Categoría: Seguridad

  • Pssst, ¡su TV puede estar espiándolo!

    Pssst, ¡su TV puede estar espiándolo!

    Recientemente se descubrió que por los últimos siete años los TVs inteligentes de la marca Vizio han estado espiando a sus dueños, robando informaciones sobre sus preferencias y hábitos para después venderlos al mejor postor

     

    ¿Se imagina usted que su compañía de cable conozca sus preferencias para ofrecerle costosos paquetes que se le hagan irresistibles? ¿o que la tienda de adultos más cercana conozca sobre su adicción a las películas sensuales y comience a proponerle juguetes y disfraces? ¿y si es su empleador el que se entera de que usted le fascina ver videos desde su teléfono y empieza a plantearse si no hará lo mismo en su puesto de trabajo? ¡Su TV puede estar espiándolo! y esto es posible gracias a que los “genios” de Vizio, una empresa fabricante de TVs de mediana calidad y bajo costo, se inventaron un mecanismo para cubrir los bajos precios de sus TVs: espiar a los usuarios para vender después los datos.

    Pero lo peor de este caso es que no es la única empresa que hace esto, prometiendo una función inteligente que le ayuda a conseguir contenido. Otras empresas cuentan con opciones sospechosamente parecidas en sus TVs inteligentes, opciones que, palabras más o palabras menos, sustraen información de sus hábitos al ver TV.

    Desde el 2010 la empresa ha recabado informaciones sobre los hábitos de los consumidores utilizando la función “Smart Interactivity”, un asistente digital que ofrecía aprender lo que quería el usuario para después ofrecer recomendaciones personalizadas, al estilo de Amazon o YouTube, pero sin condiciones claras como los de estos.

    La FTC –Federal Trade Commission—de los EUA americana ha castigado a la marca con una multa de más de US$2 millones y la ha obligado a borrar los datos recabados desde el 2010.

    El mayor problema según la FTC es que Vizio al vender los datos incluía la dirección IP desde donde se generaron, lo que permitía trazar los datos hasta el cliente que los originó, saltándose cualquier tipo de consideración a la privacidad.

    El acuerdo al que llegaron la FTC y Vizio eximió a la empresa de reconocer que lo que hizo estuvo mal, pero dejó claro que en el futuro cualquier fabricante que quiera recoger estos datos deberá alertar claramente a los usuarios sobre los datos que recopila. Algo que Samsung, LG y otros fabricantes han tenido que entender, aunque hayan tenido la suerte de no ser multados por la FTC.

    Es así que la próxima vez que hablemos de un caso de espionaje, podremos estar hablandodeti, querido lector, si es que no vas corriendo en este momento hasta tu TV inteligente y apagas primero la función de “Smart Interactivity” si se trata de un TV Vizio, o su equivalente en las demás marcas.

     

     

     

  • Cuando los hackers roban…¡el hotel!

    Cuando los hackers roban…¡el hotel!

    Un lujoso hotel austríaco fue víctima de un secuestro por parte de hackers, que dejó a sus huéspedes sin poder entrar a su cuarto hasta que el hotel pagó un poco más de 1.500 euros en Bitcoins

    Imagínese estar viviendo sus vacaciones de ensueño, por las que ahorró muchos años y al regresar de dar un paseo con su pareja, contemplando los hermosos paisajes de Austria, ¡la puerta de su cuarto de hotel no abra¡ Y peor aún, al dirigirse al la recepción le digan que no pueden arreglarlo, que unos hackers tienen secuestrado el hotel y que no se pueden abrir las puertas de los cuartos hasta que se pague un rescate.

    Pues esto es lo que sucedió a principios de este año en el lujoso hotel Romantik Seehotel Jaegerwirt, poseedor de cuatro estrellas, que como parte de la experiencia que ofrece a los clientes cuenta con un sofisticado sistema de TI, que incluye entre otras características, cerraduras electrónicamente controladas (algo que se ha vuelto un estándar en la industria).

    El incidente no es el primero que ocurre, pero en este caso el Gerente del hotel tuvo la valentía de declarar al público lo ocurrido para que las autoridades y la industria hotelera tomen conciencia. De hecho se trataba de la cuarta vez que el hotel sufría un incidente parecido. Los hackers demandaron un pago en Bitcoins equivalente a unos 1.500 euros, y el gerente del Hotel tuvo que acceder a las demandas de los secuestradores digitales al no contar con otra forma para solucionar el secuestro de las cerraduras y poder restaurar los sistemas, ya que los hackers tumbaron los servidores y computadoras del hotel, incluyendo el sistema de reservaciones y el sistema de cobro.

    Un ataque parecido en el verano le había costado al hotel varios miles de euros en honorarios para restaurar el sistema, por lo que la opción de pagar a los delincuentes también resultó ser la de menor costo. Esto es un precedente realmente grave, y las declaraciones públicas del Gerente buscan que las autoridades tomen cartas en el asunto y redoblen sus esfuerzos por capturar a este tipo de delincuentes.

    Esta nueva variedad de secuestros digitales podrían extenderse rápidamente a otras industrias y serán necesarias mejores medidas de protección de los sistemas (algo en lo que la nube puede ayudar) y también la implementación de mecanismos de seguridad más eficientes… que en el caso del hotel mencionado se traduce en…volver a las tradicionales cerraduras mecánicas.

    Lamentablemente creo que seguiremos hablandodeti, seguridad, y de los nuevos ataques que se inventarán los cibercriminales a medida que el concepto de Internet de las Cosas siga creciendo. Sería un buen momento para que la industria de las TIC reflexione y antes de continuar aupando el desarrollo de la IoT se detuviera a crear un marco de estándares seguros para el desarrollo de la misma.

     

     

     

     

     

  • ¿Veremos el Martes la primera ciberguerra en directo?

    ¿Veremos el Martes la primera ciberguerra en directo?

    Antes los insistentes rumores de que Rusia podría realizar un ciberataque contra EUA el día de las elecciones, las autoridades norteamericanas han dejado entrever que están listas para derrumbar –digitalmente—algunos de los sistemas rusos más importantes, en lo que podría convertirse en la primera ciberguerra entre países, realizada ante los ojos de todo el mundo

     

    La preocupación en los EUA no es poca: insistentes rumores alertan sobre un posible ataque ruso contra la Internet el día de la votación presidencial, un ataque que los analistas más pesimistas insisten podría llegar a afectar incluso al propio sistema de votación.

     

    Ante tal realidad la respuesta de los norteamericanos no se ha hecho esperar y NBC asegura que de manera extraoficial un oficial de los EUA les ha asegurado que están en capacidad de atacar y comprometer gran parte de la infraestructura rusa más crítica, incluyendo los centros de mandos y la red eléctrica, si se llegara a producir tal ataque y se determina que proviene de Rusia.

     

    Sin embargo, no se cree probable que un ataque a gran escala suceda, pero se interpretan estas declaraciones no-oficiales como una suerte de “mensaje a García”, una advertencia para los que pudieran estar pensando en hacerlo.

     

    La verdad es que se desconoce la capacidad de contra-ataque de EUA –o de Rusia o de cualquier otro estado—en caso de responder a un incidente mayor e inclusive no se tiene certeza si esas mismas “armas” no se verían afectadas por el ataque previo. Un supuesto precedente ocurre en China donde la gran muralla digital china –China’s Great Firewall—que es su gran cortafuegos usado para aislar el país asiático del resto de la Internet, se ha planteado que en caso de ataque pude convertirse en una poderosa arma, llamada “el gran cañón digital chino”.

     

    ¿Veremos algo de esto el martes? Pues como se dice, amanecerá y veremos. Lo más probable es que veamos ataques menores, correos y sitios web que pregonen falsos resultados para desalentar votantes y no un ataque de gran dimensión. Pero habrá que esperar a mañana. Quizás estemos de nuevo hablandodeti EUA y de tu política ante los ataques digitales.

     

  • ¿La Internet de las cosas o el Apocalipsis del mundo que conocemos?

    ¿La Internet de las cosas o el Apocalipsis del mundo que conocemos?

    El ataque sufrido por DynDNS, un proveedor de servicios muy importante, involucró una gran cantidad de dispositivos de la llamada Internet de las Cosas, en lo que puede ser un pequeño adelanto de lo que puede venir en un futuro, cuando muchos dispositivos –incluyendo automóviles, camiones y autobuses—puedan ser manipulados por cibercriminales inescrupulosos

    Twitter, Netflix, Spotify y otros grandes servicios de la Internet quedaron fuera de línea la pasada semana gracias a un intenso ataque de denegación de servicio —DDoS—sufrido por el proveedor de servicios DynDNS. Desde primeras horas del viernes 21 el ataque estuvo creando problemas para los lectores de medios on line como New York Times y Financial Times, problemas a los jugadores d ela red PlayStation Network, o imposibilitando a muchos el acceso a su cuenta de Twitter.

    El ataque funciono atiborrando de trabajo a los servidores de nombres o DNS –esos que traducen las direcciones web que conocemos en números para las máquinas—los cuales no fueron atacados en su seguridad, sino más bien abrumados por la gran cantidad de consultas que empezaron a surgir.

    Del lado de los malhechores destacó el uso, por primera vez en gran escala, de dispositivos de la llamada Internet de las Cosas, IoT, en este caso principalmente cámaras de vigilancia de un fabricante chino. Los delincuentes aprovecharon una política de seguridad muy débil, con contraseñas sencillas y repetidas, para tomar control e infectar a estas cámaras que fueron usadas como una arte importante del ataque.

    Este uso masivo de dispositivos de la IoT levantó la precupación de muchos expertos acerca de la seguridad de estos nuevos dispositivos, algo de lo que algunos hemos estado hablando desde hace mucho.

    La IoT preocupa a los que saben de seguridad

    En el año 2010 conversé con Pavel Mrnustik, en aquel entonces CEO de TrustPort –una empresa de seguridad basada en la ciudad de Brno en la República Checa—y tocamos el tema de la Internet de las cosas y de las posibles consecuencias de un ataque a los dispositivos. En aquel entonces la Internet de las cosas sonaba muy lejana –recién vi la primera aplicación práctica en un laboratorio en Colonia donde DHL e IBM trabajaban en sus aplicaciones sobre el mundo de la logística—pero aún asi Pavel mostraba preocupación al respecto. “Imagina si en medio del invierno los atacantes se conectan y apagan y deshabilitan los dispositivos de calefacción de una ciudad o si les da por poner en verde a todos los semáforos de la misma” comentaba el ejecutivo.

    En varias ocasiones toqué el mismo tema con Eugene Kaspersky, de Kaspersky Labs, y el siempre se mostró reacio a profundizar el tema, dando a entender que las consecuencias podían ser muy graves y era mejor no conversar de eso, dando ideas a los malhechores.

    Varios años más tarde, en el 2013, conversaba del mismo tema con Art Coviello, entonces CEO de RSA, y el usaba una figura para que entendiera el problema. “Actualmente la frontera [digital] que tenemos que defender es como del tamaño de este estado [California]. Pero con la Internet de las cosas la frontera será más grande que todo el territorio entre California y Alaska y no se podrá proteger de manera tradicional. Deberemos incorporar analítica y Big Data para poder vigilarla” aseguró.

    La preocupación por la seguridad de la IoT ha sido tratada muy a la ligera, pero debe estar incluida desde el diseño de los dispositivos. En el ataque de la semana pasada la debil política de seguridad del fabricante chino Hangzhou Xiongmai Technology, dejo paso libre a la instalación del malware conocido como Mirai. Para formar una botnet de gran tamaño que puso a la Internet de rodillas. Debe existir algún tipo d econtrol –que en la actualidad no existe—más allá de la regulación normal del mercado, para limitar la conexión de estos dispositivos, y muchos investigadores y expertos en seguridad están especulando como hacer para implementarlo.

    Para colmo de males, el creador del malware Mirai hizo publico a principios de este mes el código de su malware y ya ha sido utilizado en algunos ataques de DDoS, incluyendo uno contra un investigador de ciberseguridad, Brian Krebs, cuyo blog fue tumbado ¡con la impresionante cantidad de tráfico de 655Gbps!

    Es así como pronto estaré hablandodeti, Internet de las cosas, y de tus fallas de seguridad, ya que es bastante seguro que veremos más ataques de este tipo en los meses por venir.

  • Alemania apuesta al reconocimiento facial para combatir terrorismo

    Alemania apuesta al reconocimiento facial para combatir terrorismo

    El Ministro del Interior de Alemania defiende el uso de sistemas de reconocimiento facial en lugares públicos

    Alemania debería implementar tecnologías de reconocimiento facial en lugares públicos con el objetivo de identificar a posibles terroristas, aseguró recientemente el ministro del Interior del país, Thomas de Maiziére.

    «Los ciudadanos, a nivel personal, pueden tomar una foto de alguien y usar online un software de reconocimiento facial para averiguar si se trata de un famoso o de un político. A mí me gustaría utilizar ese tipo de sistemas en cámaras de vídeo de estaciones de tren y aeropuertos», dijo el político conservador en declaraciones al periódico «Bild am Sonntag».

    Este tipo de tecnología permite emitir una alerta cuando en la imagen aparece una persona sospechosa de ser terrorista. «Las autoridades necesitan contar con este tipo de software que además está permitido legalmente», precisó.

    De Maiziére apuntó además que, en su opinión, debería prohibirse el acceso con mochilas a eventos. «En todos los museos, los visitantes suelen dejar su bolso o mochila en la entrada, necesitamos acostumbrarnos a mayores medidas de seguridad, que incluyen largas colas, más controles y tickets de entrada personalizados», destacó.

    Asimismo, recalcó que la adopción de tales providencias no supone una limitación de la libertad de los ciudadanos. «Son medidas incómodas, intempestivas y que llevan mucho tiempo pero no coartan nuestra libertad. Cancelar el Oktoberfest (multitudinaria fiesta de la cerveza que se celebra en Múnich), eso sí que sería una limitación de la libertad», sentenció.

    Alemanía no sería el primer país en utilizar esta tecnología, que está presente desde hace mucho en múltiples aeropuertos y organizaciones en todo el mundo. Mediante sofisticados algoritmos estos sistemas de vigilancia son capaces de detectar gente que camina en contrario al flujo de la mayoría de las personas, intrusiones en áreas vigiladas y más. Sin embargo el reconocimiento facial a gran escala es algo más reciente y conlleva además serias preocupaciones sobre lo que se puede hacer con los datos recabados, en especial de personas que no estén consideradas como sospechosas de haber cometido algún crimen.

    Estamos seguros de que la tecnología de reconocimiento facial seguirá siendo adaptada cada vez más por organismos de seguridad públicos y privados, y puede ser que la próxima vez que tome una foto con mi cámara y la descargue en mi computadora, mi Mac me obligue a estar hablandodeti, querido lector, y de lo bien que saliste en mi foto.

  • Watson y la seguridad digital para la nueva era

    Watson y la seguridad digital para la nueva era

    Los ataques que vulneran la seguridad digital aumentan cada día, pero una nueva esperanza surge con el uso de la tecnología Cognitiva. Watson, de IBM, podría convertirse en el mejor detective, guardia de seguridad y el último y más poderoso recurso ante esta situación preocupante

    Una máquina capaz de aprender, capaz de ganar un juego de Jeopardy, de escribir recetarios y hasta de ayudar en los diagnósticos médicos, Watson de IBM, puede ser la mejor esperanza de la industria frente al creciente número de problemas y ataques que vulneran la seguridad digital actual.

    Multitud de vulnerabilidades nuevas son descubiertas en los sistemas operativos, programas y Apps –existen más de 75.00 vulnerabilidades reportadas—, cada año se generan más de 10.000 informes de seguridad y cada mes se realizan más de 60.000 publicaciones sobre seguridad digital en los blogs relacionados. ¿Existe algún investigador capaz de procesar toda esta información? IBM dice que sí y su nombre recuerda al de dos de los principales ejecutivos en la historia de la empresa y al asistente del detective más famoso del mundo: Watson.

    Watson, el sistema que se hizo famoso al ganar el juego Jeopardy, y que posteriormente asombrara al mundo al ser capaz de convertirse en asistente de doctores para realizar complejos diagnósticos médicos, es capaz de leer y comprender textos en lenguaje común, así como examinar y procesar complejas bases de datos, para aprender con toda esta información.

    La lógica cognitiva detrás de Watson le permite ver la información estructurada que normalmente reside en las computadoras y procesarla, pero además le permite entender información no-estructurada, almacenada de manera menos formal, en artículos, posts, tratados, etc. y juntar todo eso para realizar sugerencias ante nuevas preguntas. Así después de “leer” miles de libros y recetas de cocina, Watson ha sido capaz de recomendar recetas basadas en algunos criterios (como los elementos principales, el tiempo de cocción o los gustos personales).

    En seguridad digital, esta característica podría ser ideal para procesar las numerosas vulnerabilidades que surgen cada mes y procesar los miles de posts sobre el tema que son publicados. Se trata de ir un paso más allá del enfoque tradicional, incluso más allá de la novedosa aplicación de las técnicas de analítica a la seguridad digital.

    No basta con la seguridad tradicional

    Joaquim Fernando Pires de Campos, líder de la unidad de seguridad de negocios de IBM en Latinoamérica, señala que Watson en ciberseguridad es un concepto muy poderoso, que va mucho más allá de la aplicación de técnicas tradicionales de seguridad con dispositivos dedicados, cortafuegos, antivirus y otras soluciones tradicionales. Incluso, según señala el experto, esto va mucho más allá de la utilización de técnicas de analítica para detectar nuevos ataques. “Hoy con la nube, los dispositivos móviles y más, los sistemas de las corporaciones son accesados no sólo por usuarios internos [empleados] sino también por los socios de negocios que hacen vida comercial con la organización y empleados que trabajan remotamente, por lo que el enfoque tradicional de manejar la seguridad protegiendo las fronteras [digitales] no es suficiente para garantizar nada”.

    “IBM lleva años desarrollando una plataforma de seguridad integrada que no se basa en gerenciar los bordes, sino más bien en gerenciar todos los eventos de seguridad que ocurren dentro de la organización” afirma Pires. “La base es poder detectar todos los eventos anómalos y sugerir las mejores medidas para contrarrestarlos”.

    Las organizaciones están entonces obligadas a detectar los comportamiento “extraños” que ocurren en sus redes. Al hablar de las grandes organizaciones “un cliente promedio debe gestionar unos 200.000 eventos de seguridad al día” según Pires, lo cuál obliga a las organizaciones a contar con sistemas automatizados que clasifiquen los eventos y sugieran las soluciones, para lo cuál la tecnología cognitiva de Watson es ideal. Aunque la aplicación de herramientas de analítica y Big Data ayudan a encontrar los eventos, las posibles soluciones y medidas que es capaz de sugerir Watson hacen la diferencia, según afirma el investigador.

     

    La falta de recursos humanos, otro gran problema

    La tecnología de Watson aplicada a la seguridad digital ayuda a paliar otro gran problema que afecta a las organizaciones, como lo es la importante escasez de personal calificado para trabajar en Seguridad. “Watson puede ayudar a llenar este vacío, ya que aumenta las capacidades del personal detectando amenazas y sugiriendo como detenerlas de manera inmediata” según afirma Pires. “Herramientas de minería de datos, de presentación gráfica y las que permiten encontrar relaciones entre datos, están a la disposición de los usuarios, aumentando la productividad, algo que ayuda a paliar la necesidad de expertos en seguridad, que se calcula llegará a unos 1,5 millones de puestos, para el 2020”.

     

    La colaboración es clave

    Las investigaciones han demostrado que los cibercriminales suelen colaborar entre ellos, para explotar más y mejor cada vulnerabilidad existente. Los kits de desarrollo de amenazas se venden en la Internet y casi cualquiera puede adquirirlos. Esto genera una red de cooperación muy efectiva y que potencia el surgimiento de nuevas amenazas.

    La industria por su parte busca contrarrestar esta situación mediante una colaboración entre empresas de tecnología, que es bastante importante, pero según muchos expertos, insuficiente. Para superar este inconveniente IBM cuenta con una propuesta, X-Force Xchange, que a través de su división de seguridad busca fomentar el intercambio de información, no sólo entre empresas de seguridad, sino también entre Universidades y hasta entre los propios usuarios. “Una red de colaboración entre clientes ayuda a mejorar el trabajo de Watson y la industria en general y X-Force Exchange es una propuesta para esto. Los chicos malos siempre colaboran y de manera estrecha, por lo que ha llegado la hora de que los buenos también lo hagan y de manera muy efectiva” asegura Pires.

    De hecho Watson se entrena para Ciberseguridad en la actualidad gracias a un esfuerzo conjunto con ocho de las principales universidades del mundo en lo que a seguridad digital se refiere: California State Polytechnic University, Pomona, Pennsylvania State University, Massachusetts Institute of Technology, New York University, UMBC, University of New Brunswick, University of Ottawa y University of Waterloo.

    Los estudiantes ayudan a Watson a entender el lenguaje de la seguridad digital y procesan hasta unos 15.000 documentos al mes mientras se prepara al sistema. Paralelamente se le enseñaran algunas técnicas de seguridad y algoritmos para ordenar, detectar y cuantificar las amenazas.

    Watson –y la computación cognitiva detrás del sistema– es sin duda uno de los mayores avances de la industria en los años recientes y al estar disponible como servicio en la nube se hace accesible a la gran mayoría de las organizaciones, para diferentes tareas. La Seguridad ocupará un lugar importante dentro de los principales usos de Watson, en especial en el escenario actual de nuevos ataques y fronteras digitales expandidas por la movilidad, el trabajo remoto y los esfuerzos de trabajo colaborativo. Así que en los próximos meses seguiré hablandodeti Watson, y de tus aplicaciones en las diferentes áreas de la computación.