Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
mayo
(Total:
67
)
- Herramientas ingeniería inversa: análisis de malwa...
- Campaña de publicidad maliciosa en Google con en e...
- Alternativas a la red TOR y a su navegador
- Auditoría de seguridad VoIP de Asterisk con Metasp...
- Historia del primer ataque de ransomware realizado...
- INCIBE publica Glosario de Términos de Ciberseguridad
- El FBI compartirá contraseñas robadas en ataques a...
- El mercado ruso Hydra DarkNet ganó más de 1.3 bill...
- Malware para macOS permite tomar capturas de panta...
- El fabricante de audio Bose revela una violación d...
- Ministerio del Interior Belga fue objetivo de un "...
- bettercap: la navaja suiza del tráfico de red
- Vulnerabilidad crítica en HTTP (http.sys) afecta I...
- Dos niños cortan Internet de la casa de la profeso...
- Remmina: cliente de escritorio remoto para Linux
- Europa quiere acabar con las retransmisiones strea...
- ProxyChains: cadena de proxys para ocultar nuestra IP
- CrackMapExec: navaja suiza para el pentesting en W...
- Google Reader podría volver integrado en Chrome
- Después de 3 años Twitter reactiva la verificación...
- Presentan unidades SSD con protección anti ransomw...
- 5 minutos después del lanzamiento del parche de Ex...
- Gestores de contraseñas libres y gratuitos para Linux
- mimikatz: herramienta extracción credenciales de W...
- Disponible la última versión Wifislax64 2021
- Ransomware DarkSide ha ganado más de 90 millones e...
- Buscadores de personas por internet
- mRemoteNG, un terminal avanzado conexiones remotas...
- Magecart oculta skimmers en los favicons de las pá...
- Scheme Flooding: vulnerabilidad permite el seguimi...
- Hackean un Tesla a distancia vía WiFi usando un dron
- CloudFlare quiere acabar con los molestos Captchas
- Asignan por error 600 millones de IP's a una granj...
- Toshiba Francia afectada por el ransomware DarkSide
- Grupo AXA de Asia afectado por el ransomware Avaddon
- Desaparece el ransomware DarkSide por la presión d...
- Ransomware DarkSide gana casi 10 millones de dólar...
- Distribuidor de productos químicos Brenntag paga 4...
- El servicio nacional de salud de Irlanda afectado ...
- El oleoducto más grande de Estados Unidos Colonial...
- Actualizaciones de seguridad importantes para prod...
- Vulnerabilidades de la tecnología 5G
- FragAttacks: múltiples vulnerabilidades diseño est...
- iOS 14.5 de Apple presenta nuevos controles de pri...
- Aseguradora AXA detiene el reembolso por delitos d...
- Un ciberataque de ransomware a la mayor empresa de...
- Ransomware Zeppelin afecta empresa ASAC y deja sin...
- Bypass autenticación en routers Asus GT-AC2900
- Actualizaciones de seguridad críticas para lector ...
- Automatizar tareas en Windows con AutoHotkey
- Phirautee: un ransomware con fines educativos
- Nginx supera a Apache como servidor web más utilizado
- Facebook bloquea una campaña de publicidad de Signal
- MobaXterm: terminal para Windows con cliente SSH y...
- Microsoft detalla el final definitivo de Adobe Fla...
- Muon Snowflake, cliente SSH y SFTP para Windows y ...
- Nuevo tipo de ataque afecta a procesadores Intel y...
- Vulnerabilidad importante driver BIOS ordenadores ...
- PhotoRec: recupera ficheros borrados accidentalmente
- Seguridad en contenedores Kubernetes
- Glovo sufre un ciberataque con filtración de datos...
- En Europa las plataformas de Internet deberán elim...
- Cifrado del correo electrónico
- Desmantelan Boystown, portal de pornografía infant...
- Errores en el software BIND exponen los servidores...
- Roban datos de jugadores, contratos y presupuestos...
- ¿Cómo desbloqueó el FBI el iPhone de San Bernardino?
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Roban datos de jugadores, contratos y presupuestos en el sistema informático del Real Madrid
Utilizó el usuario y la contraseña de un trabajador del club que estaba de vacaciones. La Agencia Española de Protección de Datos confirma la intrusión. Utilizaron la contraseña de un empleado de que estaba de vacaciones
Un ataque a los sistemas informáticos del Real Madrid dejó al descubierto información sensible del club como contratos de la plantilla, presupuestos o, incluso, informes sobre el seguimiento de otros jugadores.
Una brecha de seguridad en los sistemas informáticos del Real Madrid dejó al descubierto información sensible del club blanco, desde contratos de jugadores de la plantilla hasta informes sobre el seguimiento a otros profesionales, pasando por documentos de Excel con presupuestos de la entidad.
Así lo revela una resolución reciente de la Agencia Española de Protección de Datos, a la que ha tenido acceso Confidencial Digital y que se puede consultar pinchando aquí. Fue el pasado mes de septiembre cuando el Real Madrid comunicó a la División de Innovación Tecnológica de la agencia que había sufrido esa brecha de seguridad, relacionada con un ataque hacker a la web de la fundación del club.
El equipo de fútbol con sede en la Avenida de Concha Espina, en Madrid, tiene suscritos dos contratos de prestación de servicios relacionados con la protección de su red informática. Una empresa se encarga del mantenimiento de los sistemas de información, y con otra contrató el servicio de ciberseguridad prestado para la identificación de la brecha y la ejecución de un protocolo de respuesta a la incidencia.
La contraseña de un empleado de vacaciones
El primer indicio del ataque informático se conoció el 9 de septiembre de 2020, poco después de la media noche. Se identificó el acceso a la red del Real Madrid “desde una dirección IP desde la que no se suele acceder a dicho equipo”.
Ante esa alerta, se trató de identificar todos los últimos accesos realizados. Los informáticos detectaron “dos accesos llevados a cabo mediante la cuenta de un usuario de la organización que se encontraba en periodo vacacional por lo que resultan sospechoso y se comprueba que están relacionados con un acceso posterior al servidor”.
El 11 de septiembre se activó al equipo de Respuesta a Incidentes, y de su análisis se concluyó que “tras el acceso realizado a las 00:32 UTC del 9 de septiembre de 2020, se detecta además un acceso a una unidad de red disponible en el equipo, localizándose información de carácter aparentemente sensible relativa a presupuestos, información personal e información privada de la entidad”.
El 16 de septiembre la empresa que protege las redes del Real Madrid informó al club de una posible fuga de información. Un día después se detectó una copia de datos desde la unidad de red hacía el servidor y la descarga de dos herramientas a las 1:40 del día 9 de septiembre.
También se comprobó que se habían generado generación diferentes archivos comprimidos con los documentos mencionados, así como que se habían usado “diferentes servicios y aplicaciones relacionados con el envío e intercambio de documentos durante el rango temporal en el que el usuario sospechoso se mantiene en el equipo”. De nuevo se comunicó el hallazgo al Real Madrid.
Ya el 18 de septiembre “se correlaciona la información obtenida en el equipo, con los registros de red disponibles, siendo por lo tanto posible detectar un envío de datos hacía fuentes externas”.
El Madrid lo denunció a la Policía
El Real Madrid y las empresas que le prestan servicios de ciberseguridad tomaron varias acciones urgentes: reiniciar las credenciales de los usuarios comprometidos, establecer medidas para no permitir el uso de herramientas que permitan la autenticación en sistemas remotos sin requerir la introducción de credenciales, y bloquear el uso de determinadas plataformas.
El club comunicó lo sucedido a la Agencia Española de Protección de Datos y también a la Policía Nacional.
En la resolución de la agencia se indica que “el Real Madrid manifiesta que las averiguaciones de los proveedores de ciberseguridad y sistemas han sido infructuosas y que actualmente existe una investigación policial en curso, abierta a raíz de la denuncia interpuesta ante la Policía”.
Además comunicó que la brecha se produjo “como consecuencia de la utilización de las credenciales de un usuario [el trabajador que estaba de vacaciones] por un tercero ajeno a la organización”.
Lo que se ignora, o al menos así lo aseguró el Real Madrid en su última comunicación a la Agencia Española de Protección de Datos, es “cómo el supuesto atacante obtuvo las credenciales” de un empleado del club con acceso a los sistemas informáticos.
Contratos y datos de jugadores y técnicos
El club que preside Florentino Pérez tuvo que describir con ciertos detalles a qué información, y concretamente qué datos personales, había accedido el hacker que se coló en el sistema informático merengue.
En la resolución de Protección de Datos se indica que “los tratamientos de datos afectados por la incidencia” son relativos a dos ámbitos que define como “FUTBOL - Gestión Administrativa, Relación contractual y seguimiento de jugadores” y “RRHH - Gestión de relación laboral”.
Ya en el aviso del 11 de septiembre se alertó de que el pirata informático habría podido acceder a “información de carácter aparentemente, sensible relativa a presupuestos, información personal e información privada de la entidad”.
Más tarde, se concretó: “Los datos personales que se han visto afectados son los que se encuentran en los siguientes tipos de documentos: Contratos, licencias federativas, documentos, Excel de presupuestos y Otros documentos. Básicamente datos identificativos y económicos”.
Además, el Real Madrid comunicó que las personas afectadas por el robo de información son “personal de la entidad incluido jugadores y técnicos”, que cifra en unas 1.000 personas. Se trató por tanto de una fuga de información importante, que habría afectado a algunos futbolistas de la plantilla madridista.
Suplantaciones de identidad o daños al honor
Pese a verse comprometidos contratos, licencias federativas, informes de seguimiento de jugadores, documentos de recursos humanos, ficheros de presupuestos, el club quiso quitar importancia a la brecha de seguridad.
En sus contactos con la Agencia Española de Protección de Datos manifestó “que no considera que la información afectada en la incidencia, puedan producir suplantaciones de identidad, perjuicios económicos ni denegación de servicios”.
El Real Madrid tampoco cree “que con tal información se puedan ocasionar daños al honor o reputación de las personas afectadas en caso de hacerse pública, ni afectar a su dignidad ni producirles ningún tipo de discriminación por lo que no van a comunicar la incidencia a los afectados”.
Aunque sí admite que “evaluada la incidencia y concluido que existe un riesgo para los derechos y libertades de los interesados en función de lo indicado en el Anexo 1 y conforme al criterio reflejado por el Grupo de Trabajo del art. 29 (GT29), ahora Comité Europeo de Protección de Datos (CEPD) en sus Directrices sobre notificaciones de incidentes de datos personales adoptadas el 3 de octubre de 2017 y revisadas y finalmente adoptadas el 6 de febrero de 2018 se procede a la notificación a la Agencia, no así a la comunicación a los interesados siguiendo el mismo criterio”.
Rastreo de la Deep Web
Para seguir el rastro de la información a la que tuvo acceso el pirata informático, el Real Madrid ha estado durante este tipo rastreando Internet, incluida la Deep Web, es decir, páginas que no están indexadas en motores de búsqueda. En ocasiones en la Deep Web y en la Dark Web se difunden o se ofrecen a la venta datos personales robados a organizaciones por hackers.
En este caso, la vigilancia de los informáticos del Real Madrid no han detectado ninguna “actividad que pudiera reflejar el uso ilegítimo por parte de terceros de la información afectada por la brecha, sin que hasta la fecha se haya detectado nada al respecto”.
Tampoco les consta “ningún tipo de utilización por parte de terceros de la información afectada por la brecha”.
El club blanco asegura que realiza “continuas búsquedas automáticas y manuales de información del Real Madrid a través de diferentes fuentes, como son las redes sociales, foros de la web y de la Deep web... para detectar posibles activos expuestos y en lo que se refiere a este incidente se ha utilizado búsquedas más específicas y no se ha encontrado evidencia alguna de que se haya utilizado la información comprometida por parte de terceros”.
Además, la Agencia Española de Protección de Datos señala que no le constan reclamaciones relativas a esta brecha, que por ejemplo hubieran hecho trabajadores del Real Madrid que pudieran haber visto datos suyos difundidos en Internet.
La agencia no multa al Real Madrid
La agencia analizó lo sucedido, así como las medidas de protección de la información y los datos con que el Real Madrid contaba antes de que se produjera el hackeo, así como su reacción.
A raíz de esta quiebra de seguridad, “categorizada como brecha de confidencialidad”, la Agencia Española de Protección de Datos revisó “la documentación aportada por la empresa en el curso de estas actuaciones de investigación, entre ella, RAT y AR de los dos tratamientos afectados, análisis sobre la necesidad de realizar Evaluaciones de Impacto, el documento sobre el entorno de trabajo corporativo en el cual se detallan medidas de seguridad aplicadas sobre los tratamientos afectados y la guía de Identificación y comunicación de incidentes de seguridad”.
Del análisis de todo ello “se desprende que con anterioridad a la brecha, la entidad investigada el Real Madrid] disponía de medidas de seguridad razonables en función de los posibles riesgos estimados”.
Por todo ello concluye que “la actuación de la investigada como entidad responsable del tratamiento, ha sido diligente y proporcional con la normativa sobre protección de datos personales analizada en los párrafos anteriores”, así que acuerda proceder al archivo de la investigación.
Eso sí, recomienda al Real Madrid que elabore un “informe final sobre la trazabilidad del suceso y su análisis valorativo, en particular, en cuanto al impacto final”. Subraya que “este informe es una valiosa fuente de información con la que debe alimentarse el análisis y la gestión de riesgos y servirá para prevenir la reiteración de una brecha de similares características como la analizada”.
Refuerzo de la seguridad
Valora también de forma positiva algunas medidas adoptadas por el club de fútbol. Los informáticos bloquearon las direcciones IP desde las que se produjo el acceso a su red, restauraron el servidor atacado y además adoptaron una serie de cambios detallados en el documento “Nuevas Medidas de Ciberseguridad”.
Entre otras medidas, el Real Madrid ha introducido un “doble factor de verificación” o autenticación para que entren sus empleados en sus equipos y redes. También ha implantado cambios en las normas de uso de los ordenadores portátiles de sus empleados.
“En consecuencia de lo anterior, consta que se disponía de las medidas técnicas y organizativas razonables para evitar este tipo de incidencia, no obstante y una vez detectada ésta, se produce una diligente reacción, al objeto de notificar a la AEPD e implementar medias para eliminarla”, resume la agencia, que archiva el procedimiento de investigación sin imponer ninguna sanción al Real Madrid.
Fuente:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.