×
×

Error de autenticación

Ha habido un problema a la hora de conectarse a la red social. Por favor intentalo de nuevo

Si el problema persiste, nos lo puedes decir AQUÍ

×

Imprints09Miembro desde: 09/02/18

Imprints09
14
Posición en el Ranking
0
Usuarios seguidores
Sus noticias
RSS
  • Visitas
    32.439
  • Publicadas
    15
  • Puntos
    72
Veces compartidas
0
¡Consigue las insignias!
Trimestrales
  • 13º
Recientes
  • 13º
Visitas a noticias
Hace 5d

Un hospital de Tennessee puede ser la primera víctima en el sector, y algunos expertos en seguridad informática predicen muchos más incidentes de este tipo

Algunas personas hackean el sistema de seguridad  informática e instalan un malware para permitirles obtener potencia informática adicional.

hospital1

En noviembre el hospital recibió un informe de incidentes de seguridad informática de su proveedor de sistemas EMR, lo que indica que se instaló un software no autorizado en el servidor.

“Después de recibir el informe, comenzamos nuestra propia investigación. Creemos que una persona no autorizada accedió remotamente al servidor donde el sistema EMR almacena información del paciente para instalar el software no autorizado”.

La declaración del hospital no dio explicación sobre por qué el proveedor de EMR tardó más de dos meses en notificar al hospital. El hospital no respondió de inmediato a la solicitud de un grupo de seguridad informática para obtener información adicional sobre el incidente.

El hospital señala que, en base a su investigación, y “noticias sobre sistemas informáticos en todo el país han sido afectados por incidentes similares que involucran la instalación no autorizada de este tipo de software… no creemos que la información de salud fuera el objetivo de la persona no autorizada que instalo el software en el servidor”. El hospital no ha podido verificar que los atacantes no tuvieron acceso a la información de salud de los pacientes.

Los datos contenidos en el servidor incluían información demográfica, como nombres, direcciones, fechas de nacimiento y números de Seguridad Social; información clínica, como diagnóstico y tratamiento; y otra información, como la facturación del seguro, de más de 20, 000 personas, dijo el hospital.

El colaborador de una empresa de seguridad informática, Mac McMillan señala, “Este tipo de ataque se dirige comúnmente a servidores que ejecutan bases de datos MS SQL y MYSQL. Ciertos investigadores han identificado un grupo de hackers chino que apunta a estos servidores para extraer criptomonedas, filtrar información y construir una botnet DDoS”.

“Los atacantes no están robando nada más que el poder de cómputo, y el software de minería no es técnicamente malware”

“…escanean Internet para detectar sistemas con vulnerabilidades que puedan ser explotadas, dándoles acceso no autorizado para instalar software maliciosos. Esto se convierte en una alternativa más barata que comprar su propio hardware y pagar por la electricidad para ejecutarlo. Los mineros de criptomonedas no buscan específicamente sistemas de atención médica, sino que ponen en peligro cualquier sistema que puedan encontrar”, comento un experto en seguridad informática.

“Un ataque de criptomoneda no detectado con una capacidad de acceso remoto a la base de datos podría ser más dañino desde una perspectiva de acceso no autorizado o robo de identidad, mientras que un ataque de ransomware exitoso que interrumpe la capacidad del hospital desde la perspectiva de seguridad del paciente”, dicen investigadores de seguridad informática, “Más allá de impactar la factura de energía y la molestia de los fanáticos a todo volumen, los datos médicos podrían estar en peligro. Se pueden respaldar los registros médicos. Sin embargo, eso no significa que estén seguros si los sistemas de respaldo fallan o se ven comprometidos”.

Colaboradores del Instituto Internacional de Seguridad Cibernética sugieren a las entidades que endurezcan sus sistemas de seguridad informática según las guías de fortalecimiento de MS SQL. Hacer una lista de los sistemas que tienen acceso a los servidores de bases de datos, particularmente aquellos que también se conectan a Internet, y ambos reducen esas conexiones a las menos necesarias y fortalecer la seguridad informática de los que quedan”.

Los usuarios desconocen que su CPU ha aumentado algunos ciclos para hacer que los atacantes oferten. El software de minería no tiene que ser entregado por exploits; es posible entregar el código de minería a través de Java Script, ejecutándose dentro de una pestaña en segundo plano.

Investigadores en seguridad informática señalaron: “Los atacantes no están robando nada más que el poder de cómputo, y el software de minería no es técnicamente malware”.

Malwarebytes, en un informe, señaló que debido a la creciente popularidad y valor de mercado de las criptomonedas, “hemos visto un aumento no solo en el número de ataques maliciosos que usan minería de criptomonedas, sino también en los métodos utilizados para el ataque”.

Más antiguas de Imprints09

Bitcoin cae por debajo de $6, 000

Bitcoin cae por debajo de $6, 000

El valor de Bitcoin ha caído a menos de $6, 000 USD, su precio más bajo desde noviembre de 2017 08/02/2018

Vídeos pornográficos de tipo Deepfake han sido eliminados de Twitter

Vídeos pornográficos de tipo Deepfake han sido eliminados de Twitter

Twitter es la primera plataforma en eliminar este nuevo tipo de videos pornográficos que remplaza las caras de los actores originales con las de otra persona. Los videos, conocidos como Deepfake, usualmente utilizan actrices de televisión, grandes celebridades y cantantes de pop 08/02/2018

Recompensas de Zerodium aumentan a $45, 000 por vulnerabilidades zero-day de Linux

Recompensas de Zerodium aumentan a $45, 000 por vulnerabilidades zero-day de Linux

La compañía comercializadora de exploits privados está ampliando su alcance para adquirir errores en compilaciones Linux Hace 5d

Consejos para proteger tu iPhone de hackers

Consejos para proteger tu iPhone de hackers

Creemos que nuestro iPhone hackeado es algo que no puede suceder, pero las grandes compañías pagan grandes sumas de dinero a los expertos en seguridad informática para encontrar los errores y las lagunas Hace 5d

Paginas de gobierno de EE. UU., Australia y el Reino Unido secuestrados para minar criptomonedas

Paginas de gobierno de EE. UU., Australia y el Reino Unido secuestrados para minar criptomonedas

Sitios web en todo el mundo, dentro del sector público en los Estados Unidos, el Reino Unido y Australia, se convirtieron en un esquema en el cual los atacantes generaron ganancias al forzar a los visitantes a explotar una criptomoneda llamada Monero Hace 4d

Mostrando: 1-5 de 14