VULNERABILIDAD GLOBAL
VULNERABILIDAD
GLOBAL
El
sistema de administración a cambio de una elevada cifra de dinero.
Uno
de los mejores hoteles de Europa, ha admitido que tenían que pagar miles en
Bitcoin en rescate para los ciberdelincuentes que lograron hackear su sistema
de llave electrónica, el bloqueo de cientos de invitados fuera de sus
habitaciones hasta que se haya pagado el dinero. Furiosos los gerentes de
hoteles a los Romantik Seehotel Jaegerwirt, un lujoso hotel de 4 estrellas con
un entorno hermoso lago en los Alpes Turracher Hoehe Pass en Austria, dijeron
que decidieron salir a advertir a otros de los peligros de la delincuencia
informática.
El
hotel cuenta con un sistema informático muy moderno que incluye tarjetas de
acceso para puertas de hotel, al igual que muchos otros hoteles de la
industria.
La
dirección del hotel se a visto afectados tres veces por ciberdelincuentes que
esta vez logró acabar con todo el sistema de llave. Los clientes no podían
entrar en sus habitaciones en el hotel y las nuevas tarjetas llave no podían
ser programadas.
El
ataque, que coincidió con el primer fin de semana de la temporada de invierno,
era supuestamente tan masiva, los piratas informáticos se comprometió a
restaurar el sistema rápidamente si se
cancelaban 1.500 euros (1.272 libras esterlinas) en Bitcoin fue pagado a ellos.
EL
director Christoph Brandstaetter manifesto: "El hotel se encontraba totalmente
lleno con 180 invitados, no teníamos otra opción, la policía, ni los seguros dan
respuesta a estos casos.".
"La
restauración de nuestro sistema después del primer ataque en verano nos ha
costado varios miles de euros. No se no cancelo dinero del seguro debido a que
no se puedo encontrar a los culpables."
El
gerente menciono que es más barato y más rápido para el hotel realizar el pago
via Bitcoin.
"Cada
euro que se paga a los chantajistas nos duele, Sabemos que otros colegas han
sido atacados, y lo han hecho de manera similar.".
Cuando
los piratas informáticos consiguieron el dinero, desbloquearon el sistema de
registro de llave y todos los demás equipos, haciendo que todo se ejecute normal
otra vez.
los
hackers dejaron una puerta abierta en el sistema, y trataron de atacar a los
sistemas nuevamente.
En
el cuarto intento, los piratas informáticos no tenían ninguna posibilidad ya
que los equipos habían sido reemplazados y los últimos estándares de seguridad.
El
uso de Bitcoin para las actividades de ciberdelincuentes se está convirtiendo
cada vez más comunes, esto debido a que el rastreo pagos es mucho más difícil de
seguir debido a la forma en que funciona el criptomoneda.
Imagina
que eres el responsable de un lujoso hotel de cuatro estrellas, y descubres que
un ransomware ha bloqueado las cerraduras electrónicas de las 180 habitaciones
de recinto, dejando a los clientes encerrados o sin posibilidad de entrar a por
sus pertenencias. ¿Qué haces?
Pagar
el rescate, claro.
El
lujoso hotel Romantik Seehotel Jaegerwirt, en Austria, ha decidido hacer
público que un ransomware se hizo con el control del sistema de cerraduras
electrónicas instalado en las puertas de todas las habitaciones, dejando
encerrados a los clientes en el interior. No les quedó más remedio que pagar el
rescate pues la polícia no podía hacer nada, salvo tirar abajo las puertas, y
el bloqueo del ransomware impedía reprogramar las cerraduras.
El
ransomware que atacó el hotel no sólo bloqueó las cerraduras de las 180
habitaciones del recinto, sino que también paralizó todos los ordenadores,
incluyendo los que gestionan las bases de datos de los clientes y el cobro. Los
hackers pedían un rescate de sólo 1500€ para desbloquear el sistema. Al
encriptar el contenido de los discos duros resulta imposible recuperar los
ordenadores, salvo que se conozca la clave de encriptación, o se formatee el
sistema.
Como
prevenir el uso de ransomware Comodo Endpoint Security Manager (CESM)
Professional Edition
Está
diseñado para ayudar a los administradores de redes corporativas desplegar,
gestionar y controlar el software Comodo Endpoint Security en equipos en red.
Protección
total para los ordenadores conectados en red
El
más potente e intuitiva para todo uso Endpoint Manager en su clase, CESM PE
logra no sólo la seguridad de sus estaciones de trabajo, ordenadores portátiles
y netbooks, pero ahora también maneja su estado del sistema. Una vez instalado
a través de los asistentes simplificados, los puntos finales son rápida y
eficiente descubrieron a través de la consulta de Active Directory o rango de
direcciones IP. A continuación, se pueden agrupar según sea necesario y
políticas administrativas aplicadas. CESM volverá a aplicar automáticamente
esas políticas a los puntos finales no cumple con sus configuraciones
necesarias.
Más
eficiente, eficaz y una administración más fácil
Esta
capacidad de desplegar y gestionar de forma centralizada las políticas de
seguridad a una red que está protegido con una suite de seguridad probada y
totalmente integrado, puede ahorrar miles de horas-hombre por año. el tiempo de
administración que de otra manera se perdería a problemas de configuración e
interoperabilidad proveedor repetitivas puede ser re-dirigida hacia los
intereses comerciales núcleo más productivas y rentables. Además, debido a las
políticas de CESM se pueden implementar de inmediato en todos los nodos
protegidos, los administradores pueden responder más rápidamente a proteger una
red completa contra las últimas amenazas, a las cero horas. La interfaz
intuitiva de CESM permite acceder rápidamente a los asistentes de tareas,
importante red y los datos relacionados con tareas y recursos de apoyo.
estructura
de guía
El
tablero de instrumentos: Muestra consolidadas, "en un solo vistazo
'resumen estadístico de la información vital, como estados de puntos finales
administrados, instalaciones de productos de seguridad y los archivos
identificados como amenazas potenciales.
El
Área de Informática: desempeña un papel clave en la interfaz de CESM Consola
administrativa proporcionando los administradores del sistema con la capacidad
de importar, ver y administrar ordenadores conectados en red, crear grupos de
punto final y aplicar políticas de seguridad adecuadas:
·
Agregar equipos
/ importación de CESM para la gestión centralizada.
·
Crear grupos de
equipos para una fácil administración.
·
Aplicar
políticas de seguridad para puntos finales o grupos individuales.
·
Ver los detalles
completos de los criterios de valoración que son administrados por CESM.
·
Asignar y
reasignar los puntos finales a los grupos.
·
Gestionar
elementos en cuarentena, las aplicaciones actualmente en ejecución, procesos y
servicios en puntos remotos.
·
La gestión de
las unidades de almacenamiento y en los puntos finales.
·
Ejecutar
análisis antivirus bajo demanda en los puntos finales o grupos individuales.
·
Iniciar la
sesión de escritorio remoto compartido con los extremos remotos.
·
Generar informes
granulares para puntos finales agrupados.
El
Área de Políticas: Permite a los administradores crear, importar y gestionar
las políticas de seguridad para máquinas de punto final.
·
Ver y modificar
la configuración de cualquier política - incluyendo el nombre, la descripción, los
componentes de productos de seguridad, sistemas destino y si la política debe
permitir la configuración local.
·
Crear nuevas
políticas mediante la importación de configuración desde otro ordenador o
mediante la modificación de una política existente
·
Aplicar
políticas a grupos enteros de punto final
La
zona de cuarentena: Ver todos los sospechosos programas, archivos ejecutables,
aplicaciones y archivos movidos a cuarentena por el CES y los Cavs
instalaciones en los puntos finales gestionados y administrarlos
La
zona Sandbox: Ver todos los programas no reconocidos, ejecutables, las
aplicaciones que actualmente se ejecutan en el interior del recinto de
seguridad en los puntos finales gestionados y gestionarlos.
Área
de Gestión de archivos: Ver todos los archivos ejecutables que no se
identifican como seguros en la comprobación de la base de datos de archivos
seguros certificada Comodo y administrarlas.
El
Área de Aplicaciones - Ver todas las aplicaciones instaladas en los puntos
finales y desinstalar aplicaciones no deseadas.
El
área de Procesos: Ver los procesos que se ejecutan actualmente en todos los
puntos finales en tiempo real y terminar los procesos que se ejecutan en los
puntos finales innecesariamente seleccionados.
El
Área de Servicios: Ver los servicios de Windows, Unix procesos y servicios de
Mac que se cargan en todos los puntos finales gestionados y comenzar o detener
los servicios en los puntos finales seleccionados.
El
Área de Informes: Generar resúmenes altamente informativos, gráficos de la
seguridad y el estado de los puntos finales gestionados.
·
reportes
detallados pueden ser solicitados por cualquier cosa, desde una sola máquina
hasta toda la red gestionada.
·
Cada tipo de
informe es altamente personalizable según las necesidades del administrador.
·
Los informes se
pueden exportar a los formatos .pdf y .xls para la impresión y / o
distribución.
·
Los informes
disponibles incluyen la configuración de punto final de productos de seguridad,
cumplimiento de las políticas, las estadísticas de malware, delta política,
registros de productos de seguridad, los elementos en cuarentena y más.
El
Área de Ayuda: Permite al administrador ver la versión CESM y actualizar
información, ver y actualizar las licencias, y la información de soporte vista.
·
Ver la versión y
actualizar la información. Ver la información de licencia y activar / licencias
de actualización.
·
Ver detalles del
servidor en el que está instalado CESM.
·
Ver la
información de contacto de soporte y diferentes formas de obtener ayuda en
CESM.
El
Área de Preferencias: Permite a los administradores configurar los ajustes de
idioma, archivos de informes, notificaciones por correo electrónico y
servidores de CESM dependientes y agentes para descargar CESM para la
instalación fuera de línea en puntos remotos.
·
Descargar CESM
Agente para la instalación en los puntos finales remotos, para añadir
manualmente a CESM.
·
Configurar el
tiempo de vida de los informes generados y retenidos en el servidor de CESM.
·
Seleccione el
idioma en el que deben aparecer las interfaces CESM.
·
Configurar
notificaciones automáticas por correo electrónico desde CESM. CESM puede enviar
correos de notificación al administrador en la ocurrencia de ciertos eventos
como los ataques de virus, malware encontrado y más.
·
Configurar
servidores CESM 'dependientes'. gestionar de forma centralizada y configurar
cualquier servidor subordinado CESM actualmente la gestión de puntos finales en
una red diferente.
·
Configurar la
función de detección automática para identificar los puntos finales no
gestionados en Active Directory.
Como
recomendación general, conviene que estes pendiente de los resultados que te
ofrecen estas herramientas de seguridad informática para empresas y que lo
hagas de forma periódica, ya que cualquier precaución es poca ante las
ciberamenazas.
¿Necesitas
ampliar información y claves sobre seguridad informática? consulte con los
ingenieros de Seguridad America o con sus Expertos comerciales que lo asesoraran
en la mejor opción para su modelo de negocio, tanto a nivel de usuario como
desde el punto de vista de empresa, mejorar la seguridad de tus equipos y
dispositivos móviles.
Contáctanos
en:
Mail: ventas@SeguridadAmerica.com
Fono:
(+56-2) 2307-7330
Visitemos en: www.seguridadamerica.com
Jose Luis Soto Reyes |
Fuente: http://www.emol.com/noticias/Tecnologia/2017/01/30/842526/Hackers-atacaron-un-hotel-en-Austria-dejando-a-los-huespedes-atrapados-en-sus-habitaciones.html
Comentarios
Publicar un comentario