edición general
273 meneos
3812 clics
Prosegur víctima de ramsomware

Prosegur víctima de ramsomware

Aún no hay noticias publicadas pero la empresa lo ha admitido en su cuenta de Twitter

| etiquetas: prosegur , ramsomware
Comentarios destacados:              
#4 La gente está cada vez más concienciada.

El otro día un cliente mío pillo un bicho de estos y nos dijo muy ufano: “Pues me llegaron tres emails iguales pero solo abrí uno”

Evitó un tercio del daño gracias a su astucia :palm:
  1. La seguridad informatica la tendrian que contratar con otra empresa.
  2. Me acaban de mandar esto por WhatsApp y parece que es cierto.  media
  3. 120 millones de euros de beneficio en lo que va de año y no contratan a un informático en condiciones.
    www.prosegur.com/newsdetails/NP_RQ32019
  4. La gente está cada vez más concienciada.

    El otro día un cliente mío pillo un bicho de estos y nos dijo muy ufano: “Pues me llegaron tres emails iguales pero solo abrí uno”

    Evitó un tercio del daño gracias a su astucia :palm:
  5. Jajajajajaa... Una empresa de seguridad, mola...
  6. #1 #3 a día de hoy no hay seguridad informática ni informático alguno que sea capaz de detener la estupidez humana.
  7. Para que invertir en seguridad informática. Que sigan pagando una mierda a los informáticos, que van a ir muy bien.
  8. #6 si, el tiempo; si le das suficiente tiempo deja de hacer estupideces. Igual antes de palmar.
  9. Pues entre otras cosas tienen decenas de miles de alarmas de negocios y viviendas conectadas a sus centrales de recepción de alarmas. Imagino que se han quedado incomunicados. Hoy tener un cartelito en la puerta de Prosegur es un reclamo de "entra aquí que la alarma puede pitar, pero no va a venir nadie"
  10. #3 Ya lo digo yo, se jodan.
  11. Seguro que ha sido Securitas Direct!!! :troll: :-D
  12. #6 #1 si se puede frenar la estupidez humana, el problema es que eso implica tener a informáticos en plantilla que hagan las cosas bien, con experiencia, un sueldo adecuado y a su vez, fundamental, un proceso educativo a todos los empleados por el que entiendan que no van a hacer lo que les de la gana, les va a tocar acatar unas normas, unos protocolos y el que no esté deacuerdo a la puta calle.
  13. #4 en realidad, según su lógica, evitó dos tercios ;)
  14. Con un poco de suerte quiebra y desaparece.

    No olvidemos que Prosegur es una empresa montada por un empresario argentino relacionado con la dictadura que se vino a España cuando lo de torturar y asesinar adolescentes allí ya no estaba bien visto.
  15. #9 Y llevan la pasta a miles de cajeros por todo el mundo. Hoy es un buen día para atracar un furgón blindado xD
  16. #2 ¿Sabes si afecta a Prosegur Cash?, la filial de Prosegur que se ocupa del transporte de efectivo, etc.
  17. serán sistemas separados... pero y todas esas camaritas que pone la gente por si vienen los ladrones... pero que tambien se ve cuando van desnudos por la casa... Muy seguros si.
  18. #0 ransomware
  19. #3 Tienen una sección de informática con varios productos de la que están muy orgullosos.
  20. #4 Dá para un video de Pantomina Full.
  21. #6 A día de hoy la formación y concienciación de los empleados es muy importante.
  22. TCP EVIL BIT ya!
  23. #6 básicamente  media
  24. Soy experto en análisis de tests de evaluación y aptitud 8-D el peor que he visto en mi vida es el de Prosegur... por goleada.

    Una santa mierda de sistemas informáticos que tienen, se mire por donde se mire ...
  25. #24 Pero ellos te venden seguridad con cámaras que ven dentro de tu casa o negocio, y resulta que luego tienen un sistema informático penoso.
  26. #27 Windows xp?
  27. #4 Conozco ya varias personas que me han dicho que en el correo de su trabajo llevan unos meses masacrandolos a correos maliciosos, incluso intentan fakear mensajes para parecer internos(si la empresa es de salud hablan del tema)
  28. #18 Los sistemas de Securitas Direct se disparan solos.

    Soy experto en ingeniería de construcción civil modular 8-D y estaba haciendo un análisis de cimentación gótica correctiva en una nave industrial, la propiedad me desactivó la alarma (se hace con una pastillita tipo llavero) y me dejó la pastillita por si acaso... pues eso, se activó solo, hizo ruidos raros, se disparó la cámara y me dejó totalmente deslumbrado y viendo manchas raras moviéndose en las paredes. Afortunadamente estaba vestido y presentable. La cámara en sí no graba vídeo, lo que saca son secuencias de fotos. Muy profesional todo .... la próxima vez contraten a un experto 8-D
  29. #17 Acabo de ver un furgón de esos a todo correr sin conductor y los VS cogiendo un taxi, bueno varios taxis, cada uno en una dirección.
  30. #21 Hablas de a quienes han hackeado dos veces?
  31. #12 Ya te digo que puedes tener un informatico superbien pagado por cada usuario normal en plantilla y te la pueden armar igual.
    O capas todo de tal forma que para copiar un simple fichero desde un pendrive tiene que ir un informatico a hacer esa tarea o siempre hay riesgo de que un usuario la cague.
    Por ejemplo la NSA tira pendrives en el aparcamiento de sus empleados y comprueba cuantos de ellos lo conectan a sus equipos.
    Y los hay que lo hacen.
  32. #2 No se Rick...
  33. Ya se pueden poner las pilas muchas empresas. Esto ya no es cuestión de tener profesionales contratados con conocimientos de seguridad informática, además hay que destinar recursos para que se pueda ser proactivo ante una situación como esta, y esto implica tener una buena plataforma de respaldo.

    #5 qué tendrá que ver la velocidad con el tocino. Lo unico que puede prevenir una empresa seguridad física relacionado con la seguridad informática es el piggybacking y el tail-gating y poco tiene que ver con el incidente que han tenido.
  34. Hartos ya de ver sucesos similares, y los que que quedan por salir. Al final la realidad es que el invertir en seguridad no convierte tu red en algo impenetrable. Lo hace más difícil, pero no imposible si hay alguien que de verdad quiere hacerlo.
    Lo importante es que los que no inviertan (equipos, formación de los empleados...) caerán antes que tú y te darán más tiempo, pero vamos...

    En mi opinión las empresas no invierten suficiente tiempo en formar a los trabajadores. Me da la impresión de que te dan el power point, o video/tutorial, sobre ingeniería social porque tienen que hacerlo desde RRHH y no porque de verdad quieran. Se de alguna empresa (colegios en realidad) que envía a veces correos-gancho para pillar a los empleados que caen en estas cosas al hacer clic donde no deben xD Y debería hacerse más a menudo, y cosas similares.
    Leer el primer día que te pueden enviar correos que son "virus de esos" y que tengas cuidado sirve de poco...sobre todo cuando te llegue un correo de tu jefe con su firma y con algún asunto que te es familiar (aunque sea genérico) para que pinches y rellenes algo...
  35. #29 3.11. Y servidores con Windows 98 tirando de IIS (PWS). Na, es coña, seguro que usan Linux con el kernel 2.2.0

    (todo invent, por supuesto)
  36. #12 Todos son tontos menos yo. Con la de empresas que han caído y aún nos creemos invencibles.
  37. #36 Pues van daos.
    Cada vez tratan de subcontratar mas barato y a su vez la subcontrata se la cuela vendiéndoles como expertos a pobres becarios explotados...

    El Ramsonware va a acabar con la civilización, y me alegro, ellos empezaron con la idea genial de malpagar a los profesionales.
  38. #13 Es que ya no sé ni dividir :-(
  39. #35 Eso pensé pero entre en Twitter y vi que algo había.
  40. #30 Yo administro un servidor de correo y no puedes imaginar la de cosas así que entran a diario.
  41. #37 Hacerse auto-phisings y tirar USBs en los aparcamientos lo suelen hacer la mayoría de las empresas que están un pelín concienciadas con la seguridad o que, al menos, tienen ''''certificada'''' una ISO27000 y tienen que demostrar ante el auditor que ponen presupuesto para formación y concienciación xD

    Prosegur, si recuerdo bien, tiene un SOC bastante potente y el CISO es un loco pero es bastante buen trabajador. Pero en fin, el error humano es lo que tiene.
  42. #34 Se puede tener todo controlado con un buen sistema cerrado y educando a los usuarios.
  43. #40 Hombre, esto es como todo. Hay masters (que a saber de que calidad son ya que personalmente no conozco los temarios) así como certificaciones de seguridad que acreditan que la persona a la que contratas ha demostrado tener unos conocimientos mínimos.
  44. #1 pues tienen su propia empresa de ciberseguridad......
  45. #24 pues, ultimamente algunas compañias de seguridad estilo prosegur tambien han ampliado sus negocios a la ciberseguridad. #36
  46. me gustaria saber que entienden ellos por "medidas de contencion":
    - Apagar ordenadores
    - Trabajadores a su casa
    - Jefes corriendo en circulos y gritando "la puta la puta...! Estos informaticos no hacen nada!!"
    - Departamento IT: Cortarse las venas o irse al rincón de llorar
  47. #46 Tu no trabajas en el mundo real, si la NSA no lo consigue que te puede mandar a guantanamo quien consigue educar a los usaurios.
  48. #26 genial :-)
  49. #37 Si mi compañia manda correos trampa y hay un boton de phissing en el outlook para que si ves uno de esos correos le des. Al que no le da pues se gana un cursillo de unas cuantas horas.
    Pero hay usuarios que con curso y todo siguen leyendo esos correos..
  50. #48 Pues ya sabes la que te aplican.. Consejos vendo que para mi no tengo.
  51. #6 La formación de personal
  52. #54 Gracias, ya han tardado :-)
  53. #31 "Afortunadamente estaba vestido y presentable". ¿Es normal lo de hacer análisis de cimentación gótica correctiva sin ropa?
  54. #54 Se limitan a repetir el comunicado donde tampoco dicen el motivo. Vamos, que lo del "whatsapp" ni caso, porque a saber quien lo ha escrito eso.
  55. #18 las cámaras de la alarma se activan con el salto, en un circuito cerrado si graban continuamente.
  56. No olvidemos que Prosegur es de facto una sucursal del Banco de España. Su cámara acorazada es el lugar donde más efectivo hay de todo el país.
  57. #31 Que coño es una cimentación gótica? La hay románica también?

    EDIT: Ah, entiendo. Eres como aquel usuario que en cada meneo trabajaba en el sector correspondiente. Aunque aquel se cuidaba de no poner varios empleos en el mismo meneo. Así colaba la trola mucho mejor xD
  58. #32 A ver si se les cae algo por el camino, como a estos, que "perdieron" 2 milloncejos de dólares australianos, le puede pasar a cualquiera xD

    www.bankingday.com/nl06_news_selected.php?act=2&stream=50&selk
  59. #57 100% cierto, y seguro que alguno no llega a los 22K y todas esas horas extras se las van a pagar en "diferido"
  60. #53 Si abrir un correo hunde la seguridad de una empresa, por lo menos habría que cambiar de cliente de correo y luego de sistema operativo. Al final va a ser el año de GNU/Linux en el escritorio porque no funciona otra cosa.
  61. Últimas noticias, ha pasado a llamarse Proinsegur...

    Seguiremos informando.
  62. #66 No lo va a ser porque es una opción que las empresas ni valoran. Prefieren seguir manteniendo sistemas inseguros e invirtiendo lo mínimo en infraestructura técnica.
  63. #7 Lo gracioso es que invirtieron unos 30 millones de euros en startups de ciberseguridad xD #Fail

    cso.computerworld.es/empresas/prosegur-lanza-un-fondo-de-inversion-par

    Que no sea su negocio tampoco les exime de responsabilidad, ya que hoy en día la informática forma parte del día a día de la mayor parte de empresas.
  64. Proinsegur #68 pues eso jeje
  65. #67 stackoverflow is your friend!! formación (buena) de la empresa..? ya te apanaras!! y el colmo es cuando te piden cosas que no tienen nada que ver... a me me han llegado a preguntar si le podia echar un ojo al aire acondicionado!! mi respuesta fué (aparte de reirme en su cara), "apagalo y enciendelo, y si no llama a un técnico" :-D
  66. #72 e empezado a estudiar una fp a distancia de informática no me asustes xD
  67. #70 el problema es que de la misma forma que subcontratan la limpieza también lo hacen con la informática, y la seguridad. Y como la subcontratación va ligada a la precarización de los puestos de trabajo, al final el último mono que es el que tiene que hacer el trabajo cobra el salario mínimo, y ya se sabe, si pagas con cacahuetes...
  68. #75 Acabo de ver que Prosegur tiene una división de ciberseguridad www.prosegur.com/lineas-negocio/ciberseguridad

    Aunque estuviese toda la ciberseguridad subcontratada, es responsabilidad de Prosegur "vigilar" que todo se haga correctamente, que se apliquen parches de seguridad al día, contratar a una empresa que realice pentesting periódicamente, etcétera.
  69. #76 Si parece que funciona muy bien la división esta xD
  70. El problema es haber metido a la gente con calza botas (Móviles) los ordenadores e internet, sin avisar de los peligros que conlleva la red de redes
  71. #51 Será que los responsables de IT de tu empresa son unos mediocres. En la que yo trabajo no hay problemas, a pesar de tener que estar algún que otro fin de semana (casi nunca) parcheando en casos como el de WannaCry.
  72. #66 Normalmente abrir un correo de por sí no hunde la seguridad. Lo que hace daño es abrir el correo, clicar en el enlace y cubrir el formulario en donde te pide usuario y contraseña. Dime ¿eso como lo paras en linux?
  73. #79 ¿Cuál es el tamaño de tu empresa? ¿A cuántos trabajadores tiene que controlar sus responsables IT?
  74. #81 algo menos de 3000 puestos y somos 19 en sistemas.
  75. #74 #72 pues asi varias, u otra vez que se fue la luz de toda la nave y nos llaman de recursos humanos si podiamos arreglarlo, porque su lógica era “ya pero como el ordenador no se enciende...” {0x1f602} {0x1f602}
    Te tienes que reir pero en realidad es triste
  76. #79 ¿Como evitais que en tu empresa usen un pendrive encoontrado por la calle por ejemplo?
    Hay cientos de diferentes variantes de ramsonwares y saldran más que puede que usen vulnerabilidades no descubiertas todavia.
    Si de verdad piensas que estas 100% seguro por parchear equipos unicamente lo llevas claro.
  77. #84 Los USB están bloqueados y los ejecutables se tienen que firmar digitalmente para ser ejecutados.
    De momento hemos tenido mas éxito que telefonica, prisa y prosegur.
  78. #1 eso hacen, en parte. ¿Crees que cuando se montó el pastel los que fueron a hacer análisis eran de Prosegur/Cipher? Pues no, Telefónica.
  79. #76 la división de ciberseguridad es como otra empresa dentro de Prosegur. Es una línea de negocio para vender servicio a terceros, no para dar servicio dentro de Prosegur.

    No sólo no estaban a cargo de la seguridad de la empresa si no que tampoco están a cargo del análisis forense ni absolutamente nada relacionado con este incidente.

    Que ni idea de si son buenos, malos o regulares, pero vamos que son ajenos a este tema.
  80. #87 Peor me lo pones, por mucho que sea "una empresa dentro de otra", Prosegur está vendiéndole servicios de ciberseguridad a terceros y no saben ni proteger su propia empresa.

    Edito: Prosegur ya ha confirmado de que se trata del ransomware Ryuk.  media
  81. #88 correcto, da una imagen bastante cutre, pero el tema es que han montado un negocio de ciberseguridad como podían haber montado una tienda de hortalizas: por puro negocio, no porque como empresa tengan una cultura de seguridad informática que puedan aplican como servicios a terceros.
  82. #85 sólo apuntar que Prosegur pensaba lo mismo ayer a estas horas (respecto a haber tenido mas éxito que Prisa o Telefónica), aunque en su caso era probablemente cuestión de tiempo.

    Ellos no aplican las medidas que comentas, pero aunque lo hubiesen hecho (eso en concreto) no habría supuesto diferencia porque su problema estaba en otro lado.
  83. #26 Totalmente, mientras hayan Dave, no habrá sistema que lo resista
  84. #36 la plataforma de respaldo se la han follado también.
  85. Olvidaos de buenos, malos o regukares informaticos. En un ataque exitoso, a raiz, probablemente de un correo malintencionado, Ryuk consigue credenciales de un usuario domain admin de memoria y una vez con credenciales de
    Domain admin, ancha es Castilla, tiene acceso a todos los recursos de la red, o tienes la suerte de pillarlo nada más comenzar el cifrado o estas jodido. Y recuperarte de algo así no es trivial ni aunque tengas backups de todo. Tienes que replataformar toda la qlarquitectura tanto de estaciones de usuario como de servidores. Si has cortado comunicaciones para parar el despliegue, volver a levantarlas tiene que ser gradual cerciorandote previamente que las redes a conectar estan limpias y así ad infinitum. Es un trabajo de meses
  86. #59 Si le pone un buen cimiento a la gótica...
  87. #80 Con pinchar el enlace, que no es un enlace, ya se activa. No hace falta rellenar ningún cuestionario.
  88. #95 como se activa? No conozco ninguno asi.

    Hace falta rellenarlo si es phishing y quieren tus datos.

    PD: hablamos en caso de enlaces. ¿Tu de que hablas?
  89. #90 Es que no hacemos solo eso. Por suerte, mi empresa se toma muy en serio el departamento de IT y podemos gastar bastante dinero en proteger nuestra red.
  90. #47 Yo podría escribir un libro sobre eso... pero claro, está la clausula de confidencialidad.
  91. #99 Ilumínanos, asi en plan genérico sin entrar en marcas o nombres
comentarios cerrados

menéame