando las claves y
particularidades sobre esta amenaza.
Triton: otra amenaza para
centrales nucleares
Los 12 Ciberataques con
mayor impacto del 2017
2
www.its-security.es
Equifax, la fuga más grave de
datos de la historia
La empresa global de soluciones de información EQUIFAX
sufrió la que ha sido catalogada como la fuga más grave
de datos de la historia.
Supuso exponer información sensible de más de 143 millones de
personas, incluyendo números de la Seguridad Social, direcciones,
información bancaria, etc. Esta información se estima está valorada
en torno a 30 dólares por archivo en el mercado negro, lo que
otorga un potencial valor de hasta 4.200 millones de dólares al
robo. El ataque consistió en el aprovechamiento de una
vulnerabilidad pública del servidor web Apache en el que residía el
sitio web de Equifax.
El CEO de la empresa anunció, posteriormente al incidente, 5
paquetes de servicios para sus clientes “libres de cargos” (pagados
por Equifax) y acto seguido dimitió de su cargo.
Los 12 Ciberataques con
mayor impacto del 2017
3
www.its-security.es
Wannacry,
el virus más conocido
El pasado 12 de mayo, el mundo sufrió el mayor incidente
de “ransomware” hasta la fecha.
Se propagó a la velocidad de la luz por 150 países en muy pocas
horas y afectó a cerca de medio millón de ordenadores de
empresas.
Sólo el 0.07% de las víctimas decidió pagar la cantidad de bitcoins
requerida para rescatar sus ordenadores lo que, incluso a pesar del
crecimiento tan grande que ha experimentado la criptomoneda en
las últimas semanas, se traduce en apenas unos pocos cientos de
miles de dólares.
Los 12 Ciberataques con
mayor impacto del 2017
4
www.its-security.es
Las criptomonedas están estos días al filo de la noticia
por su continua fluctuación en una loca carrera
especulativa. Una de las dudas (y riesgos) clave en las
criptomonedas es su seguridad.
En julio de 2017 se dio el mayor robo de criptomonedas hasta la
fecha. Los cibercriminales fueron capaces de vaciar los monederos
virtuales creados por Parity Software, incluyendo casinos y otros
actores. El “hackeo” fue trivial, pero la cantidad robada supone a
día de hoy un valor de 133 millones de dólares.
Este tipo de incidentes no contribuyen, desde luego, a la
estabilidad de este “nuevo oro” del siglo XXI.
Ethereum: la locura de las
criptomonedas
Los 12 Ciberataques con
mayor impacto del 2017
5
www.its-security.es
NotPetya: así actuó después
de su antecesor Wannacry
para causar el caos.
El pasado 29 de Junio, se volvió a producir un ataque de
ransomware similar al que ya nos hizo temblar con
WannaCry pocas semanas antes.
En esta ocasión el responsable fue el llamado NotPetya, un
malware que guardaba algunas similitudes con un ransomware del
2016 pasado pero que en realidad actuaba de forma distinta.
El ciberataque hizo estragos sobre todo en Ucrania, pero se
propagó a varios países occidentales como España.
Un análisis del mismo nos permitió conocer cómo estaba actuando
NotPetya, y aunque en ciertos casos es posible recuperar los datos
si se actuaba a tiempo, el consejo para evitar el caos es siempre el
mismo: tener actualizado el sistema operativo y, cómo no, realizar
copias de seguridad regularmente.
Los 12 Ciberataques con
mayor impacto del 2017
6
www.its-security.es
Tras el archiconocido robo de datos a Sony Pictures, su
competidor HBO sufrió una fuga similar en agosto.
Se sustrajeron las credenciales de acceso a servidores privados,
permitiendo hacerse con datos de empleados, episodios futuros
de sus series y otras informaciones importantes provenientes de
los propios portátiles de los trabajadores.
El cibercriminal exigió 6 millones de dólares en criptomonedas a
cambio de no publicar la información online. Pero “el invierno
llegó” para Behzad Mesri, residente en Irán, que fue identificado
como el responsable del ciberataque.
Actualmente está acusado de fraude electrónico y financiero,
extorsión y suplantación de identidad.
Aún no ha sido capturado
6 millones de dólares en
criptomonedas por HBO
“Phising” en Gmail, viejas
técnicas que aún funcionan
El “phising” o envío de correos simulando ser de
contactos de confianza que contienen enlaces o
documentos malignos ya tiene unos años.
El ataque de “phising” que millones de usuarios de Gmail sufrieron
el pasado mes de marzo fue extraordinariamente sofisticado.
No sólo resultó que el correo provenía realmente de un contacto
de confianza y el enlace parecía extraordinariamente real, sino que
lo más increíble es que hasta el estilo de redacción del mail se
asemejaba al del contacto de origen.
La cantidad de información robada en este ataque es aún
incalculable.
Los 12 Ciberataques con
mayor impacto del 2017
7
www.its-security.es
Los 12 Ciberataques con
mayor impacto del 2017
8
www.its-security.es
El 23 de mayo, una organización cibercriminal rusa fue
arrestada en Moscú. Durante 2 años enteros habían
estado robando dinero de cuentas bancarias usando lo
que se conoce como el primer “troyano de banca móvil”.
Mediante la creación de aplicaciones móviles falsas, cuya
apariencia era exactamente la misma que la de las aplicaciones
reales que copiaban, fueron capaces de contagiar teléfonos
Android con un virus que interceptaba contraseñas, códigos
bancarios enviados por SMS, etc.
Aunque oficialmente se le atribuye sólo el robo unos 900.000
dólares, el número real que incluye operaciones aún no
descubiertas o atribuidas a ellos se cree que será mucho mayor.
Cronbot, el primer troyano de
banca móvil
Uber, una serie de catastróficas
desdichas
2017 ha sido probablemente el peor año para Uber en
cuanto a su imagen pública.
La empresa informó en noviembre de que los datos de 57 millones
de usuarios habían sido sustraídos.
Los cibercriminales consiguieron el nombre usuario y contraseña
del repositorio donde la empresa almacenaba el código fuente de
sus aplicaciones.
Pero la historia se pone peor aún: Uber admitió haber pagado a los
cibercriminales para que no hicieran pública la filtración, si bien los
datos se hicieron públicos igualmente.
Un gigante de Silicon Valley donde su capacidad de gestión y
seguridad se puso en entredicho.
Los 12 Ciberataques con
mayor impacto del 2017
9
www.its-security.es
Los 12 Ciberataques con
mayor impacto del 2017
10
www.its-security.es
Primero fue WannaCry y luego Petya/NotPetya. En
Octubre le tocó el turno a Bad Rabbit, el tercer gran
ransomware del 2017 que hizo tambalear las
infraestructuras de seguridad de medio mundo.
Empezó por más de 200 organizaciones de Rusia, Ucrania, Turquía y
Alemania. Sorpresa: afectaba a equipos Windows.
El 'Conejo Malo' cifraba todos los archivos del disco duro y después
pedía un rescate por ellos. Recuperarlos cuesta 0,05 bitcoin (lo que
al cambio son 252 euros) que tienen que pagarse a través de una
página en la Deep web (el Internet no visible) que enseguida dejó
de estar disponible.
Infectaron una web y a todos los usuarios que pasaban por esa
página les salía un pop-up con el típico mensaje que decía 'tu
Adobe Flash Player está desactualizado ¿Quieres actualizar?' Al
darle a ‘sí,’ se instalaba el código dañino.
"Menos agresivo" que WannaCry y Petya/Notpetya
Bad Rabbit: el otro gran 'malware'
que se disfrazó de Flash para
secuestrar tu ordenador
Dallas, las sirenas de emergencia
despiertan la ciudad
En torno a la medianoche del viernes 8 de abril de 2017,
el sistema de sirenas de emergencia de la cuidad de
Dallas empezó a sonar en toda la ciudad causando un
estruendo ensordecedor que despertó a toda la ciudad.
Los hackers habían activado 156 sirenas en lo que se convirtió una
broma de mal gusto. La gente colapsó el teléfono 911 de
emergencias intentando entender lo que estaba ocurriendo.
El ataque en sí no tuvo ningún impacto importante, más allá de
molestar a las miles de personas que estaban durmiendo en ese
momento, pero sirvió para demostrar la vulnerabilidad de un
sistema crítico de seguridad.
Podría haber sido utilizado con propósitos mucho más dañinos
como, por ejemplo, para deshabilitar el mismo sistema durante una
situación de emergencia real.
Los 12 Ciberataques con
mayor impacto del 2017
11
www.its-security.es
Los 12 Ciberataques con
mayor impacto del 2017
12
www.its-security.es
En octubre, varias personas en Miami se quedaron con
sus cuentas bancarias a cero.
La única cosa en común que las víctimas tenían es que habían
pedido recientemente una pizza.
El enigma, que no tardó en llegar a las redes, se resolvió cuando
Pizza Hut envió un correo a sus clientes admitiendo que su página
web y sus apps habían sido “hackeadas” durante 28 horas.
Tras esta acción, se filtraron datos personales de sus clientes y sus
pagos bancarios.
Pizza Hut, una cena demasiado
cara para algunos
¿Cómo hacer frente a estas amenazas?
Desde ITS Security podemos ayudarte
SEDE CENTRAL
ITS | GIPUZKOA (CENTRAL)
Polígono Kurutz Gain
Números 12-13
20850 Mendaro
(Gipuzkoa)
Tfn.: 902 102 655
SEDE CENTRAL
ITS | MADRID
Parque científico de Madrid
Calle Faraday 7
28049 Cantoblanco
(Madrid)
Tfn.: 902 102 655
SEDE CENTRAL
ITS | BIZKAIA
Parque Tecnológico de Zamudio
Laga Bidea, Edif. 804 – Módulo 301
48160 Derio
(Bizkaia)
Tfn.: 902 102 655
SEDE CENTRAL
ITS | NAVARRA
Polígono la estrella
Berroa 19
31192 Tajonar
(Navarra)
Tfn.: 902 102 655
SEDE CENTRAL
ITS | A CORUÑA
Polígono Industrial Pocomaco
(Abanca Innova)Parcela C 10
15190 A Coruña
(Galicia)
Tfn.: 902 102 655
www.its-security.es
marketing@its-security.es

Más contenido relacionado

La actualidad más candente

Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.lupita296
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...hada321
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad InformáticaDionaYsabel
 
Informática jurídica
Informática jurídicaInformática jurídica
Informática jurídicaktvalbuena
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Daniela Yaressi Aguilar
 
Cyber Security Alffonso Del Castilho - CSD -2013 - CIASC
Cyber Security Alffonso Del Castilho - CSD -2013 - CIASCCyber Security Alffonso Del Castilho - CSD -2013 - CIASC
Cyber Security Alffonso Del Castilho - CSD -2013 - CIASCJoão Rufino de Sales
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasAlexis Acosta
 
¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?Dalia Lopez
 
10 predicciones de seguridad para 2018 globb security
10 predicciones de seguridad para 2018   globb security10 predicciones de seguridad para 2018   globb security
10 predicciones de seguridad para 2018 globb securityEdison Rosero
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...YudiMacias
 
Trabajo 2 Del Examen Final
Trabajo 2 Del Examen FinalTrabajo 2 Del Examen Final
Trabajo 2 Del Examen Finalguest0337aa17
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesemmunozb01
 

La actualidad más candente (18)

La pornografia
La pornografiaLa pornografia
La pornografia
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
 
Informática jurídica
Informática jurídicaInformática jurídica
Informática jurídica
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Cyber Security Alffonso Del Castilho - CSD -2013 - CIASC
Cyber Security Alffonso Del Castilho - CSD -2013 - CIASCCyber Security Alffonso Del Castilho - CSD -2013 - CIASC
Cyber Security Alffonso Del Castilho - CSD -2013 - CIASC
 
ATAQUES INFORMÁTICOS
ATAQUES INFORMÁTICOS ATAQUES INFORMÁTICOS
ATAQUES INFORMÁTICOS
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 
Hemeroteca
HemerotecaHemeroteca
Hemeroteca
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?
 
10 predicciones de seguridad para 2018 globb security
10 predicciones de seguridad para 2018   globb security10 predicciones de seguridad para 2018   globb security
10 predicciones de seguridad para 2018 globb security
 
Hacking
HackingHacking
Hacking
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
 
Trabajo 2 Del Examen Final
Trabajo 2 Del Examen FinalTrabajo 2 Del Examen Final
Trabajo 2 Del Examen Final
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Similar a Los 12 ciberataques más impactantes de 2017

Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)Yolanda Ruiz Hervás
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec LATAM
 
The-Evolution-of-Ransomware-White-PaperSanishLatAmSept21.pdf.pdf
The-Evolution-of-Ransomware-White-PaperSanishLatAmSept21.pdf.pdfThe-Evolution-of-Ransomware-White-PaperSanishLatAmSept21.pdf.pdf
The-Evolution-of-Ransomware-White-PaperSanishLatAmSept21.pdf.pdfHugoCarlosSanLuisLop
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimenfioreca
 
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...Yolanda Ruiz Hervás
 
Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014ESET España
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - HackersGustavo Balcazar
 
ESET Security Report Latinoamérica 2018
ESET Security Report Latinoamérica 2018ESET Security Report Latinoamérica 2018
ESET Security Report Latinoamérica 2018ESET Latinoamérica
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?Denise Domínguez
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?Denise Domínguez
 
Trabajo de mirna olvera y luis javier melo
Trabajo de mirna olvera y luis javier meloTrabajo de mirna olvera y luis javier melo
Trabajo de mirna olvera y luis javier meloNancy Garcia Leon
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
Los piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresasLos piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresasmiangui
 

Similar a Los 12 ciberataques más impactantes de 2017 (20)

Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
The-Evolution-of-Ransomware-White-PaperSanishLatAmSept21.pdf.pdf
The-Evolution-of-Ransomware-White-PaperSanishLatAmSept21.pdf.pdfThe-Evolution-of-Ransomware-White-PaperSanishLatAmSept21.pdf.pdf
The-Evolution-of-Ransomware-White-PaperSanishLatAmSept21.pdf.pdf
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
 
Hackers denisse
Hackers denisseHackers denisse
Hackers denisse
 
Auditoria sony
Auditoria sonyAuditoria sony
Auditoria sony
 
Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 
ESET Security Report Latinoamérica 2018
ESET Security Report Latinoamérica 2018ESET Security Report Latinoamérica 2018
ESET Security Report Latinoamérica 2018
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Trabajo de mirna olvera y luis javier melo
Trabajo de mirna olvera y luis javier meloTrabajo de mirna olvera y luis javier melo
Trabajo de mirna olvera y luis javier melo
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Robos en internet
Robos en internetRobos en internet
Robos en internet
 
áRbol Del Problema Y Soluciones Jess
áRbol Del Problema Y Soluciones JessáRbol Del Problema Y Soluciones Jess
áRbol Del Problema Y Soluciones Jess
 
Los piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresasLos piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresas
 

Más de ITS SECURITY

ITS Security - Triton, nuevo malware industrial
ITS Security - Triton, nuevo malware industrialITS Security - Triton, nuevo malware industrial
ITS Security - Triton, nuevo malware industrialITS SECURITY
 
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS SECURITY
 
ITS Security - 10 consejos para cumplir con el RGPD
ITS Security - 10 consejos para cumplir con el RGPDITS Security - 10 consejos para cumplir con el RGPD
ITS Security - 10 consejos para cumplir con el RGPDITS SECURITY
 
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS SECURITY
 
ITS Security - Predicciones de Ciberseguridad 2019
ITS Security - Predicciones de Ciberseguridad 2019ITS Security - Predicciones de Ciberseguridad 2019
ITS Security - Predicciones de Ciberseguridad 2019ITS SECURITY
 
ITS Security - Claves de los principales ciberataques a Sistemas de Control I...
ITS Security - Claves de los principales ciberataques a Sistemas de Control I...ITS Security - Claves de los principales ciberataques a Sistemas de Control I...
ITS Security - Claves de los principales ciberataques a Sistemas de Control I...ITS SECURITY
 
ITS Security – Ciberseguridad IT VS Ciberseguridad OT
ITS Security – Ciberseguridad IT VS Ciberseguridad OTITS Security – Ciberseguridad IT VS Ciberseguridad OT
ITS Security – Ciberseguridad IT VS Ciberseguridad OTITS SECURITY
 
[ITS White Paper] Sistemas de Control Industrial (ICS). Principal objetivo d...
[ITS White Paper]  Sistemas de Control Industrial (ICS). Principal objetivo d...[ITS White Paper]  Sistemas de Control Industrial (ICS). Principal objetivo d...
[ITS White Paper] Sistemas de Control Industrial (ICS). Principal objetivo d...ITS SECURITY
 

Más de ITS SECURITY (8)

ITS Security - Triton, nuevo malware industrial
ITS Security - Triton, nuevo malware industrialITS Security - Triton, nuevo malware industrial
ITS Security - Triton, nuevo malware industrial
 
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
 
ITS Security - 10 consejos para cumplir con el RGPD
ITS Security - 10 consejos para cumplir con el RGPDITS Security - 10 consejos para cumplir con el RGPD
ITS Security - 10 consejos para cumplir con el RGPD
 
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
 
ITS Security - Predicciones de Ciberseguridad 2019
ITS Security - Predicciones de Ciberseguridad 2019ITS Security - Predicciones de Ciberseguridad 2019
ITS Security - Predicciones de Ciberseguridad 2019
 
ITS Security - Claves de los principales ciberataques a Sistemas de Control I...
ITS Security - Claves de los principales ciberataques a Sistemas de Control I...ITS Security - Claves de los principales ciberataques a Sistemas de Control I...
ITS Security - Claves de los principales ciberataques a Sistemas de Control I...
 
ITS Security – Ciberseguridad IT VS Ciberseguridad OT
ITS Security – Ciberseguridad IT VS Ciberseguridad OTITS Security – Ciberseguridad IT VS Ciberseguridad OT
ITS Security – Ciberseguridad IT VS Ciberseguridad OT
 
[ITS White Paper] Sistemas de Control Industrial (ICS). Principal objetivo d...
[ITS White Paper]  Sistemas de Control Industrial (ICS). Principal objetivo d...[ITS White Paper]  Sistemas de Control Industrial (ICS). Principal objetivo d...
[ITS White Paper] Sistemas de Control Industrial (ICS). Principal objetivo d...
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (16)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Los 12 ciberataques más impactantes de 2017

  • 1. Informe elaborado por ITS Security. Copyright 2018. Los 12 Ciberataques con mayor impacto del 2017
  • 2. www.zesto.es 2 2017 ha sido un año que quedará marcado por los innumerables desastres digitales en forma de ciberataques que se han sucedido en todo el mundo. A medida que las empresas almacenen más datos en la nube, y que el número de dispositivos conectados a Internet siga creciendo, la ciberseguridad será cada vez más la asignatura pendiente de todas las compañías. Durante 2017 hemos presenciado ataques hacia entidades financieras, aseguradoras e industriales, hemos visto la propagación de ransomware móvil, y también hemos sido testigos de la aparición de ataques como WannaCry, NotPetya y BadRabbit que han puesto en jaque a muchas compañías a nivel mundial. Desde ITS Security hemos elaborado este informe que recoge los principales Ciberataques registrados en el 2017, cada uno de ellos ha sido relevante por diferentes motivos, peligrosidad, repercusión mediática, novedad etc.. www.its-security.es Los 12 Ciberataques con mayor impacto del 2017
  • 3. Los 12 Ciberataques con mayor impacto del 2017 1 www.its-security.es Triton, un virus recientemente descubierto y enfocado al sector industrial, es uno de los más sofisticados descubiertos en 2017. Recuerda mucho al ataque de STUXNET, en 2010. Triton fue capaz de adquirir control remoto de una central nuclear, situada en un lugar no revelado públicamente, y provocar la parada total de la planta. Aunque se han dado a conocer muy pocos detalles del ataque, los rumores apuntan a un servicio inteligencia de alguna nación debido a su complejidad y a la falta de incentivo económico para realizarlo. *ITS Security ha realizado un exhaustivo estudio sobre Triton, que será publicado en un informe exclusivo, detallando las claves y particularidades sobre esta amenaza. Triton: otra amenaza para centrales nucleares
  • 4. Los 12 Ciberataques con mayor impacto del 2017 2 www.its-security.es Equifax, la fuga más grave de datos de la historia La empresa global de soluciones de información EQUIFAX sufrió la que ha sido catalogada como la fuga más grave de datos de la historia. Supuso exponer información sensible de más de 143 millones de personas, incluyendo números de la Seguridad Social, direcciones, información bancaria, etc. Esta información se estima está valorada en torno a 30 dólares por archivo en el mercado negro, lo que otorga un potencial valor de hasta 4.200 millones de dólares al robo. El ataque consistió en el aprovechamiento de una vulnerabilidad pública del servidor web Apache en el que residía el sitio web de Equifax. El CEO de la empresa anunció, posteriormente al incidente, 5 paquetes de servicios para sus clientes “libres de cargos” (pagados por Equifax) y acto seguido dimitió de su cargo.
  • 5. Los 12 Ciberataques con mayor impacto del 2017 3 www.its-security.es Wannacry, el virus más conocido El pasado 12 de mayo, el mundo sufrió el mayor incidente de “ransomware” hasta la fecha. Se propagó a la velocidad de la luz por 150 países en muy pocas horas y afectó a cerca de medio millón de ordenadores de empresas. Sólo el 0.07% de las víctimas decidió pagar la cantidad de bitcoins requerida para rescatar sus ordenadores lo que, incluso a pesar del crecimiento tan grande que ha experimentado la criptomoneda en las últimas semanas, se traduce en apenas unos pocos cientos de miles de dólares.
  • 6. Los 12 Ciberataques con mayor impacto del 2017 4 www.its-security.es Las criptomonedas están estos días al filo de la noticia por su continua fluctuación en una loca carrera especulativa. Una de las dudas (y riesgos) clave en las criptomonedas es su seguridad. En julio de 2017 se dio el mayor robo de criptomonedas hasta la fecha. Los cibercriminales fueron capaces de vaciar los monederos virtuales creados por Parity Software, incluyendo casinos y otros actores. El “hackeo” fue trivial, pero la cantidad robada supone a día de hoy un valor de 133 millones de dólares. Este tipo de incidentes no contribuyen, desde luego, a la estabilidad de este “nuevo oro” del siglo XXI. Ethereum: la locura de las criptomonedas
  • 7. Los 12 Ciberataques con mayor impacto del 2017 5 www.its-security.es NotPetya: así actuó después de su antecesor Wannacry para causar el caos. El pasado 29 de Junio, se volvió a producir un ataque de ransomware similar al que ya nos hizo temblar con WannaCry pocas semanas antes. En esta ocasión el responsable fue el llamado NotPetya, un malware que guardaba algunas similitudes con un ransomware del 2016 pasado pero que en realidad actuaba de forma distinta. El ciberataque hizo estragos sobre todo en Ucrania, pero se propagó a varios países occidentales como España. Un análisis del mismo nos permitió conocer cómo estaba actuando NotPetya, y aunque en ciertos casos es posible recuperar los datos si se actuaba a tiempo, el consejo para evitar el caos es siempre el mismo: tener actualizado el sistema operativo y, cómo no, realizar copias de seguridad regularmente.
  • 8. Los 12 Ciberataques con mayor impacto del 2017 6 www.its-security.es Tras el archiconocido robo de datos a Sony Pictures, su competidor HBO sufrió una fuga similar en agosto. Se sustrajeron las credenciales de acceso a servidores privados, permitiendo hacerse con datos de empleados, episodios futuros de sus series y otras informaciones importantes provenientes de los propios portátiles de los trabajadores. El cibercriminal exigió 6 millones de dólares en criptomonedas a cambio de no publicar la información online. Pero “el invierno llegó” para Behzad Mesri, residente en Irán, que fue identificado como el responsable del ciberataque. Actualmente está acusado de fraude electrónico y financiero, extorsión y suplantación de identidad. Aún no ha sido capturado 6 millones de dólares en criptomonedas por HBO
  • 9. “Phising” en Gmail, viejas técnicas que aún funcionan El “phising” o envío de correos simulando ser de contactos de confianza que contienen enlaces o documentos malignos ya tiene unos años. El ataque de “phising” que millones de usuarios de Gmail sufrieron el pasado mes de marzo fue extraordinariamente sofisticado. No sólo resultó que el correo provenía realmente de un contacto de confianza y el enlace parecía extraordinariamente real, sino que lo más increíble es que hasta el estilo de redacción del mail se asemejaba al del contacto de origen. La cantidad de información robada en este ataque es aún incalculable. Los 12 Ciberataques con mayor impacto del 2017 7 www.its-security.es
  • 10. Los 12 Ciberataques con mayor impacto del 2017 8 www.its-security.es El 23 de mayo, una organización cibercriminal rusa fue arrestada en Moscú. Durante 2 años enteros habían estado robando dinero de cuentas bancarias usando lo que se conoce como el primer “troyano de banca móvil”. Mediante la creación de aplicaciones móviles falsas, cuya apariencia era exactamente la misma que la de las aplicaciones reales que copiaban, fueron capaces de contagiar teléfonos Android con un virus que interceptaba contraseñas, códigos bancarios enviados por SMS, etc. Aunque oficialmente se le atribuye sólo el robo unos 900.000 dólares, el número real que incluye operaciones aún no descubiertas o atribuidas a ellos se cree que será mucho mayor. Cronbot, el primer troyano de banca móvil
  • 11. Uber, una serie de catastróficas desdichas 2017 ha sido probablemente el peor año para Uber en cuanto a su imagen pública. La empresa informó en noviembre de que los datos de 57 millones de usuarios habían sido sustraídos. Los cibercriminales consiguieron el nombre usuario y contraseña del repositorio donde la empresa almacenaba el código fuente de sus aplicaciones. Pero la historia se pone peor aún: Uber admitió haber pagado a los cibercriminales para que no hicieran pública la filtración, si bien los datos se hicieron públicos igualmente. Un gigante de Silicon Valley donde su capacidad de gestión y seguridad se puso en entredicho. Los 12 Ciberataques con mayor impacto del 2017 9 www.its-security.es
  • 12. Los 12 Ciberataques con mayor impacto del 2017 10 www.its-security.es Primero fue WannaCry y luego Petya/NotPetya. En Octubre le tocó el turno a Bad Rabbit, el tercer gran ransomware del 2017 que hizo tambalear las infraestructuras de seguridad de medio mundo. Empezó por más de 200 organizaciones de Rusia, Ucrania, Turquía y Alemania. Sorpresa: afectaba a equipos Windows. El 'Conejo Malo' cifraba todos los archivos del disco duro y después pedía un rescate por ellos. Recuperarlos cuesta 0,05 bitcoin (lo que al cambio son 252 euros) que tienen que pagarse a través de una página en la Deep web (el Internet no visible) que enseguida dejó de estar disponible. Infectaron una web y a todos los usuarios que pasaban por esa página les salía un pop-up con el típico mensaje que decía 'tu Adobe Flash Player está desactualizado ¿Quieres actualizar?' Al darle a ‘sí,’ se instalaba el código dañino. "Menos agresivo" que WannaCry y Petya/Notpetya Bad Rabbit: el otro gran 'malware' que se disfrazó de Flash para secuestrar tu ordenador
  • 13. Dallas, las sirenas de emergencia despiertan la ciudad En torno a la medianoche del viernes 8 de abril de 2017, el sistema de sirenas de emergencia de la cuidad de Dallas empezó a sonar en toda la ciudad causando un estruendo ensordecedor que despertó a toda la ciudad. Los hackers habían activado 156 sirenas en lo que se convirtió una broma de mal gusto. La gente colapsó el teléfono 911 de emergencias intentando entender lo que estaba ocurriendo. El ataque en sí no tuvo ningún impacto importante, más allá de molestar a las miles de personas que estaban durmiendo en ese momento, pero sirvió para demostrar la vulnerabilidad de un sistema crítico de seguridad. Podría haber sido utilizado con propósitos mucho más dañinos como, por ejemplo, para deshabilitar el mismo sistema durante una situación de emergencia real. Los 12 Ciberataques con mayor impacto del 2017 11 www.its-security.es
  • 14. Los 12 Ciberataques con mayor impacto del 2017 12 www.its-security.es En octubre, varias personas en Miami se quedaron con sus cuentas bancarias a cero. La única cosa en común que las víctimas tenían es que habían pedido recientemente una pizza. El enigma, que no tardó en llegar a las redes, se resolvió cuando Pizza Hut envió un correo a sus clientes admitiendo que su página web y sus apps habían sido “hackeadas” durante 28 horas. Tras esta acción, se filtraron datos personales de sus clientes y sus pagos bancarios. Pizza Hut, una cena demasiado cara para algunos
  • 15. ¿Cómo hacer frente a estas amenazas? Desde ITS Security podemos ayudarte
  • 16. SEDE CENTRAL ITS | GIPUZKOA (CENTRAL) Polígono Kurutz Gain Números 12-13 20850 Mendaro (Gipuzkoa) Tfn.: 902 102 655 SEDE CENTRAL ITS | MADRID Parque científico de Madrid Calle Faraday 7 28049 Cantoblanco (Madrid) Tfn.: 902 102 655 SEDE CENTRAL ITS | BIZKAIA Parque Tecnológico de Zamudio Laga Bidea, Edif. 804 – Módulo 301 48160 Derio (Bizkaia) Tfn.: 902 102 655 SEDE CENTRAL ITS | NAVARRA Polígono la estrella Berroa 19 31192 Tajonar (Navarra) Tfn.: 902 102 655 SEDE CENTRAL ITS | A CORUÑA Polígono Industrial Pocomaco (Abanca Innova)Parcela C 10 15190 A Coruña (Galicia) Tfn.: 902 102 655 www.its-security.es marketing@its-security.es