Ciberataque Banco Santander

1mP

#30 estoy totalmente de acuerdo. Tener contratado un gestor de contraseñas quita mucho trabajo, no sólo al empleado si no también al equipo de Soporte.

Una vez le dije a una: Mira, para que no se te olviden las contraseñas, usa el bitwarden, tal... La tía se empezó a agobiar por tener otro programa y tener que acordarse de una contraseña.

1 1 respuesta
pardier

el banco santander practicamente le come la polla a los demas bancos, es posible que nos hayan metido unmarrakech del que nunca nos vamos a enterar, ni siquiera en los lirbos de historia del 2083

pardier

ahora que la prensa es basura los que vengan tendran que inventarse la historia que no sea politicamente incorrecta
yo por eso nunca me he creido la historia apesar del que venga, me parece como creerse la biblia

Kenderr

Señores, no me sorprende lo más minimo.

Trabajo con equipos del santander de una subcontrata y tienen cosas que son de coña. Hoy me vino una usuaria que habia tenido problemas con su equipo y no funcionaba el ethernet, llamo a soporte tecnico del santander y ni cortos ni perezosos, le han dado la puta clave de administrador para que su hijo trastee intentando habilitar la tarjeta de red.

Esto es literal y tnego mil historias más.

Luego tema contraseñas para programas como partenon y ibm pcomm/as400 que rulan por correos como si fueran cosa baladi.

10 2 respuestas
crb2222

Rajáis mucho del código viejo y os aseguro que esta cagada es culpa de todo menos del puto COBOL, aqui siempre hay errores humanos y becarios currando de dba

4
squ4r3

#31 yo es que no le veo otra solución. es la única manera viable de que la gente no reuse contraseñas sin guardarlas en un sitio inseguro, y el mantenimiento es mucho más fácil de lo que parece.

en cuanto a inversión en seguridad, es de los avances más efectivos que he visto en los últimos años.

No es normal pedirle a marisa la de contabilidad que tenga 36 contraseñas distintas, todas diferentes, todas seguras, todas que cambie cada 90 días y todas guardadas únicamente en su cabeza. Salvo que Marisa sea rainman, no me jodas.

2 1 respuesta
BaRtoZ

5 años trabajando en Spark 1.6 y java 7 con 800.000 vulnerabilidades conocidas en el Banco Santander.

1 respuesta
osenent

#37 confirmo lo de spark y todo el tema de onboarding de clientes, personal incluyendo saldos y movimientos imaginas donde se calcula y actualiza con acceso directo a BBDD?

Para mear y no echar gota

2
dmoo

#24 todavia no has empezado con el psicologo?

2 2 respuestas
kassiusk1

#39 por que lo dices? Yo es que me quedé pilladisimo porque no entendí absolutamente nada de ese comentario, madre mía.

pardier

#39 el psicologo no te da drogas, tienes que ir a psiquiatra

GaN2

#25 Lo que yo comentaba es en la parte de configuración de sistemas, en la parte de usuario si que usabamos nuestras contraseñas de 12 caracteres, rotación cada 3 meses, MFA, etc. El tema es que en sistemas seguir una politica similar es muy complicado por varias razones:

  • Seguimiento de todas las contraseñas que se usan con un gestor en condiciones.
  • La rotación de las contraseñas suele necesitar parada (por ejemplo para las credenciales de aplicación a BBDD) y puede requerir una cantidad ingente de trabajo manual.
  • 3 meses es el tiempo que puedes tardar en hacer un ciclo SBX/DEV/QAT/PRD con lo cual tendrias a gente practicamente a esto a tiempo completo salvo que lo automatices y dependiendo del tipo de aplicación es mas o menos jodido.

#36 Hay otras maneras. Ahora por ejemplo donde trabajo requerimos una llave USB para loguearnos en cualquier aplicación, a eso sumale que el navegador tiene un keylogger instalado por defecto que detecta si la contraseña que usas en otros sitios que no son el corporativo es la misma que el sitio corporativo y te hacen cambiarla en el momento. Luego tenemos SSO para practicamente todo que requiere la llavecita USB de marras.

1 1 respuesta
visent666

Por mucho que cambies las contraseñas individuales de tu cuenta ...

Si entran en los datos centrales tienen acceso a todas las cuentas. Por lo tanto es tiempo perdido.

1 respuesta
allmy

Las empresas a las que les roban datos personales importantes, deberían tener que pagar una indemnización automática. En plan pierdes el número de DNI, el nombre, apellido y fecha de nacimiento? 1000€ a cada cliente leakeado. Otro gallo cantaría.

10 2 respuestas
B

Lo mismo que #34 , trabajé hace bastantes años en una compañia externa dando apoyo al departamento de informatica y el nivel es lamentable

Lo mismo para Bankinter

1
Culebrazo

Info para contactar con los hackers?

A ver si ellos si son capaces de darme la información que llevo esperando 10 dias

7
squ4r3

#42 uso yubikey para todo lo que pueda pero siendo realistas si ya es difícil hacer que los boomers se den cuenta de que una pantalla no es un ordenador, imagínate para mantener y dar soporte a llaves de hardware. Yo creo que les explota la cabeza (y a los pobres de IT que lo gestionen tb)

WinnieSirPo

Como currante en cybersec diré que es normal e irá a más. Cybersec la parte defensiva (equipo azul) es vista por los inversionistas y las altas capas de management como un centro de “costes”, por tanto es donde siempre reducen presupuesto y demás, hasta que ocurra una mierda de este estilo

2 2 respuestas
xPipOx

Como dicen por ahí poco pasa y encima es una entidad privada, lo público suele ser como 10 veces peor.

Atrus

Salvo que el acceso de los empleados del Santander haya retrocedido en el tiempo, todos tienen ya MFA desde hace años. Esto huele a alguna clave hardcode y, probablemente, algún equipo comprometido. Aunque también podría ser una gestión incorrecta del token de sesión de alguna aplicación antigua fuera de cloud. Lo que suele ser habitual, es que el atacante sea un antiguo trabajador, interno o externo.

No es posible acceder a los sistemas del Santander sin estar físicamente en sus instalaciones o conectándose por la VPN, que también llevaba MFA, y que tienen que habilitar el dispositivo para conectarse a ella.

Tener o no tener una clave en un block de notas a día de hoy no importa tanto como recibir el MFA en un terminal seguro distinto del personal. A parte también de los protocolos internos para crear y gestionar el token de sesión, que para mi es donde está el peligro más grande, mucho más que un currito yayo haga copy-paste de una contraseña que guarda en el block de notas. IMO.

1
willy_chaos

#48

yo estuve en un incidente donde a una entidad les habian comprometido los WS2008R2 (aparte de equipos cliente WXP y W7, y estamos hablando de 2023...) , cuando se consiguio chutar fuera al atacante, se les obligo de forma coordinada (poniendo ioc en fw, edr, etc...) a apagar toda máquina que el equipo de Respuesta Activa y los Analistas había detectado con el bicho.

Pues no van y nos llaman al sabado siguiente que los quieren volver a encender... les dijimos

1 - Ni se te ocurra volver a encender ese Windows. Si tienes que sacar datos, va alli una persona de respuesta activa y extraes los datos junto con el para asegurar que no te llevas ningun bicho de nuevo.

2 - Esa máquina una vez extraido los datos, la eliminas, la formateas y le pones un SO más actualizado (WS2019 o WS2022).

Pues no va y nos dicen que no, que quieren volver a poner WS2008R2 y que no la quieren formatear porque ya no se pueden instalar los updates... al final desde altas esferas les dijeron que ni de coña, que WS2019 o WS2022.

2 respuestas
1mP

#48 Si lo que robaran fuese dinero y no datos, seguro que se ponen más las pilas.

1 respuesta
Atrus

#51 Eso se lo tienes que agradecer a los que permiten aplicaciones críticas que solo pueden funcionar en plataformas concretas y que ni dios sabe ya lo que hacen internamente. A esos si que habría que lanzarlos con fuerza al paro.

kassiusk1

#43 pero como va a ser tiempo perdido, no te hace inmune, pero rotar contraseñas es de primero de seguridad. Donde yo trabajo nuestra cuenta de admin rota diariamente.

1 respuesta
WinnieSirPo

#52 para nada, mientras sigan los seguros esos que contratan cubriendo los costes les va a sudar la polla.

#51 ya ves, retrasados totales. Yo estoy hasta la polla de los indios que contratan los clientes para que manejen nuestro producto, que parece que quieren que seas su puto departamento de IT y incluso meterte en su infra porque el señorito Cybersecurity Expert CISSP CCIE CEH 10+ year experience no sabe ni cómo funciona una simple conexión TCP o cuál es la puta diferencia entre HTTP1.1 y HTTP/2…

2
xPipOx

En mi curro el jefe de equipo de la parte parte de seguridad nos envió una consulta de si una vulnerabilidad del tipo HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft... nos afectaba en nuestros servidores RHEL.

Cada vez veo más gente que no entiendo que coño hace en ciertos puestos.

3 1 respuesta
AikonCWD

#44 esque si una pyme de mierda tiene esos fallos y denuncias de gpdr les cae multa, pero a estos puercos nadie les dice nada.

Ojalá les hackeen todo y desaparezcan

2
covaga

#34 flipa, donde estoy tenemos netsupport manager para que se conecten en remoto

1 1 respuesta
vuvefox

Acceso por huella. Doble confirmación con el móvil. Que pelotas. Alomejor vivo en el futuro.

Kenderr

#58 Y estos se conectan en remoto también, pero el técnico pensó buah, como no puedo conectar porque falla el ethernet y seguro que es una tonteria, le doy la clave de administrador y que el hijo se lo apañe.

El 99% de las veces no pasara nada, son claves temporales, pero ya es una señal.