Hace 6 meses | Por Dragstat a genbeta.com
Publicado hace 6 meses por Dragstat a genbeta.com

La Iniciativa Internacional de Lucha contra el Ransomware es una iniciativa liderada por Estados Unidos a la que se han unido alrededor de medio centenar de países, entre otros España, que quiere ir contra el ransomware. Y lo que planean hacer es no pagar por los rescates a ver si así los atacantes paran su extorsión. No es algo nuevo, en 2021 se puso en marcha la Iniciativa Internacional de Lucha contra el Ransomware (CRI, International Counter Ransomware Initiative, por sus siglas en inglés) también liderada por Estados Unidos.

Comentarios

frg

Me ha un poco la risa. Actualmente, en público, nadie paga. Luego, "off the record" ves que muchos, pero muchos, muchos pagan.

s

#2 No pagan.. Contratan un servicio profesional de una de las 4 consultoras o simiales por un valor de 500.000€ y ya luego ellas se encargan de pagar los 400.000€ de su manera.

"Las apariencias Paco, las apariencias" Que luego hay que justificar ante accionistas y hacienda.

frg

#5 Pagan, pagan, y todo el mundo lo sabe. Cuando una administración pública gasta "dos veces", uno en la mierda de servicio y gestión y otra en el rescate, se me cae la cara de vergüenza. Pena que estas mierdas no se filtren amenudo ...

m

#2 Ataques he visto unos pocos. Pagar no lo he visto.

frg

#29 Contrata una auditoría y luego me cuentas. Un montón de errores de ssl difícilmente explotables, y luego alguna más un poco interesante, pero una vez encontrada no suelen esforzarse mucho más, aunque te cobren una pasta.

D

#20 Gracias por desarrollar tu opinión és el argumentum ad verecundiam con menos motivación que vi por mucho tiempo. x·D

frg

#21 Si quieres te hago un recorrido por el pentesting industrial actual, donde utilizan una herramienta a lo bruto, rascando justo la superficie. Luego quieres algo un poco mejor tras haberte gastado una pasta, y te las pasas putas para conseguir algo decente.

D

#23 Asi a lo bruto, parece que estés hablando de la diferencia de pasar Metasploit (o similares) o buscar vulnerabilidades no declaradas previamente. Pero sigo sin entender la relación con la nuera pentester.

frg

#25 Nuera hacker, hacker, esos que solucionan problemas, muchas veces casi irresolubles, esos Macgyver de la tecnología. Trabajar de pentester, y menos en la actualidad, no implica ser hacker, de ahí mi sorna.

D

#26 Estamos hablando de una persona que ni tu y yo no conocemos. Entonces creo que estás generalizando y que ni tu ni yo tenemos información suficiente para cuestionar la profesionalidad de una persona.

A todo eso, debatir siempre es un placer (es decir, no busco confrontación sólo debate)

frg

#27 Me hace gracia. Ninguno de los Pentesters que conozco pondría esas dos palabras juntas, aunque puedan pertenecer a ambos grupos.

Mi religión me prohíbe usar la palabra hacker en vano

D

#28 Yo aunque tengo bastantes conocimientos de sysadmin no soy profesional y menos en el mundo de la seguridad, pero entiendo que si contratas una auditoria no és para que miren que versión de php tengo sinó más bien para buscar errores en mi código que permitan explotar un error.

Entiendo que esa es la finalidad de un pentester y esa és precisamente la defición de hacker, no? Explorar lo inexploraro y buscar cómo sobrepasar los límites del diseño del software.

s

#10 He respondido en otro lado. Insisto, crees que lo tienes todo hecho y para averías y similares lo tienes. Para hijos de puta que hablan raro que son capaces de hacer que el fichero sea accesible y lo puedas ver pero subir la copia encriptada, pues ya las cosas se complican mucho.

s

#24 Estaba en cloud. Los ficheros se copiaban encriptados porque los servidores estaban comprometidos no el día que explotó, sino meses antes.

arturios

Pues a mi nuera, que es hacker, bien que le pagan, claro que ella hace pentesting y otras cosas de su trabajo para comprobar la seguridad de diversos servicios informáticos y que esos otros no hagan barrabasadas.

frg

#6 Qué tiene que ver "tu nuera pentester", que no hacker, con el "ramson" que llega a sitios donde se ha avisado una y mil veces que se arreglen, y evidentemente no se ha arreglado el boquete/problema/feature.

arturios

#14 El titular, confundir hacker con delincuentes informáticos, a eso me refiero, que ya es cansino.

Añado, y por lo visto tu también cometes ese error.

frg

#18 #15 Justo es al contrario. Creo que conozco demasiado, y no estoy confundiendo nada.

D

#14 Acabas de dejar perfectamente plasmado que no sabes lo que significa la palabra hacker roll roll La nuera pentester de #6 tiene más de hacker que el cracker del ransomware.

https://es.wikipedia.org/wiki/Hacker
https://es.wikipedia.org/wiki/Cracker

s

#8 Las politicas de backup son necesarias, incluyendo las comprobaciones de las copias. ¿Que se revisa? Que se ha hecho la copia, que está ok, que el master de ficheros no está corrupto y que se puede restablecer un par de archivos.

Y cuando te salta todo el tema, ves que la carpeta "financiero" se ha ido haciendo el backup encriptado y que ahora no hay manera de desencriptar. y como tu has probado con la carpeta marketing, pues estas jodido.

Y así paras una empresa 3 semanas (que yo la ví) hasta que se rindieron y pagaron.

Por otro lado, otra empresa del grupo se lo tragó y perdió X semanas y no pago. Pero porque ellos no tienen ventas diarias sino mensuales, otros sistemas, etc..

Los "9" valen mucho para los tiempos de caída de servicio al año pero los backup Y SUS POLITICAS es más jodido.

h

#12 Pues había que haber probado la carpeta "financiero" también leñe lol

A ver, te entiendo perfectamente, pero eso pasa porque el tema de la seguridad es siempre la última cosa que se mira en una empresa (normalmente). En el caso que comentas, hipotéticamente doblando el presupuesto para seguridad, esos 3 meses pasan a ser 2... si compensa, adelante. Desde luego, esto es asintótico, no se puede llegar al 100%, pero es que ahora lo que veo por ahí es tragicómico, no estamos ni en el 50%... como para montar alianzas mundiales

s

#16 De acuerdo con tu mensaje. Y también que llevamos 20 años haciendo las copias de la misma manera, con los mismos sistemas y como mucho salen utilidades nueves. Pero esta vez, no estamos hablando de una inundacion o de un incendio. Hablamos de hijos de puta hablando raro y preparando ataques que van desde muy genérico a especializados (en nuestro caso en el código estaba el nombre del Directorio Activo)

Y si no hay pasta para HW, como para hablar de para cyberseguridad.

Antes del ataque: pasarlas canutas para comprar discos buenos para la netapp que los iba cascando.
Después del ataque: pedidos de 100.000€ aprobados sin preguntar casi.

h

#17 pedidos de 100.000€
a eso le llamo yo sensibilización lol

Consuelate, que el tema de la seguridad la gente se conciencia muy rápido, con una de esas lo ven claro rapidito. Cuesta más hacerle entender al jefe que el sw que estais haciendo es un callejón sin salida y que hay que tomar medidas radicales

Joe_Dalton

#16 me he comido unos cuantos ataques (dirigidos) lo primero que se han calzado siempre ha sido el servidor de backup y las copias.
En algunos casos las copias a disco han muerto y en otros no, y ha dependido del repositorio.
Cuando tienes un ataque dirigido han estado cerda de 3 semanas o un mes observando y van a conciencia, backup, bbdd, ficheros importantes… y generalmente todo viene por el usuario un correo, un link, o algo que parece que no pasa nada.
Cuando es un ataque random o más masivo tiran la piedra por si acaso vuela y cifran lo que pueden.

Joe_Dalton

#12 por eso también hay que tener una política adecuada de retención de medios, he visto casos de un fichero que se modifica una vez al año o cada 6 meses, pegar el cojo fichero de Excel y como la retención del backup era de 3 meses pues adiós.
Suena de coña pero yo en muchos casos sigo recomendando cintas por muy arcaico que parezca siguen estando ahí, se pueden rotar, transportar fuera de sitio, y un conste de almacenamiento no muy caro y se pueden proteger de escritura (o las puedes comprar WORM).

h

Para eso no hace falta ninguna liga mundial, basta con hacer las putas copias de seguridad.

s

#3 Las cuales se te han encriptado desde hace 3 meses y ahora, o pierdes tres meses de trabajo o pagas. Pero claro, si no se le había ocurrido a nadie antes..

h

#4 Si me estás diciendo que una política de backups correctamente implementada no soluciona el 99.99% de los casos actuales... lo siento, no estoy de acuerdo. Cada "9" a mayores cuesta su pasta, que cada organización haga sus cuentas y decida dónde gastar el dinero.

h

#9 Te entiendo, pero eso no es problema de "españa", que cada negocio se administre, go to #8

frg

#4 O tienes unas copias que no valen una mierda desde el principio porque nunca has realizado unas pruebas de restauración y "faltan datos" ...

m

#4 No si están en cintas.

Tampoco si están en cloud, ya que los clouds tienen un servicio de guardar datos al que un ataque contra tí no podrá llegar.

frg

#3 ¿Cuánta gente conoces que extraiga copias de "lo importante" fuera de su infraestructura (offline). No te puedes imaginar cuando comento que saco copias a una(s) cajas fuertes fuera de mi infraestructura las caras que veo, y los comentarios de "¿por qué no lo tienes en la nube?". Me hago viejo, muy viejo.

ViejoInsultaAChemTrail

Que se dejen del modelo de consultoras como contratistas de proyectos informáticos y hagan las cosas bien. Que con todos mis respetos y habiendo vivido el asunto desde dentro, uno sabe como se hacen las cosas ahí por lo general y luego pasa lo que pasa.
Luego ya entramos a discutir si se negocia o no y con quién. Que encima les hacemos el pentesting gratis.

MoussaZy

Donde esté Israel no deberían estar los países con una mínima decencia.