Hace 4 años | Por --608421-- a twitter.com
Publicado hace 4 años por --608421-- a twitter.com

Aún no hay noticias publicadas pero la empresa lo ha admitido en su cuenta de Twitter

Comentarios

D

#13 Es que ya no sé ni dividir

borre

#4 Dá para un video de Pantomina Full.

BodyOfCrime

#21 Hablas de a quienes han hackeado dos veces?

Kenzoryyy

#4 Conozco ya varias personas que me han dicho que en el correo de su trabajo llevan unos meses masacrandolos a correos maliciosos, incluso intentan fakear mensajes para parecer internos(si la empresa es de salud hablan del tema)

D

#30 Yo administro un servidor de correo y no puedes imaginar la de cosas así que entran a diario.

Saigesp

#6 básicamente

jmboris

#26 genial

tranki

#26 Totalmente, mientras hayan Dave, no habrá sistema que lo resista

p

#6 si, el tiempo; si le das suficiente tiempo deja de hacer estupideces. Igual antes de palmar.

K

#12 Ya te digo que puedes tener un informatico superbien pagado por cada usuario normal en plantilla y te la pueden armar igual.
O capas todo de tal forma que para copiar un simple fichero desde un pendrive tiene que ir un informatico a hacer esa tarea o siempre hay riesgo de que un usuario la cague.
Por ejemplo la NSA tira pendrives en el aparcamiento de sus empleados y comprueba cuantos de ellos lo conectan a sus equipos.
Y los hay que lo hacen.

b

#34 Se puede tener todo controlado con un buen sistema cerrado y educando a los usuarios.

K

#46 Tu no trabajas en el mundo real, si la NSA no lo consigue que te puede mandar a guantanamo quien consigue educar a los usaurios.

b

#51 Será que los responsables de IT de tu empresa son unos mediocres. En la que yo trabajo no hay problemas, a pesar de tener que estar algún que otro fin de semana (casi nunca) parcheando en casos como el de WannaCry.

sagnus

#79 ¿Cuál es el tamaño de tu empresa? ¿A cuántos trabajadores tiene que controlar sus responsables IT?

b

#81 algo menos de 3000 puestos y somos 19 en sistemas.

K

#79 ¿Como evitais que en tu empresa usen un pendrive encoontrado por la calle por ejemplo?
Hay cientos de diferentes variantes de ramsonwares y saldran más que puede que usen vulnerabilidades no descubiertas todavia.
Si de verdad piensas que estas 100% seguro por parchear equipos unicamente lo llevas claro.

b

#84 Los USB están bloqueados y los ejecutables se tienen que firmar digitalmente para ser ejecutados.
De momento hemos tenido mas éxito que telefonica, prisa y prosegur.

D

#85 sólo apuntar que Prosegur pensaba lo mismo ayer a estas horas (respecto a haber tenido mas éxito que Prisa o Telefónica), aunque en su caso era probablemente cuestión de tiempo.

Ellos no aplican las medidas que comentas, pero aunque lo hubiesen hecho (eso en concreto) no habría supuesto diferencia porque su problema estaba en otro lado.

b

#90 Es que no hacemos solo eso. Por suerte, mi empresa se toma muy en serio el departamento de IT y podemos gastar bastante dinero en proteger nuestra red.

M

#12 Todos son tontos menos yo. Con la de empresas que han caído y aún nos creemos invencibles.

sillycon

#6 A día de hoy la formación y concienciación de los empleados es muy importante.

snowdenknows

#6 La formación de personal

w

#3 Ya lo digo yo, se jodan.

sillycon

#3 Tienen una sección de informática con varios productos de la que están muy orgullosos.

D

#1 Segurique? pero si mi sobrino me puso el antivirus bajado de taringa! que el sabe de esto!

SteveRogers

#1 pues tienen su propia empresa de ciberseguridad......

Catacroc

#48 Pues ya sabes la que te aplican.. Consejos vendo que para mi no tengo.

D

#1 eso hacen, en parte. ¿Crees que cuando se montó el pastel los que fueron a hacer análisis eran de Prosegur/Cipher? Pues no, Telefónica.

D

#17 Acabo de ver un furgón de esos a todo correr sin conductor y los VS cogiendo un taxi, bueno varios taxis, cada uno en una dirección.

Unregistered

#32 A ver si se les cae algo por el camino, como a estos, que "perdieron" 2 milloncejos de dólares australianos, le puede pasar a cualquiera lol

https://www.bankingday.com/nl06_news_selected.php?act=2&stream=50&selkey=25667&hlc=2&hlw=

D

#54 Gracias, ya han tardado

t3rr0rz0n3

#54 Se limitan a repetir el comunicado donde tampoco dicen el motivo. Vamos, que lo del "whatsapp" ni caso, porque a saber quien lo ha escrito eso.

D

#0 ransomware

D

#19 Si

D

Me acaban de mandar esto por WhatsApp y parece que es cierto.

Unregistered

#2 ¿Sabes si afecta a Prosegur Cash?, la filial de Prosegur que se ocupa del transporte de efectivo, etc.

t3rr0rz0n3

#2 No se Rick...

D

#35 Eso pensé pero entre en Twitter y vi que algo había.

D

Soy experto en análisis de tests de evaluación y aptitud el peor que he visto en mi vida es el de Prosegur... por goleada.

Una santa mierda de sistemas informáticos que tienen, se mire por donde se mire ...

Verdaderofalso

#27 Windows xp?

D

#29 3.11. Y servidores con Windows 98 tirando de IIS (PWS). Na, es coña, seguro que usan Linux con el kernel 2.2.0

(todo invent, por supuesto)

Unregistered

#75 Acabo de ver que Prosegur tiene una división de ciberseguridad http://www.prosegur.com/lineas-negocio/ciberseguridad

Aunque estuviese toda la ciberseguridad subcontratada, es responsabilidad de Prosegur "vigilar" que todo se haga correctamente, que se apliquen parches de seguridad al día, contratar a una empresa que realice pentesting periódicamente, etcétera.

r

#76 Si parece que funciona muy bien la división esta lol

D

#76 la división de ciberseguridad es como otra empresa dentro de Prosegur. Es una línea de negocio para vender servicio a terceros, no para dar servicio dentro de Prosegur.

No sólo no estaban a cargo de la seguridad de la empresa si no que tampoco están a cargo del análisis forense ni absolutamente nada relacionado con este incidente.

Que ni idea de si son buenos, malos o regulares, pero vamos que son ajenos a este tema.

Unregistered

#87 Peor me lo pones, por mucho que sea "una empresa dentro de otra", Prosegur está vendiéndole servicios de ciberseguridad a terceros y no saben ni proteger su propia empresa.

Edito: Prosegur ya ha confirmado de que se trata del ransomware Ryuk.

D

#88 correcto, da una imagen bastante cutre, pero el tema es que han montado un negocio de ciberseguridad como podían haber montado una tienda de hortalizas: por puro negocio, no porque como empresa tengan una cultura de seguridad informática que puedan aplican como servicios a terceros.

Verdaderofalso

#72 e empezado a estudiar una fp a distancia de informática no me asustes lol

b

#74 #72 pues asi varias, u otra vez que se fue la luz de toda la nave y nos llaman de recursos humanos si podiamos arreglarlo, porque su lógica era “ya pero como el ordenador no se enciende...” 😂 😂
Te tienes que reir pero en realidad es triste

sleep_timer

#24 Pero ellos te venden seguridad con cámaras que ven dentro de tu casa o negocio, y resulta que luego tienen un sistema informático penoso.

P

Pues entre otras cosas tienen decenas de miles de alarmas de negocios y viviendas conectadas a sus centrales de recepción de alarmas. Imagino que se han quedado incomunicados. Hoy tener un cartelito en la puerta de Prosegur es un reclamo de "entra aquí que la alarma puede pitar, pero no va a venir nadie"

redscare

#9 Y llevan la pasta a miles de cajeros por todo el mundo. Hoy es un buen día para atracar un furgón blindado lol

shake-it

No olvidemos que Prosegur es de facto una sucursal del Banco de España. Su cámara acorazada es el lugar donde más efectivo hay de todo el país.

sillycon

TCP EVIL BIT ya!

Aokromes

#24 pues, ultimamente algunas compañias de seguridad estilo prosegur tambien han ampliado sus negocios a la ciberseguridad. #36

D

#49 al estilo Prosegur =/ Prosegur.

ÆGEAN

Últimas noticias, ha pasado a llamarse Proinsegur...

Seguiremos informando.

k

Proinsegur #68 pues eso jeje

P

Seguro que ha sido Securitas Direct!!!

C

Con un poco de suerte quiebra y desaparece.

No olvidemos que Prosegur es una empresa montada por un empresario argentino relacionado con la dictadura que se vino a España cuando lo de torturar y asesinar adolescentes allí ya no estaba bien visto.

sleep_timer

Jajajajajaa... Una empresa de seguridad, mola...

D

#5 Supongo que hay varias ramas de seguridad.
Si hubiesen robado unos ordenadores de sus servicios centrales, sería otra cosa.
La seguridad informática no es el campo por el que se les contrata.

analphabet

Ya se pueden poner las pilas muchas empresas. Esto ya no es cuestión de tener profesionales contratados con conocimientos de seguridad informática, además hay que destinar recursos para que se pueda ser proactivo ante una situación como esta, y esto implica tener una buena plataforma de respaldo.

#5 qué tendrá que ver la velocidad con el tocino. Lo unico que puede prevenir una empresa seguridad física relacionado con la seguridad informática es el piggybacking y el tail-gating y poco tiene que ver con el incidente que han tenido.

sleep_timer

#36 Pues van daos.
Cada vez tratan de subcontratar mas barato y a su vez la subcontrata se la cuela vendiéndoles como expertos a pobres becarios explotados...

El Ramsonware va a acabar con la civilización, y me alegro, ellos empezaron con la idea genial de malpagar a los profesionales.

analphabet

#40 Hombre, esto es como todo. Hay masters (que a saber de que calidad son ya que personalmente no conozco los temarios) así como certificaciones de seguridad que acreditan que la persona a la que contratas ha demostrado tener unos conocimientos mínimos.

sleep_timer

#47 Yo podría escribir un libro sobre eso... pero claro, está la clausula de confidencialidad.

analphabet

#99 Ilumínanos, asi en plan genérico sin entrar en marcas o nombres

D

#36 la plataforma de respaldo se la han follado también.

GanaderiaCuantica

Hartos ya de ver sucesos similares, y los que que quedan por salir. Al final la realidad es que el invertir en seguridad no convierte tu red en algo impenetrable. Lo hace más difícil, pero no imposible si hay alguien que de verdad quiere hacerlo.
Lo importante es que los que no inviertan (equipos, formación de los empleados...) caerán antes que tú y te darán más tiempo, pero vamos...

En mi opinión las empresas no invierten suficiente tiempo en formar a los trabajadores. Me da la impresión de que te dan el power point, o video/tutorial, sobre ingeniería social porque tienen que hacerlo desde RRHH y no porque de verdad quieran. Se de alguna empresa (colegios en realidad) que envía a veces correos-gancho para pillar a los empleados que caen en estas cosas al hacer clic donde no deben lol Y debería hacerse más a menudo, y cosas similares.
Leer el primer día que te pueden enviar correos que son "virus de esos" y que tengas cuidado sirve de poco...sobre todo cuando te llegue un correo de tu jefe con su firma y con algún asunto que te es familiar (aunque sea genérico) para que pinches y rellenes algo...

V

#37 Hacerse auto-phisings y tirar USBs en los aparcamientos lo suelen hacer la mayoría de las empresas que están un pelín concienciadas con la seguridad o que, al menos, tienen ''''certificada'''' una ISO27000 y tienen que demostrar ante el auditor que ponen presupuesto para formación y concienciación lol

Prosegur, si recuerdo bien, tiene un SOC bastante potente y el CISO es un loco pero es bastante buen trabajador. Pero en fin, el error humano es lo que tiene.

K

#37 Si mi compañia manda correos trampa y hay un boton de phissing en el outlook para que si ves uno de esos correos le des. Al que no le da pues se gana un cursillo de unas cuantas horas.
Pero hay usuarios que con curso y todo siguen leyendo esos correos..

s

#53 Si abrir un correo hunde la seguridad de una empresa, por lo menos habría que cambiar de cliente de correo y luego de sistema operativo. Al final va a ser el año de GNU/Linux en el escritorio porque no funciona otra cosa.

Arkhan

#66 No lo va a ser porque es una opción que las empresas ni valoran. Prefieren seguir manteniendo sistemas inseguros e invirtiendo lo mínimo en infraestructura técnica.

M

#66 Normalmente abrir un correo de por sí no hunde la seguridad. Lo que hace daño es abrir el correo, clicar en el enlace y cubrir el formulario en donde te pide usuario y contraseña. Dime ¿eso como lo paras en linux?

s

#80 Con pinchar el enlace, que no es un enlace, ya se activa. No hace falta rellenar ningún cuestionario.

M

#95 como se activa? No conozco ninguno asi.

Hace falta rellenarlo si es phishing y quieren tus datos.

PD: hablamos en caso de enlaces. ¿Tu de que hablas?

r

Para que invertir en seguridad informática. Que sigan pagando una mierda a los informáticos, que van a ir muy bien.

Unregistered

#7 Lo gracioso es que invirtieron unos 30 millones de euros en startups de ciberseguridad lol #Fail

https://cso.computerworld.es/empresas/prosegur-lanza-un-fondo-de-inversion-para-startups-de-seguridad

r

#70 el problema es que de la misma forma que subcontratan la limpieza también lo hacen con la informática, y la seguridad. Y como la subcontratación va ligada a la precarización de los puestos de trabajo, al final el último mono que es el que tiene que hacer el trabajo cobra el salario mínimo, y ya se sabe, si pagas con cacahuetes...

sonrye_rafa

serán sistemas separados... pero y todas esas camaritas que pone la gente por si vienen los ladrones... pero que tambien se ve cuando van desnudos por la casa... Muy seguros si.

D

#18 Los sistemas de Securitas Direct se disparan solos.

Soy experto en ingeniería de construcción civil modular y estaba haciendo un análisis de cimentación gótica correctiva en una nave industrial, la propiedad me desactivó la alarma (se hace con una pastillita tipo llavero) y me dejó la pastillita por si acaso... pues eso, se activó solo, hizo ruidos raros, se disparó la cámara y me dejó totalmente deslumbrado y viendo manchas raras moviéndose en las paredes. Afortunadamente estaba vestido y presentable. La cámara en sí no graba vídeo, lo que saca son secuencias de fotos. Muy profesional todo .... la próxima vez contraten a un experto

p

#31 "Afortunadamente estaba vestido y presentable". ¿Es normal lo de hacer análisis de cimentación gótica correctiva sin ropa?

C

#59 Si le pone un buen cimiento a la gótica...

redscare

#31 Que coño es una cimentación gótica? La hay románica también?

editado:
Ah, entiendo. Eres como aquel usuario que en cada meneo trabajaba en el sector correspondiente. Aunque aquel se cuidaba de no poner varios empleos en el mismo meneo. Así colaba la trola mucho mejor lol

F

#18 las cámaras de la alarma se activan con el salto, en un circuito cerrado si graban continuamente.

b

me gustaria saber que entienden ellos por "medidas de contencion":
- Apagar ordenadores
- Trabajadores a su casa
- Jefes corriendo en circulos y gritando "la puta la puta...! Estos informaticos no hacen nada!!"
- Departamento IT: Cortarse las venas o irse al rincón de llorar

D

#50
Sobre todo la frase de
Jefes corriendo en circulos y gritando "la puta la puta...! Estos informaticos no hacen nada!!"
La sustituiria por :
Esto es culpa vuestra porque pasais de todo! van a rodar cabezas, que lo sepais! arreglad esto o el lunes que viene no vengais!

Y nada, me veo a los becarios y gente varia con sueldos de 22K buscando backups por ahi y pasando el antimalware de turno, PC a PC.

b

#57 100% cierto, y seguro que alguno no llega a los 22K y todas esas horas extras se las van a pagar en "diferido"

D

#65 Seguro, el que mas cobraran 26K o algo asi, y los demas contrato en practicas. Encima de tener que haber aprendido todo a base de google les echaran la culpa de todo. Me imagino que las copias de seguridad son ciencia ficcion.

b

#67 stackoverflow is your friend!! formación (buena) de la empresa..? ya te apanaras!! y el colmo es cuando te piden cosas que no tienen nada que ver... a me me han llegado a preguntar si le podia echar un ojo al aire acondicionado!! mi respuesta fué (aparte de reirme en su cara), "apagalo y enciendelo, y si no llama a un técnico"

D

#72
lol lol Si hombre y alicatar el baño... Que cojones.

D

A ver cuándo nos damos cuenta de que Internet es el problema.

Es muy fácil hacer caer sistemas vitales que dependen de la maldita telecomunicación instantánea todo abierto.

miserere

El problema es haber metido a la gente con calza botas (Móviles) los ordenadores e internet, sin avisar de los peligros que conlleva la red de redes

E

Olvidaos de buenos, malos o regukares informaticos. En un ataque exitoso, a raiz, probablemente de un correo malintencionado, Ryuk consigue credenciales de un usuario domain admin de memoria y una vez con credenciales de
Domain admin, ancha es Castilla, tiene acceso a todos los recursos de la red, o tienes la suerte de pillarlo nada más comenzar el cifrado o estas jodido. Y recuperarte de algo así no es trivial ni aunque tengas backups de todo. Tienes que replataformar toda la qlarquitectura tanto de estaciones de usuario como de servidores. Si has cortado comunicaciones para parar el despliegue, volver a levantarlas tiene que ser gradual cerciorandote previamente que las redes a conectar estan limpias y así ad infinitum. Es un trabajo de meses