Pegasus hace tambalear la dirección del CNI

Pegasus hace tambalear la dirección del CNI

Es muy habitual ver a empresas llevarse las manos a la cabeza cuando son víctimas de ataques Ransomware. Pero esta vez el ataque se refleja en el congreso. ¿Novedad?, no lo creo. Lo que ya sucedió en mayo de 2021 vuelve a ocurrir en mayo de 2022. Pedro Sánchez, presidente de España y Margarita Robles, la actual ministra de defensa, junto a otros 63 miembros de partidos independentistas Vascos y Catalanes, han sido espiados este mes a través del software creada por la empresa israelí NSO Group, llamado Pegasus. Por lo que, por parte del gobierno, ha supuesto la destitución Paz Esteban, Directora del Centro Nacional de Inteligencia, tras una carrera de 39 años trabajando en los servicios de inteligencia.

Según los creadores de programa describen, que este software es denominado como herramienta para prevención contra atentados, desarticular bandas organizadas y actuaciones de índole similar.

 

No obstante, el mundo del ciber espionaje lo conoce como el spyware que se instala como aplicación a través de URLs infectadas. URLs que son alojadas en ataques dirigidos por phishing (mensajería por correo electrónico con contenido engañoso para sustraer datos privados de los usuarios). Una vez recibido el correo phishing y clicar en uno de los enlaces, se ejecutaría el programa dentro del dispositivo pudiendo tener acceso a información valiosa y generar fugas de esta información provocando que caiga en manos mal intencionadas.

 

Pegasus, ataca aprovechando las vulnerabilidades más actuales del sistema operativo del dispositivo (vulnerabilidades del día 0). Ningún profesional de este sector suele conocer estas vulnerabilidades. Estas, suelen ser encontradas en los sistemas operativos de los dispositivos intervenidos. Y es que, estas debilidades, al ser detectadas por los atacantes tras la última actualización, les da el poder para utilizar malwares (virus) para atacar dispositivos de manera remota y de una manera completamente automatizada. Pudiendo entrar en aplicaciones de mensajería de móvil y leer e incluso ver textos y archivos compartidos. De esta manera crea fugas de toda la información vinculada con diversos datos confidenciales (contactos e incluso contraseñas) pudiendo hacerlas públicas o incluso extorsionar con ellas a través de la Dark Web.

 

Según la entrevista publicada por EuropaPress al experto en ciberseguridad, Antonio Hita, recalca, que ve injusto la acusación al Centro de Inteligencia Nacional (CNI) por no haber controlado la brecha de seguridad a tiempo para poder haber evitado el ataque. “No es una brecha de seguridad del CNI, es injusto decir eso, es cuestión de un problema relacionado con la seguridad de los dispositivos” afirma.

Sin embargo, no todo son malas noticias. Según el medio digital Forbes, explica que es posible detectar en nuestro dispositivo si hay algún indicio de que este spyware ha entrado en nuestro dispositivo. Para ello necesitaremos utilizar la aplicación llamada Mobile Verification Tool Kit o MVT. Su código fuente se encuentra en el repositorio de código compartible conocido como Github (social coding).

 

Vivimos en tiempos digitales convulsos.

La coyuntura empeora y se necesita recuperar la estabilidad a las organizaciones gubernamentales para que puedan operar con seguridad. Y si, los ciberataques ataques a gran escala van a ser cada vez más recurrentes. Ya que las organizaciones, como las empresas, han entrado en un proceso de digitalización que repercute en la necesidad de proteger los datos.

Pero no solo las empresas, también particulares. Bien es cierto, que vivimos en una coyuntura delicada. Este mismo mes de mayo, ha sido descubierta una vulnerabilidad gracias a un equipo de investigadores dentro de los chips de los dispositivos móviles MediaTek y Qualcomm para dispositivos Android. Todos los dispositivos vinculados con este sistema operativo también pueden ser susceptibles de ataques. Se cataloga como una situación de extrema gravedad dado que el 95% de los chips Android pertenecen a estas dos compañías en Estados Unidos. También abarcan u gran porcentaje en el resto del globo.

La vulnerabilidad importante se encontró en ALAC (Apple Lossess Audio Codec), un formato de audio introducido por Apple en el año 2004 con el objetivo de ofrecer audio con copia directa de grabación de estudio. Algo que poco después su rival Android ha utilizado y no actualizado dicho formato desde el 2011.

No hace falta que te demos más argumentos. La ciberseguridad es importante. Y no hace falta decir que ahora más que nunca. Lo sabes. Lo sabemos. Por ello Bullhost trabaja en servicios de protección ante ataques e incluso realizamos auditorías con un equipo altamente cualificado. Porque saber cuánto de seguras son tus infraestructuras y servicios IT es algo fundamental para el funcionamiento y visión global de la seguridad de tu negocio.

Auditoría externa

Es aquella que hace referencia y que se ocupa de conocer el estado de los activos externos a la infraestructura propia y física de la empresa, como la web, el dominio u otros, y en ella se establecen diferentes fases y acciones como:

  • Recogida de información
  • Scan
  • Detección
  • Explotación
  • Post explotación

 

Auditoría Interna

Aquella que analiza la seguridad de la parte interna: de tus infraestructuras y equipos de tu sede o sedes. Y que incluye acciones de:

  • Pentesting
  • Red local y conectividades
  • AD (Active directory)

 

Bullhost Cloud Services te da la tranquilidad que te mereces.

Ciberseguridad para empresas

Mejora tu seguridad con sólo un clic

Ciberseguridad para PYMES y empresas industriales en soluciones de seguridad informática y gestión de riesgos humanos.

Te llamamos
Mejora tu seguridad con sólo un clic
Logo Bullhost

soporte

¿Tienes algún problema? Contacta con nuestro equipo de soporte.

contáctanos

Envíanos tus consultas y te respondemos lo antes posible.