Categoría: Seguridad

  • 158 millones de personas afectadas con el ataque navideño a redes de Xbox y PSN

    158 millones de personas afectadas con el ataque navideño a redes de Xbox y PSN

    ataque-xbox-psn

    Sony y Microsoft sufrieron importantes ataques en sus plataformas de juegos en línea, justo en el día de Navidad

    Los ataques sufridos por ambas empresas lograron sacar de línea los servicios que ofrecen a los cientos de millones de suscriptores, 110 en la red de Sony y 48 millones en la red de Microsoft. Para el día de hoy Microsoft anunció que sus servicios ya se encontraban operativos, aunque hay versiones contradictorias de usuarios en la Internet, mientras que Sony aún estaba enferentando el problema.

    El grupo de hackers conocidos como Lizard Squad –el Escuadrón Lagarto—se atribuyó el ataque. Este grupo se había atribuido con anterioridad otros ataques contra la plataforma de Sony, aunque no hay evidencia sólida que permita saber si en realidad se trata del mismo grupo.

    Este ataque ha tenido como resultado el que los millones de suscriptores de ambas plataformas no pudieran conectarse a los servidores centrales de cada plataforma para empezar o continuar partidas en línea, acceder a puntajes o incluso descargar actualizaciones.

    Algunos expertos señalan que este ataque parece más sencillo que ataques anteriores, y que podría tratarse de ataques DDoS (Denegación de servicio) que son más simples, pero bastante complicados de resolver. Een este tipo de ataques se usan miles de máquinas alrededor de la Internet, generalmente capturadas por malware y que forman enormes ejercitos de “zombies” y que a una señal del control maestro, comienzan a enviar sencillos mensajes contra direcciones IP específicas (las de los servidores) causando una gran congestión. La forma de evitarlos no pasa entonces por localizar y apagar cada una de las máquinas atacantes, algo virtualmente imposible, sino más bien por soluciones de enrutamiento de tráfico y filtrado, que requieren la colaboración de muchos proveedores de acceso a la Internet.

    Sony no es la primera vez que está en los titulares por asuntos relacionados con hackers en los últimos días. Primero sufrió un ataque a sus servidores donde se supone se perdieron una gran cantidad de datos. Después, justo antes del estreno de la película titulada “The Interview” la empresa recibió gran cantidad de amenazas de posibles ataques al punto de suspender su estreno. La película tiene una trama basada en un complot para asesinar al líder de Corea del Norte, Kim Jongun, y las amenazas se supone provinieron de piratas informáticos ubicados en ese país.

    Lamentablemente, me ha tocado estar de nuevo hablandodeti Sony, y también de ti Microsoft, por culpa de los ataques de hackers, algo que lamentablemente se incrementará más en este 2015 que aún ni siquiera comienza.

  • Cómo obligar a Facebook a hacerte caso con sólo publicar un status, o la paradoja del usuario seguro

    Cómo obligar a Facebook a hacerte caso con sólo publicar un status, o la paradoja del usuario seguro

    personal-privacy

    Ante el aviso de Facebook de que a partir de Enero 2015 habrán ajustes a sus términos de privacidad, en especial para ajustar la publicidad desplegada a los gustos y costumbres de las personas, se ha desatado una moda de colocar estatus en el muro de FB que más que proclamas de intenciones parecen especies de sortilegios mágicos, que por sólo ser nombrados resolverán todos los problemas

    La verdad es que ninguno de esos mensajes de buena fe colocados en el muro cambiarán el copyright de su contenido. En el mundo real, no por advertirle a la gente que no robe en una tienda dejan de robar, así como no todos acatan las señales de tránsito, aunque son obligatorias. En el mundo digital pasa lo mismo.

    ¿Quiere saber como cambian las condiciones de privacidad de su información en Facebook a partir del primero de enero del 2015? Pues apunte su browser aquí y lea (en inglés) cómo usa Facebook su información y cómo cambiará esto en el futuro cercano.

    Ahora bien, ¿quieren una formula mágica para proteger su información? Pues aquí la tienen: no suba a Internet información que no quiere que vean los demás, o que pueda resultarle perjudicial si se conoce por terceros. ¿Cómo así? Pues si no quiere que lo secuestren, deje de alardear de las vacaciones en Europa dos veces al año, no ponga fotos de los diez carros que se ha comprado en los últimos años y no actualice sus estatus a cada rato indicando la tienda de ropa de marca o el restaurante de moda donde se encuentre.
    ¿No quiere dejar de presumir ante sus amigos? Pues entonces es tiempo que se de cuenta de que alardear de lo que hace y donde lo hace, no sólo lo pone en peligro, sino que tampoco le permite ganar tantos amigos como quisiera.

    ¿Es usted una linda mujer que vive con miedo a que la secuestren, o qué se la pasa lamentándose de que los hombres sólo la buscan con una, y sólo una, intención? Es tiempo de que pruebe a dejar de publicar fotos en el gimnasio, en lugares de paseo caros y con poca ropa, y abandone la máxima de que lo que no se exhibe, no se vende.

    Así que la próxima vez que quiera alardear con sus amigos de sus vacaciones en París, sería bueno traerse un par de botellas de vino, dos potecitos de paté y algunos ricos chocolates, e invitarlos a todos a su casa a ver las fotos del viaje, que deben estar sólo en dos lugares: en su computadora y en un respaldo adecuado, para no perderlas nunca. Eso si, si está tan preocupado por que las fotos las reproduzcan, quíteles primero todos los celulares a sus amigos, y déjelos en una caja cerrada. Al finalizar la reunión los amigos se irán sin poder llevarse copia de las fotos, y de seguro estarán hablandodeti y de lo mucho que te preocupa la seguridad de tus datos.

    PS: espero entienda que el tono irónico de este post es para crear conciencia en los que lo leen, de que la mejor manera de proteger algo es no exponiéndolo, y que esto aplica también para la información personal que publicamos en redes sociales.

  • IBM encuentra una vulnerabilidad en Windows con más de 19 años

    IBM encuentra una vulnerabilidad en Windows con más de 19 años

    ibm-xforce

    No todas las vulnerabilidades que aprovechan los ciberdelincuentes son recientes. De hecho una unidad especial de IBM acaba de enecontrar una vulnerabilidad que data desde los tiempos de Windows 95 y sobrevivió hasta el día de hoy sin corrección

    Podría pensarse que una vulnerabilidad de Windows, de esas que permiten robar datos a los usuarios, es algo tan valiosos para los cibercriminales que normalmente deberían ser descubiertas en poco tiempo. O que quizás los investigadores y hackers de “sombreo blanco” podrían encontrarala en cualquier momento. Sin embargo no siempre es así y los miembros del equipo X-Force de IBM, un equipo especial dedicado a la seguridad, acaban de encontrar una vulnerabilidad que estaba ya presente en la versión original de Windows 95, hace 19 años.

    LA vulnerabilidad en cuestión es batante rara “tan rara como un unicornio” dice X-Vorce en su blog, y necesita que Internet explorer esté presente en la PC, aunque no se puede decir que sea un fallo de este. IBM desarrollo una prueba de concepto –un programa que roba datos usando esta vulnerabilidad—y lo presentó a Microsoft en Mayo, junto con la correspondiente denuncia, y no es sino hasta ahora, en pleno mes de Noviembre, que Microsoft anuncia al mundo un parche para dicha vulnerabilidad.

    De hecho esta vulnerabilidad recibio un puntaje de 9.3 –sobre 10—en el Common Vulnerability Scoring System (CVSS) y ha sido comparado en gravedad al ya famosos Hearthbleed. El bug permite a un atacante tomar control de la PC de manera remota, desde que fue lanzado IE 3.0 un año después del Windows 95, lo que significa que no sólo ha existido durante 19 años, sino que ha podido ser explotado desde hace 18. Incluso hoy día, con el flamante IE 11, esta vulnerabilidad permite saltarse el modo de protección extendida (EPM) que es una protección del tipo “caja de arena” que se supone aisla los programas del resto de la PC, y que es una de las más aclamadas ventajas de seguridad del IE 11.

    Entre los datos más curiosos, esta vulnerabilidad de VBScript pasó estos 19 años bastante a la vista en una librería de Windows — OleAut32– que fue “parchada” por asuntos de seguridad en varias oportunidades.

    Más allá de la importancia de esta vulnerabilidad, el hecho de haber asado tanto tiempo sin ser descubierta, puede forzar a investigadores de ambos lados –el de las empresas y los criminales—a empezar a revisar otras librerías con mayor ahínco en busca de vulnerabilidades que puedan haber pasado desapercibidas.

    La buena noticia es que hasta ahora los investigadores de X-Force no han encontrado rastros de que ninguna amenaza haya usado esta vulnerabilidad hasta el momento.

    Al fin y al cabo, no es tan raro mi estimada Microsoft, que Windows y sus fallas de seguridad me tengan hablandodeti muy a menudo, pero si es extraño que la vulnerabilidad en cuestión tenga casi dos décadas sin corregir.

  • Heartbleed, una vulnerabilidad que te afecta personalmente

    Heartbleed, una vulnerabilidad que te afecta personalmente

    heartbleed

    Muy probablemente hayan escuchado sobre Heartbleed, una vulnerabilidad de SSL que está siendo calificada por muchos como una de las más graves en la Internet

    Heartbleed es realmente un fallo en el cifrado de seguridad SSL que puede ser usado por criminales para interceptar comunicaciones que se creían seguras hasta este descubrimiento, y se usaban –y aún se usan en algunos servidores—para encriptar datos sensibles que incluyen el envío de contraseñas.

    Suena un poco geek ¿verdad? Y el usuario común se pregunta, cómo esto me afecta a mi. Sí el problema afecta a sitios web, pues que sean estos los que lo resuelvan. Sin embargo, una gran cantidad de sitios web que usted probablemente usa –como los de correo electrónico o sus redes sociales favoritas— han sido afectados con esta vulnerabilidad y se desconoce si pueden haber sustraído datos de los usuarios –entre ellos los tuyos, querido lector. El sitio web puede que arregle la vulnerabilidad, pero nadie garantiza la integridad de los datos. Así que todo sitio responsable debería enviar un correo solicitándole cambiar su contraseña, apenas haya solucionado el problema.

    Según la gente de Mashable –en un post que ha sido compartido más de 600 mil veces— redes sociales como Facebook, Instagram y Pinterest han sido afectadas por la vulnerabilidad y ya la han solucionado. Otras redes y sitios como los de Google y Yahoo también se han visto afectados. Y aunque Twitter niega haber sido afectada –en el post de Mashable no lo aseguran—algunos expertos desconfían de esta afirmación, y he llegado a ver a algunos que aseguran haber recibido una confirmación de Twitter sobre la solución del problema y que les pide cambien su clave, algo que este servidor que les escribe, no ha recibido, ni visto.

    En general, se supone que gran parte de los sitios web –menos los de Microsoft, que no suelen usar la tecnología en cuestión—han sido afectados y es recomendable cambiar el password una vez solucionado el problema. Pero como muchos están reacios a anunciar que han sido vulnerables, a todos lo usuarios les recomiendo una estrategia sencilla:

    1.Cambie de inmediato todos los passwords de servicios web importantes, colocando una clave temporal.
    2.Revise los sitios web de los servicios más importantes que use por Internet, incluyendo banca on line, en busca de información al respecto.
    3.Espere una o dos semanas y vuelva a cambiar sus contraseñas para todos los sitios sobre los que no haya tenido certeza
    4.A pesar de que cambiar tantos passwords le genere la intención de anotarlos todos, absténgase de hacerlo, para no ponerse en mayor riesgo. Puede aprovechar de organizarse, y usar una “semilla” de password común a todos los sitios menos sensibles y use una personalización para cada sitio web agregando un diferenciador para cada uno. Así terminará con sólo unas pocas raices que recordar, y el resto lo podrá deducir fácilmente

    Espero que si me toca escribir dentro de algunos días o semanas acerca del daño causado por Heartbleed, no esté entonces hablandodeti querido lector, ya que tomaste las precauciones debidas que te recomendé en este post.

  • Blackberry mantiene su romance tormentoso con la Casa Blanca

    Blackberry mantiene su romance tormentoso con la Casa Blanca

    obamablackberry
    Atrás han quedado los años cuando un joven Obama llegaba a ocupar la presidencia de la Casa Blanca con un Blackberry en sus manos y decía a voz campante “[mi Blackberry] tendrán que sacarlo con una palanca de mis manos” («have to pry it out of my hands”) refiriéndose a la posibilidad que los chicos de seguridad de la Casa Blanca lo obligaran a usar un horrible, pero seguro, teléfono inteligente Sectera Edge.

    RIM –ahora Blackberry- corrió y preparó un teléfono especial que cumplió los requisitos de seguridad exigidos y se alzó con un nicho emblemático con el que otros fabricantes no han dejado de soñar: ser el teleefono del hombre más poderoso del mundo.

    Pero en estos días se corrió el rumor –creo que falso, al menos en parte—de que Obama quería cambiar su Blackberry por un Samsung o LG. Teniendo en cuenta que en el Pentágono y otros organismos relacionados con la seguridad en EE.UU. sólo se aceptan las plataformas de Blackberry y Knox –en este caso sobre dispositivos Android, pero la única marca homologada hasta hace poco era Samsung—pareciera que el nombrar a LG dentro de este rumor, le quita algo de veracidad al rumor. Además el hecho de que no se nombrara a Apple, cuyos dispositivos están permitidos en muchas de estas instituciones, como una opción es también algo sospechosos, ya que Obama aparentemente usa una iPad para algunas actividades, y no hay que olvidar que la empresa es la única americana.

    Blackberry, está muy feliz en estos días por dos buenas noticias provenientes del gobierno de EE.UU., que incluyen una gran compra de terminales –al menos 80.000—por parte del Departamento de defensa para establecer una nueva red ultrasegura y la homologación de su plataforma de correo para plataformas iOS y Android, bajo la certificación Federal Information Processing Standard (FIPS) 140-2, certificación que apple y Android también poseen –sin embargo la diferencia en este caso es el uso de la plataforma de administración BES 10 de Blackberry, que muchos administradores prefieren a otras opciones.

    Pero el surgimiento de estos rumores ha puesto a correr a Blackberry que no ha podido sentarse a disfrutar de sus triunfos. En un comunicado de prensa la empresa asegura:

    “Valoramos la relación de largo plazo que hemos tenido con la Casa Blanca. Durante más de una década, nos hemos encargado de velar por la seguridad de sus comunicaciones móviles. El Gobierno de los Estados Unidos requiere los niveles más altos de seguridad. Somos la primera plataforma móvil que recibió la certificación de ‘Autorización para operar’ del Departamento de Defensa de los Estados Unidos.

    Los gobiernos prueban nuevas tecnologías con frecuencia; sin embargo, el Gobierno de los Estados Unidos continúa eligiendo a BlackBerry por su seguridad sin igual y su excelente relación costo-beneficio. Otros proveedores, como Samsung y LG, todavía tienen un largo camino por recorrer para cumplir con los estrictos requisitos y certificaciones del Gobierno de los Estados Unidos. El sistema operativo de BlackBerry ya ha recibido las aprobaciones de seguridad más exigentes por parte de los Estados Unidos, el Reino Unido y la OTAN, y nuestro más reciente sistema operativo, BlackBerry 10, ya cuenta con certificaciones para usuarios de alta seguridad en varios países de la OTAN”.

    Difícilmente Obama mientras esté en la presidencia de los EE.UU. se decante por el uso de un dispositivo que no sea hecho en América, si no en EE.UU. al menos en Canadá. Se trata de una decisión política importante. Además los altos estándares de seguridad de Blackberry –en especial cuando funciona con un servidor BES 10, y no con el BIS que usamos los usuarios no corporativos—y las nuevas compras de los ministerios e instituciones relacionadas con seguridad en EE.UU le dan un piso sólido a la empresa canadiense en este nicho tan importante. Igualmente los nuevos teléfonos Z30 y Q20 –aunque no los he probado personalmente—parecen ser lo suficientemente buenos y atractivos como para mantener a usuarios que puedan estar tentados por las bondades de diseño de Samsung, Apple y otros fabricantes. Igualmente Knox, la plataforma de seguridad que además mantiene separados los datos personales y corporativos en Android, aún debe crecer más e incluir más aplicaciones corporativas seguras.

    El romance -ahora tormentoso- de Blackberry y la Casa Blanca, seguirá aún por un buen tiempo, dando ocasión a que continúe hablandodeti Blackberry.

  • Evite ser una víctima más del vuelo MH370 de Malaysian Airlines

    Evite ser una víctima más del vuelo MH370 de Malaysian Airlines

    malaysianmh370
    Como lamentablemente ya se ha hecho costumbre, los ciberdelincuentes están sacando provecho de las desgracias que ocurren. Los investigadores de Kaspersky Labs han encontrado una nueva amenaza que bajo la falsa promesa de mostrar un video de la recuperación de los restos del vuelo MH370 de Malaysian Airlines, instala un plugin de Adware –que muestra publicidad no deseada.

    “Por ahora, el mensaje solo se ha detectado en Facebook y solo en inglés. Sin embargo, anticipamos que en los próximos días se transmita por otras redes sociales y en otros idiomas, como el español. Además, no cabe duda de que otros tipos de malware, como troyanos bancarios, se propaguen por medio de este ataque ya que el tema ha acaparado interés a nivel mundial”, comenta Fabio Assolini, analista senior de seguridad para Kaspersky Lab

    Este comportamiento ha sido recurrente a lo largo d elos últimos años: los ciberdelincuentes están pendientes de grandes eventos –por lo general tragedias—y cuando estas ocurren, lanzan ataques que suelen ser muy efectivos dado el interés que las personas promedio tienen acerca del tema.

    Algunas recomendaciones para evitar ser víctima de estos ataques incluyen:

    1. Sea escéptico: Si cadenas de noticias cómo NBC o CNN no tienen desplegada esa información que le ofrecen, ¿cómo es posible que su amigo de la infancia, ese que tiene ahora una floristeria, sea el primero en divulgar la información?
    2. No permita chantajes: Si la página en cuestión lo obliga a “compartir” el enlace con sus amigos, antes de haber visto nada, no lo comparta. ¿Cree que es ético recomendar algo que aún no ha visto?
    3. Mantenga una “buena” solución de seguridad en su PC. El dinero que se ahorra al no comprar una solución de seguridad, se le puede ir muy, pero muy rápido, en uno de estos ataques
    4. No haga una búsqueda en Internet por el tema. Puede parecer una buena idea, pero no lo es. Lo más probable es que los primeros resultados que arrojen los buscadores, sean sitios que están previamente comprometidos. Si hace la búsqueda en Internet, entre sólo a los enlaces de sitios de noticias reconocidos. O mejor aún, vaya a estos sitios directamente.

    No me cansaré de escribir y alertar desde aquí a todos mis lectores sobre estas técnicas de Ingeniería Social usadas por los ciberdelincuentes, ya que suelen ser más efectivas que los mejores programas diseñados para atacar. La parte más débil sigue siendo el ser humano y su natural curiosidad. Así que querido lector, por favor ten cautela la próxima vez que recibas un mensaje de este estilo, y sólo así no estaré hablandodeti cuando escriba otro post como este.

    PD: Sí le llamó la atención el título de esta nota, y sólo por eso entro a leerla, es por que mis estudios de Ingeniería Social, van viento en popa.