Pues entre otras cosas tienen decenas de miles de alarmas de negocios y viviendas conectadas a sus centrales de recepción de alarmas. Imagino que se han quedado incomunicados. Hoy tener un cartelito en la puerta de Prosegur es un reclamo de "entra aquí que la alarma puede pitar, pero no va a venir nadie"
#6#1 si se puede frenar la estupidez humana, el problema es que eso implica tener a informáticos en plantilla que hagan las cosas bien, con experiencia, un sueldo adecuado y a su vez, fundamental, un proceso educativo a todos los empleados por el que entiendan que no van a hacer lo que les de la gana, les va a tocar acatar unas normas, unos protocolos y el que no esté deacuerdo a la puta calle.
No olvidemos que Prosegur es una empresa montada por un empresario argentino relacionado con la dictadura que se vino a España cuando lo de torturar y asesinar adolescentes allí ya no estaba bien visto.
serán sistemas separados... pero y todas esas camaritas que pone la gente por si vienen los ladrones... pero que tambien se ve cuando van desnudos por la casa... Muy seguros si.
#4 Conozco ya varias personas que me han dicho que en el correo de su trabajo llevan unos meses masacrandolos a correos maliciosos, incluso intentan fakear mensajes para parecer internos(si la empresa es de salud hablan del tema)
#18 Los sistemas de Securitas Direct se disparan solos.
Soy experto en ingeniería de construcción civil modular y estaba haciendo un análisis de cimentación gótica correctiva en una nave industrial, la propiedad me desactivó la alarma (se hace con una pastillita tipo llavero) y me dejó la pastillita por si acaso... pues eso, se activó solo, hizo ruidos raros, se disparó la cámara y me dejó totalmente deslumbrado y viendo manchas raras moviéndose en las paredes. Afortunadamente estaba vestido y presentable. La cámara en sí no graba vídeo, lo que saca son secuencias de fotos. Muy profesional todo .... la próxima vez contraten a un experto
#12 Ya te digo que puedes tener un informatico superbien pagado por cada usuario normal en plantilla y te la pueden armar igual.
O capas todo de tal forma que para copiar un simple fichero desde un pendrive tiene que ir un informatico a hacer esa tarea o siempre hay riesgo de que un usuario la cague.
Por ejemplo la NSA tira pendrives en el aparcamiento de sus empleados y comprueba cuantos de ellos lo conectan a sus equipos.
Y los hay que lo hacen.
Ya se pueden poner las pilas muchas empresas. Esto ya no es cuestión de tener profesionales contratados con conocimientos de seguridad informática, además hay que destinar recursos para que se pueda ser proactivo ante una situación como esta, y esto implica tener una buena plataforma de respaldo.
#5 qué tendrá que ver la velocidad con el tocino. Lo unico que puede prevenir una empresa seguridad física relacionado con la seguridad informática es el piggybacking y el tail-gating y poco tiene que ver con el incidente que han tenido.
Hartos ya de ver sucesos similares, y los que que quedan por salir. Al final la realidad es que el invertir en seguridad no convierte tu red en algo impenetrable. Lo hace más difícil, pero no imposible si hay alguien que de verdad quiere hacerlo.
Lo importante es que los que no inviertan (equipos, formación de los empleados...) caerán antes que tú y te darán más tiempo, pero vamos...
En mi opinión las empresas no invierten suficiente tiempo en formar a los trabajadores. Me da la impresión de que te dan el power point, o video/tutorial, sobre ingeniería social porque tienen que hacerlo desde RRHH y no porque de verdad quieran. Se de alguna empresa (colegios en realidad) que envía a veces correos-gancho para pillar a los empleados que caen en estas cosas al hacer clic donde no deben Y debería hacerse más a menudo, y cosas similares.
Leer el primer día que te pueden enviar correos que son "virus de esos" y que tengas cuidado sirve de poco...sobre todo cuando te llegue un correo de tu jefe con su firma y con algún asunto que te es familiar (aunque sea genérico) para que pinches y rellenes algo...
#36 Pues van daos.
Cada vez tratan de subcontratar mas barato y a su vez la subcontrata se la cuela vendiéndoles como expertos a pobres becarios explotados...
El Ramsonware va a acabar con la civilización, y me alegro, ellos empezaron con la idea genial de malpagar a los profesionales.
#37 Hacerse auto-phisings y tirar USBs en los aparcamientos lo suelen hacer la mayoría de las empresas que están un pelín concienciadas con la seguridad o que, al menos, tienen ''''certificada'''' una ISO27000 y tienen que demostrar ante el auditor que ponen presupuesto para formación y concienciación
Prosegur, si recuerdo bien, tiene un SOC bastante potente y el CISO es un loco pero es bastante buen trabajador. Pero en fin, el error humano es lo que tiene.
#40 Hombre, esto es como todo. Hay masters (que a saber de que calidad son ya que personalmente no conozco los temarios) así como certificaciones de seguridad que acreditan que la persona a la que contratas ha demostrado tener unos conocimientos mínimos.
me gustaria saber que entienden ellos por "medidas de contencion":
- Apagar ordenadores
- Trabajadores a su casa
- Jefes corriendo en circulos y gritando "la puta la puta...! Estos informaticos no hacen nada!!"
- Departamento IT: Cortarse las venas o irse al rincón de llorar
#37 Si mi compañia manda correos trampa y hay un boton de phissing en el outlook para que si ves uno de esos correos le des. Al que no le da pues se gana un cursillo de unas cuantas horas.
Pero hay usuarios que con curso y todo siguen leyendo esos correos..
#31 Que coño es una cimentación gótica? La hay románica también?
EDIT: Ah, entiendo. Eres como aquel usuario que en cada meneo trabajaba en el sector correspondiente. Aunque aquel se cuidaba de no poner varios empleos en el mismo meneo. Así colaba la trola mucho mejor
#53 Si abrir un correo hunde la seguridad de una empresa, por lo menos habría que cambiar de cliente de correo y luego de sistema operativo. Al final va a ser el año de GNU/Linux en el escritorio porque no funciona otra cosa.
#66 No lo va a ser porque es una opción que las empresas ni valoran. Prefieren seguir manteniendo sistemas inseguros e invirtiendo lo mínimo en infraestructura técnica.
#67 stackoverflow is your friend!! formación (buena) de la empresa..? ya te apanaras!! y el colmo es cuando te piden cosas que no tienen nada que ver... a me me han llegado a preguntar si le podia echar un ojo al aire acondicionado!! mi respuesta fué (aparte de reirme en su cara), "apagalo y enciendelo, y si no llama a un técnico"
#70 el problema es que de la misma forma que subcontratan la limpieza también lo hacen con la informática, y la seguridad. Y como la subcontratación va ligada a la precarización de los puestos de trabajo, al final el último mono que es el que tiene que hacer el trabajo cobra el salario mínimo, y ya se sabe, si pagas con cacahuetes...
Aunque estuviese toda la ciberseguridad subcontratada, es responsabilidad de Prosegur "vigilar" que todo se haga correctamente, que se apliquen parches de seguridad al día, contratar a una empresa que realice pentesting periódicamente, etcétera.
#51 Será que los responsables de IT de tu empresa son unos mediocres. En la que yo trabajo no hay problemas, a pesar de tener que estar algún que otro fin de semana (casi nunca) parcheando en casos como el de WannaCry.
#66 Normalmente abrir un correo de por sí no hunde la seguridad. Lo que hace daño es abrir el correo, clicar en el enlace y cubrir el formulario en donde te pide usuario y contraseña. Dime ¿eso como lo paras en linux?
#74#72 pues asi varias, u otra vez que se fue la luz de toda la nave y nos llaman de recursos humanos si podiamos arreglarlo, porque su lógica era “ya pero como el ordenador no se enciende...”
Te tienes que reir pero en realidad es triste
#79 ¿Como evitais que en tu empresa usen un pendrive encoontrado por la calle por ejemplo?
Hay cientos de diferentes variantes de ramsonwares y saldran más que puede que usen vulnerabilidades no descubiertas todavia.
Si de verdad piensas que estas 100% seguro por parchear equipos unicamente lo llevas claro.
#84 Los USB están bloqueados y los ejecutables se tienen que firmar digitalmente para ser ejecutados.
De momento hemos tenido mas éxito que telefonica, prisa y prosegur.
#76 la división de ciberseguridad es como otra empresa dentro de Prosegur. Es una línea de negocio para vender servicio a terceros, no para dar servicio dentro de Prosegur.
No sólo no estaban a cargo de la seguridad de la empresa si no que tampoco están a cargo del análisis forense ni absolutamente nada relacionado con este incidente.
Que ni idea de si son buenos, malos o regulares, pero vamos que son ajenos a este tema.
#87 Peor me lo pones, por mucho que sea "una empresa dentro de otra", Prosegur está vendiéndole servicios de ciberseguridad a terceros y no saben ni proteger su propia empresa.
Edito: Prosegur ya ha confirmado de que se trata del ransomware Ryuk.
#88 correcto, da una imagen bastante cutre, pero el tema es que han montado un negocio de ciberseguridad como podían haber montado una tienda de hortalizas: por puro negocio, no porque como empresa tengan una cultura de seguridad informática que puedan aplican como servicios a terceros.
#85 sólo apuntar que Prosegur pensaba lo mismo ayer a estas horas (respecto a haber tenido mas éxito que Prisa o Telefónica), aunque en su caso era probablemente cuestión de tiempo.
Ellos no aplican las medidas que comentas, pero aunque lo hubiesen hecho (eso en concreto) no habría supuesto diferencia porque su problema estaba en otro lado.
Olvidaos de buenos, malos o regukares informaticos. En un ataque exitoso, a raiz, probablemente de un correo malintencionado, Ryuk consigue credenciales de un usuario domain admin de memoria y una vez con credenciales de
Domain admin, ancha es Castilla, tiene acceso a todos los recursos de la red, o tienes la suerte de pillarlo nada más comenzar el cifrado o estas jodido. Y recuperarte de algo así no es trivial ni aunque tengas backups de todo. Tienes que replataformar toda la qlarquitectura tanto de estaciones de usuario como de servidores. Si has cortado comunicaciones para parar el despliegue, volver a levantarlas tiene que ser gradual cerciorandote previamente que las redes a conectar estan limpias y así ad infinitum. Es un trabajo de meses
#90 Es que no hacemos solo eso. Por suerte, mi empresa se toma muy en serio el departamento de IT y podemos gastar bastante dinero en proteger nuestra red.
El otro día un cliente mío pillo un bicho de estos y nos dijo muy ufano: “Pues me llegaron tres emails iguales pero solo abrí uno”
Evitó un tercio del daño gracias a su astucia
www.prosegur.com/newsdetails/NP_RQ32019
El otro día un cliente mío pillo un bicho de estos y nos dijo muy ufano: “Pues me llegaron tres emails iguales pero solo abrí uno”
Evitó un tercio del daño gracias a su astucia
No olvidemos que Prosegur es una empresa montada por un empresario argentino relacionado con la dictadura que se vino a España cuando lo de torturar y asesinar adolescentes allí ya no estaba bien visto.
Una santa mierda de sistemas informáticos que tienen, se mire por donde se mire ...
Soy experto en ingeniería de construcción civil modular y estaba haciendo un análisis de cimentación gótica correctiva en una nave industrial, la propiedad me desactivó la alarma (se hace con una pastillita tipo llavero) y me dejó la pastillita por si acaso... pues eso, se activó solo, hizo ruidos raros, se disparó la cámara y me dejó totalmente deslumbrado y viendo manchas raras moviéndose en las paredes. Afortunadamente estaba vestido y presentable. La cámara en sí no graba vídeo, lo que saca son secuencias de fotos. Muy profesional todo .... la próxima vez contraten a un experto
O capas todo de tal forma que para copiar un simple fichero desde un pendrive tiene que ir un informatico a hacer esa tarea o siempre hay riesgo de que un usuario la cague.
Por ejemplo la NSA tira pendrives en el aparcamiento de sus empleados y comprueba cuantos de ellos lo conectan a sus equipos.
Y los hay que lo hacen.
#5 qué tendrá que ver la velocidad con el tocino. Lo unico que puede prevenir una empresa seguridad física relacionado con la seguridad informática es el piggybacking y el tail-gating y poco tiene que ver con el incidente que han tenido.
Lo importante es que los que no inviertan (equipos, formación de los empleados...) caerán antes que tú y te darán más tiempo, pero vamos...
En mi opinión las empresas no invierten suficiente tiempo en formar a los trabajadores. Me da la impresión de que te dan el power point, o video/tutorial, sobre ingeniería social porque tienen que hacerlo desde RRHH y no porque de verdad quieran. Se de alguna empresa (colegios en realidad) que envía a veces correos-gancho para pillar a los empleados que caen en estas cosas al hacer clic donde no deben Y debería hacerse más a menudo, y cosas similares.
Leer el primer día que te pueden enviar correos que son "virus de esos" y que tengas cuidado sirve de poco...sobre todo cuando te llegue un correo de tu jefe con su firma y con algún asunto que te es familiar (aunque sea genérico) para que pinches y rellenes algo...
(todo invent, por supuesto)
Cada vez tratan de subcontratar mas barato y a su vez la subcontrata se la cuela vendiéndoles como expertos a pobres becarios explotados...
El Ramsonware va a acabar con la civilización, y me alegro, ellos empezaron con la idea genial de malpagar a los profesionales.
Prosegur, si recuerdo bien, tiene un SOC bastante potente y el CISO es un loco pero es bastante buen trabajador. Pero en fin, el error humano es lo que tiene.
- Apagar ordenadores
- Trabajadores a su casa
- Jefes corriendo en circulos y gritando "la puta la puta...! Estos informaticos no hacen nada!!"
- Departamento IT: Cortarse las venas o irse al rincón de llorar
Pero hay usuarios que con curso y todo siguen leyendo esos correos..
www.elconfidencial.com/empresas/2019-11-27/prosegur-ciberataque-hacker #42
EDIT: Ah, entiendo. Eres como aquel usuario que en cada meneo trabajaba en el sector correspondiente. Aunque aquel se cuidaba de no poner varios empleos en el mismo meneo. Así colaba la trola mucho mejor
www.bankingday.com/nl06_news_selected.php?act=2&stream=50&selk
Seguiremos informando.
cso.computerworld.es/empresas/prosegur-lanza-un-fondo-de-inversion-par
Que no sea su negocio tampoco les exime de responsabilidad, ya que hoy en día la informática forma parte del día a día de la mayor parte de empresas.
Aunque estuviese toda la ciberseguridad subcontratada, es responsabilidad de Prosegur "vigilar" que todo se haga correctamente, que se apliquen parches de seguridad al día, contratar a una empresa que realice pentesting periódicamente, etcétera.
Te tienes que reir pero en realidad es triste
Hay cientos de diferentes variantes de ramsonwares y saldran más que puede que usen vulnerabilidades no descubiertas todavia.
Si de verdad piensas que estas 100% seguro por parchear equipos unicamente lo llevas claro.
De momento hemos tenido mas éxito que telefonica, prisa y prosegur.
No sólo no estaban a cargo de la seguridad de la empresa si no que tampoco están a cargo del análisis forense ni absolutamente nada relacionado con este incidente.
Que ni idea de si son buenos, malos o regulares, pero vamos que son ajenos a este tema.
Edito: Prosegur ya ha confirmado de que se trata del ransomware Ryuk.
Ellos no aplican las medidas que comentas, pero aunque lo hubiesen hecho (eso en concreto) no habría supuesto diferencia porque su problema estaba en otro lado.
Domain admin, ancha es Castilla, tiene acceso a todos los recursos de la red, o tienes la suerte de pillarlo nada más comenzar el cifrado o estas jodido. Y recuperarte de algo así no es trivial ni aunque tengas backups de todo. Tienes que replataformar toda la qlarquitectura tanto de estaciones de usuario como de servidores. Si has cortado comunicaciones para parar el despliegue, volver a levantarlas tiene que ser gradual cerciorandote previamente que las redes a conectar estan limpias y así ad infinitum. Es un trabajo de meses
Hace falta rellenarlo si es phishing y quieren tus datos.
PD: hablamos en caso de enlaces. ¿Tu de que hablas?