Haciendo una actualización de lo que sabemos hasta el momento del caso del "Hackeo de SEDENA" y que estaré complementando, abro hilo 🧵 #GuacamayaLeaks#Ciberseguridad#SEDENA
El grupo "Hacktivista" Guacamaya tiene como objetivo comprometer sistemas de fuerzas militares y policiales de América Latina, para posteriormente filtrar información sensible que ejemplifique como los estados hacen uso de estos recursos para reprimir y someter a los pueblos.
No solo ha vulnerado a SEDENA en México, sino también Policías, Fuerzas Armadas, Fiscalías, Mineras y Petroleras en varios países de América Latina: Guatemala, Ecuador, Colombia, Chile, El Salvador y Perú. #GuacamayaLeaks
Principalmente las vulneraciones se han dado hacia servidores de correo electrónico. En el caso de SEDENA, el grupo en su página ha colocado la forma en que lo hizo, por medio de una vulnerabilidad del software del servidor de correo electrónico. #GuacamayaLeaks
Hasta el momento, el grupo dice tener 6TB de información de SEDENA (correos electrónicos y adjuntos desde 2016), en otros casos tiene menos información. Como comparación, el caso de Panama Papers fue de 2.6 TB (2016) y el de Wikileaks de 1.7 GB (2010). #GuacamayaLeaks
El grupo Guacamaya no ha publicado toda la información por lo que ahí se encuentra, le ha dado acceso de forma limitada a investigadores, periodistas y académicos. #GuacamayaLeaks
Sin embargo, el mismo grupo Guacamaya, identificó que desde el 5 de julio vio otros accesos a la misma información que tienen. No se sabe quién más tiene acceso. #GuacamayaLeaks
El fin de semana liberaron 26 documentos que el grupo Guacamaya dice que son "ejemplo de documentos que muestran cómo SEDENA está investigando "amenazas a la seguridad nacional" en vez de investigar al crimen organizado y otras amenazas reales." #GuacamayaLeaks
Como ya lo compartí en otro tuit, este es el inicio de #GuacamayaLeaks, toma mucho tiempo el analizar toda la información. Este es el inicio y poco a poco se irá revelando información. Ojalá quienes tienen acceso tengan cuidado de lo que revelan.
Desde el punto de vista de #ciberseguridad, el #GuacamayaLeak no es únicamente que no hayan actualizado un sistema, es una serie de eventos y que puede pasarle a cualquier empresa o institución. Para ello se requiere de una estrategia, monitoreo y saber cómo reaccionar ante esto.
Para poder obtener 6TB de información se toma tiempo, no es algo inmediato. Un sistema de monitoreo pudo haberlo identificado. Todo sistema puede tener vulnerabilidades, pero para ello existe la ciberseguridad, para tratar de evitarlo. #GuacamayaLeaks
No olviden que este es un excelente momento para ciberatacantes y ciberdelincuentes para compartir información con ligas sobre #GuacamayaLeaks y que la gente caiga. No des clic si no es de una fuente confiable.
Por cierto: El INAI desglosó que la Sedena tiene un plazo máximo de 72 horas, contado a partir de que confirmó la vulneración de seguridad y haya comenzado a tomar las acciones encaminadas para mitigar la posible afectación. excelsior.com.mx/nacional/inai-…
• • •
Missing some Tweet in this thread? You can try to
force a refresh
Están y han pasado tantas cosas en el ambiente digital con el conflicto Rusia - Ucrania que voy a ir colocando en este hilo lo que he recopilado con algunas referencias para mayor entendimiento y lo actualizaré. Abro Hilo🧵 ... #ciberseguridad#ciberataques#Rusia#Ucrania
1. Ucrania ha sido en muchas ocasiones el conejillo de indias de Rusia para probar ciberataques, tratando de mejorar sus capacidades y alcances, pero en ningún momento Rusia se ha atribuido los ataques como lo expliqué en mi columna en @Forbes_Mexico - forbes.com.mx/red-forbes-est…
2. En navidad de 2015, la Empresa Regional de Electricidad en Ucrania recibió un #ciberataque dejando a varios distritos sin electricidad. Presuntamente fueron los Servicios Especiales Rusos. ft.com/content/0cfffe…
Según medios de Ucrania, hace 12 horas (5pm de Ucrania) recibieron un nuevo ataque DDoS que no permite acceder a sitios de noticias y gubernamentales. Justo antes del mensaje de Putin, recibieron un segundo ciberataque. Será algo constante en las próximas horas. #Ciberataques
Eso sin contar el malware o código malicioso que compartía hace un rato que elimina información de computadoras dentro del segmento de direcciones IPs de Ucrania.
Un DDoS no vulnera un sitio pero no permite que tráfico legítimo acceda a la página. Este ciberataque busca bloquear el acceso a información.
El error que nos tiene desconectados de Facebook, Whatsapp, Instagram y Messenger supuestamente inició a las 10:30 am MX/CO cuando en algún proceso de actualización de BGP, lo cual es un protocolo de ruteo. Ahí va el hilo para explicar...
BGP es como el Waze o Google Maps, permite tratar de ver cuál es el mejor camino para llegar a transitar en Internet. Cuando algo cambian en el BGP, es para mejorar cómo puedes acceder a FB y los demás servicios.
El problema principal: ni los empleados pueden entrar a sus aplicaciones, validarse en sistemas ni hacer cambios porque todo está dentro de los sistemas de FB. Imagínate que ni siquiera tienen acceso a correo interno.
¿Se acuerdan de este hilo sobre el "hackeo" de cuentas de WhatsApp? Ya salió el peine de cómo lo están logrando SIN tener acceso al código que llega por SMS... va nuevo hilo...
Resulta que después de revisar varios casos y platicar con algunos especialistas, incluyendo a @pcoronaf quien hizo una prueba de concepto. El problema radica en una mezcla de falta de "candados"
El atacante obtiene un número de teléfono, llama en algún momento donde sabe que no vas a contestar para ver si está activo el buzón de voz.
Del fin de semana pasado a la fecha, me han buscado por un incremento de casos donde están robando cuentas de WhatsApp. Hay una forma sencilla de evitarlo que muchos no tienen activado, pero también hay muchos mitos que quiero aprovechar para poder clarificar. Ahí va el hilo.
Hay diferentes variantes de cómo te roban el WhatsApp, siendo la más común que alguno de tus contactos te dice que va a agregarte como parte de su contacto de seguridad en caso de emergencia y que te llegará un SMS y que se lo tienes que reenviar.
Le estás reenviando el SMS de tu cuenta y puede configurarla en otro dispositivo.
Hay un debate que cada vez toma más fuerza con respecto a que Apple estará buscando posible contenido de abuso de menores antes de subirlo a tu respaldo de la nube. Como en todo, hay cosas positivas y cosas que podrían ser negativas… ahí va el hilo 🧵
Antes que nada, hay que decir que estas búsquedas se hacen desde hace mucho tiempo, pero no como uno pensaría. Apple no tendría a personas revisando cada una de tus fotografías, existen bases de datos que tienen “hashes” o “valores de integridad” para poder comparar.
El hash es como sacarle una huella digital a un archivo, es un algoritmo que permite tener un valor “único” de la imagen. Lo usamos para poder validar la integridad de la evidencia digital y se usa en: cadenas de bloques, sellos digitales, en las facturas electrónicas, etc.