Etiqueta: ataques

  • ¿La Internet de las cosas o el Apocalipsis del mundo que conocemos?

    ¿La Internet de las cosas o el Apocalipsis del mundo que conocemos?

    El ataque sufrido por DynDNS, un proveedor de servicios muy importante, involucró una gran cantidad de dispositivos de la llamada Internet de las Cosas, en lo que puede ser un pequeño adelanto de lo que puede venir en un futuro, cuando muchos dispositivos –incluyendo automóviles, camiones y autobuses—puedan ser manipulados por cibercriminales inescrupulosos

    Twitter, Netflix, Spotify y otros grandes servicios de la Internet quedaron fuera de línea la pasada semana gracias a un intenso ataque de denegación de servicio —DDoS—sufrido por el proveedor de servicios DynDNS. Desde primeras horas del viernes 21 el ataque estuvo creando problemas para los lectores de medios on line como New York Times y Financial Times, problemas a los jugadores d ela red PlayStation Network, o imposibilitando a muchos el acceso a su cuenta de Twitter.

    El ataque funciono atiborrando de trabajo a los servidores de nombres o DNS –esos que traducen las direcciones web que conocemos en números para las máquinas—los cuales no fueron atacados en su seguridad, sino más bien abrumados por la gran cantidad de consultas que empezaron a surgir.

    Del lado de los malhechores destacó el uso, por primera vez en gran escala, de dispositivos de la llamada Internet de las Cosas, IoT, en este caso principalmente cámaras de vigilancia de un fabricante chino. Los delincuentes aprovecharon una política de seguridad muy débil, con contraseñas sencillas y repetidas, para tomar control e infectar a estas cámaras que fueron usadas como una arte importante del ataque.

    Este uso masivo de dispositivos de la IoT levantó la precupación de muchos expertos acerca de la seguridad de estos nuevos dispositivos, algo de lo que algunos hemos estado hablando desde hace mucho.

    La IoT preocupa a los que saben de seguridad

    En el año 2010 conversé con Pavel Mrnustik, en aquel entonces CEO de TrustPort –una empresa de seguridad basada en la ciudad de Brno en la República Checa—y tocamos el tema de la Internet de las cosas y de las posibles consecuencias de un ataque a los dispositivos. En aquel entonces la Internet de las cosas sonaba muy lejana –recién vi la primera aplicación práctica en un laboratorio en Colonia donde DHL e IBM trabajaban en sus aplicaciones sobre el mundo de la logística—pero aún asi Pavel mostraba preocupación al respecto. “Imagina si en medio del invierno los atacantes se conectan y apagan y deshabilitan los dispositivos de calefacción de una ciudad o si les da por poner en verde a todos los semáforos de la misma” comentaba el ejecutivo.

    En varias ocasiones toqué el mismo tema con Eugene Kaspersky, de Kaspersky Labs, y el siempre se mostró reacio a profundizar el tema, dando a entender que las consecuencias podían ser muy graves y era mejor no conversar de eso, dando ideas a los malhechores.

    Varios años más tarde, en el 2013, conversaba del mismo tema con Art Coviello, entonces CEO de RSA, y el usaba una figura para que entendiera el problema. “Actualmente la frontera [digital] que tenemos que defender es como del tamaño de este estado [California]. Pero con la Internet de las cosas la frontera será más grande que todo el territorio entre California y Alaska y no se podrá proteger de manera tradicional. Deberemos incorporar analítica y Big Data para poder vigilarla” aseguró.

    La preocupación por la seguridad de la IoT ha sido tratada muy a la ligera, pero debe estar incluida desde el diseño de los dispositivos. En el ataque de la semana pasada la debil política de seguridad del fabricante chino Hangzhou Xiongmai Technology, dejo paso libre a la instalación del malware conocido como Mirai. Para formar una botnet de gran tamaño que puso a la Internet de rodillas. Debe existir algún tipo d econtrol –que en la actualidad no existe—más allá de la regulación normal del mercado, para limitar la conexión de estos dispositivos, y muchos investigadores y expertos en seguridad están especulando como hacer para implementarlo.

    Para colmo de males, el creador del malware Mirai hizo publico a principios de este mes el código de su malware y ya ha sido utilizado en algunos ataques de DDoS, incluyendo uno contra un investigador de ciberseguridad, Brian Krebs, cuyo blog fue tumbado ¡con la impresionante cantidad de tráfico de 655Gbps!

    Es así como pronto estaré hablandodeti, Internet de las cosas, y de tus fallas de seguridad, ya que es bastante seguro que veremos más ataques de este tipo en los meses por venir.

  • ¿Es suficiente la seguridad digital de su empresa?

    ¿Es suficiente la seguridad digital de su empresa?

    La seguridad digital actual es un tema realmente complejo que ha superado con creces el enfoque tradicional. Las empresas hoy día están expuestas a ataques que pueden extraer información sobre sus clientes, propiedad intelectual o incluso causar daños físicos, por lo que se impone que las empresas e individuos adopten nuevas estrategias para protegerse

     

    La seguridad digital de empresas e individuos es actualmente algo muy diferente a lo que solía ser. Los enfoques tradicionales, basados en aislamiento de sistemas, contraseñas, usuarios y potentes firewalls no parece ser suficiente. Los ataques modernos ocurren de diferentes maneras: la ingeniería social se combina con la tecnología más avanzada, incluso con BigData, para realizar nuevos ataques que obligan a las instituciones a tener que considerar nuevos paradigmas.

     

    Los daños traspasan el ámbito digital

    Un ataque cibernético causó daños en una acerería en Alemania, según se vio en un reporte liberado a finales del año pasado. No se trata del primero en su estilo –basta con recordar a Stuxnet, desarrollado por los gobiernos de USA e Israel para afectar las fabricas enriquecedoras de uranio en Iran—y estuvo basado en el mismo principio: la manipulación de un sistema de control interno, que no cuenta con ningún tipo de protección avanzada contra la intromisión.

    El ataque fue realizado de manera bastante tradicional: envío de correos electrónicos infectados a personal de la fábrica, para buscar que estos abrieran los correos desde PCs conectadas a la red interna, desde donde avanzaron para controlar los sistemas internos de producción. El daño al parecer provino de el malfuncionamiento de los sistemas, que causaron que algunos componentes trabajaran fuera de sus límites de seguridad.

    Esto es parte del panorama aterrador al que nos enfrentamos, y el ataque en Alemania sólo parece ser el anunció de una época –temible y terrible—que puede estar por suceder.

     

    Los datos de los usuarios: el “target” más apreciado

    En la pasada navidad las redes de juego en línea de Sony y Microsoft sufrieron importantes ataques. Los ataques sufridos por ambas empresas lograron sacar de línea los servicios que ofrecen a los cientos de millones de suscriptores, 110 en la red de Sony y 48 millones en la red de Microsoft.

    Un grupo de hackers conocidos como Lizard Squad –el Escuadrón Lagarto—se atribuyó el ataque. Este grupo se había atribuido con anterioridad otros ataques contra la plataforma de Sony, aunque no hay evidencia sólida que permita saber si en realidad se trata del mismo grupo.

    Este ataque ha tenido como resultado el que los millones de suscriptores de ambas plataformas no pudieran conectarse a los servidores centrales de cada plataforma. Al parecer se trató de sencillo ataques DDoS (Denegación de servicio) que son bastante complicados de resolver.

    Sony acababa de sufrir un ataque a sus servidores donde se supone se perdieron una gran cantidad de datos. Justo antes del planificado estreno de la película titulada “The Interview” la empresa recibió gran cantidad de amenazas de posibles ataques al punto de suspender su estreno. La película tiene una trama basada en un complot para asesinar al líder de Corea del Norte, Kim Jongun, y las amenazas se supone provinieron de piratas informáticos ubicados en ese país.

    Y en este tipo de ataques nadie está a salvo. El gobierno de EUA sufrió este año una brecha de seguridad masiva, que expuso a más de cuatro millones de empleados del gobierno federal, y los obligó a desviar y cerrar gran parte del tráfico web hacia las instituciones comprometidas, que son prácticamente todas las agencias del país, durante más de un día. Las oficinas de recursos humanos de la mayoría de las agencias gubernamentales de EUA fueron atacadas y los datos personales de los empleados vulnerados.

    Desde hace tiempo China –país que se supone fue el anfitrión del ataque– controla el acceso a la Internet con su “Gran Muralla de Fuego: o “The Great Firewall” como se le conoce. Este cortafuegos gigante filtra todas las peticiones web de China hacia fuera y solo deja pasar las que están autorizadas. Pero recientemente el gobierno chino empezó a usarla para modificar las peticiones de páginas dentro de China. Allí cambiaba el código para incluir comandos propios en las páginas, que ha usado para atacar sitios web que buscan evadir la censura china en Internet, principalmente, pero que pueden ser utilizados para atacar cualquier sitio web en general.

    Más recientemente el sitio para Adultos conocido como Ashley Madison sufrió un ataque en el que se comprometieron los datos de 37 millones de usuarios, que acaba de ser publicada en la web –unos 10GB de datos y que están dando mucho de que hablar. Ya sea que el ataque se originó por no estar de acuerdo con el sitio, o para intentar lograr beneficios económicos que no se dieron –probablemente intentando chantajear a la compañía—este tipo de ataques revela un nuevo tipo de comportamiento malvado que requiere cambiar la forma de funcionar de las empresas

    seguridad-office

    ¿Estamos entonces indefensos?

    La realidad parece aplastante, pero no necesariamente lo es. Ataques como los de Sony Microsoft o Ashley Madison, podrían limitarse –o al menos mitigar sus consecuencias—al usar bases de datos encriptadas, un paso adicional que pocas empresas asumen actualmente.

    Algunas empresas que proporcionan soluciones de seguridad apuntan a herramientas de última generación –incluyendo BigData y Analítica—para poder contrarrestar los nuevos tipos de ataques, cada vez más sofisticados.

    Sin embargo no se puede pasar por alto que muchos de los ataques que ocurren se originan dentro de las líneas de defensa de la empresa por culpa de la poca precaución de los usuarios y el uso de herramientas de ingeniería social por parte de los atacantes.

    Así que la combinación de una política de seguridad completa y coherente por parte de la empresa, contar con herramientas de protección –firewalls, antivirus, administradores de dispositivos móviles y sistemas de detección de intrusos, entre otros—y la educación de los usuarios para que eviten conductas que los expongan, terminan mejorando la seguridad de la empresa enormemente.

    La implementación de sistemas de doble autenticación al momento de ingresar a la red corporativa, el uso de redes privadas virtuales (VPN) y el mantener la información encriptada todo el tiempo son algunas de las recomendaciones más efectivas.

    Conversando con el CIO de una reconocida empresa de manufactura venezolana –que no quiso declarar abiertamente— confesó que una de las vulnerabilidades que más preocupan a las empresas de su área son aún los viejos sistemas de control de maquinarias, que están generalmente conectadas a la red interna de la empresa y por ende, a un paso de la Internet. Sin embargo al preguntarle sobre el impacto de los hábitos de los usuarios se vio forzado a aceptar que “ellos son los que causan los mayores problemas, especialmente cuando conectan los equipos que traen de su casa”. La preocupación del CIO por el negocio es clara, intentando proteger la infraestructura de producción, pero a la larga su mayor problema han sido los usuarios poco conscientes.

    Otro aspecto que influye notablemente sobre la seguridad es la dificultad para adquirir nuevas tecnologías que tienen algunos mercados de la región como Venezuela y Argentina que experimentan controles de convertibilidad de moneda que no solo limitan la disponibilidad de equipos, sino que también terminan inflando los precios de los mismos y frenando las actualizaciones de sistemas operativos y software en general.

    Denise Giusto, Investigador de seguridad de Eset Latinoamérica, destaca que de acuerdo a las cifras recolectadas por el Laboratorio de Investigación de ESET para la región, durante 2014 se registró un incremento de 65% más vulnerabilidades a los equipos en comparación a hace 5 años. “En lugar de reducirse los índices de debilidades en los sistemas con el paso del tiempo y el avance de la tecnología, está sucediendo todo lo contrario porque los usuarios no están haciendo uso correcto de los aplicativos de seguridad”, explicó. Otra explicación posible es que equipos antiguos equipados con sistemas operativos caducos, como Windows XP que ya no cuenta con soporte, así como el uso de antivirus gratuitos, en lugar de soluciones de seguridad completas, que contemplan otras aristas del problema.

    Giusto es enfática al señalar que “el primer rasgo de un empleado seguro es estar consciente de la seguridad y abogar porque su empresa cuente con los recursos necesarios para desarrollar políticas de seguridad adecuadas” afirma la investigadora, que señala que en muchas empresas las preocupaciones por la seguridad digital son menospreciadas hasta que sufren un primer incidente.

    Al final, una empresa no puede ser segura si sus empleados no sienten que la seguridad sea una prioridad para la empresa, en especial los ejecutivos, que son los que terminan definiendo las grandes líneas de acción de la organización.

    Por tanto la idea es, estimado usuario, que no estemos hablandodeti, ni de tu empresa, la próxima vez que desde este blog relatemos una brecha de seguridad.

     

     

     

     

     

  • Muerte de Chávez pasa desapercibida para cibercriminales…¡por ahora!

    Muerte de Chávez pasa desapercibida para cibercriminales…¡por ahora!

    chavezmalware
    Esta tarde, al cumplirse las 24 horas de la muerte del presidente de Venezuela, Hugo Chávez, recibí la segunda respuesta de los investigadores de malware que había consultado: hasta el momento no han surgido amenazas que se aprovechen del hecho. Quizás es aún demasiado pronto, y al momento de leer este post, ya existan amenazas rondando, pero tratándose de un acontecimiento de alto impacto, y que se anticipaba desde hace días, por no decir meses, resulta extraño este vacío.

    Ya en el 2009, Hon Lau, un gerente de respuesta de reisgos de Symantec comento acerca del malware surgido inmediatamente despues del Tsunami que afectoa Indonesia, que “Estos tipos de ataque son cada vez más frecuentes en la web. … La gente detrás de estos ataques están constantemente evolucionando y adaptando sus atauqes para usar nuevos eventos. Desafortunadamente, no hay eventos, sin importar lo descorazonadores que puedan ser, que no sea aprovechado por los criminales”.

    Con el caso de Chávez, extraña aún más la falta de ataques hasta el momento, ya que recientemente hubo un ataque basado en falsas fotos de Chávez en un sarcófago, y además fue famoso el caso de un periódico español engañado con una imagen falsa de Chávez en el quirófano, que fue publicada en primera página.

    Sin embargo estoy seguro que la desinformación acerca de la enfermedad y muerte del mandatario venezolano será un gran caldo de cultivo para malware en los días por venir, y habrá cientos de amenazas que ofrecerán datos, fotos y otras informaciones relacionadas con la enfermedad, muerte y localización del fallecido presidente.

    Es así querido lector que te pido mucha precaución para que si me toca hacer un post sobre las personas atacadas por estas amenazas, no esté hablandodeti y de cómo abriste un vínculo indebido.

  • Contra los hackers: un poco de sentido común

    Contra los hackers: un poco de sentido común

    Recientemente han ocurrido una serie de ataques a nivel internacional que comprometen seriamente la seguridad de Internet como un todo. Si a esto sumamos los ataques de Anonymous, las historias de WikiLeaks con sus fugas de información, los ataques patrocinados por “países” y los robos de identidades, pareciera que los ciudadanos de a pie podemos hacer poco por defendernos.

    Pero muchos de estas calamidades cuentan con un punto en común: los delincuentes logran acceso a la información gracias a una política de protección mala o poco severa, ya sea de un usuario, una empresa o una organización tan grande como el servicio diplomático de los Estados Unidos. La gran mayoría de estas brechas de seguridad ocurren por que un eslabón –el más débil– de la cadena se rompe facilmente.

    ¿De que sirve que su compañía contrate a la mejor consultora de seguridad para desarrollarle políticas de seguridad estrictas, si los empleados anotan la contraseña de acceso a la red en un post-it que fijan en el monitor?

    Si los usuarios tomamos conciencia de los peligros y actuamos para defender nuestra información haremos mucho más difícil el trabajo de los a veces mal llamados Hackers. Aquí va una lista de recomendaciones que puede implementar desde ahora para mejorar su seguridad y la de sus datos:

    1. Utilice contraseñas fuertes, únicas y difíciles de adivinar: Evite usar contraseñas fáciles de adivinar como nombres de familiares, mascotas, que cualquier conocido o un hacker habilidoso puede obtener de datos en la red. Lo mejor es usar contraseñas largas que combinen letras números y símbolos, y no repetir estas contraseñas en todos los servicios que se usen. Usar familias de contraseñas, todas diferentes pero relacionadas, suele ser la mejor opción para aquellos que les cuesta recordar muchas contraseñas. Cámbielas con cierta frecuencia.
    2. Cuidado con la información que publica: Evite mostrar datos de más en redes sociales. Retire de Facebook y otros servicios datos como el año y ciudad de nacimiento, publique pocas fotos de su casa y de su trabajo –de ser posible ninguna– o de los lugares que frecuentemente visite. Evite colocar datos exactos de la familia y de su vida
    3. Revise las aplicaciones a las que les da acceso en redes sociales: Evite usar aplicaciones en Twitter o Facebook que realmente no necesite. Retos, calendarios adicionales, juegos en línea y muchos otros programas logran acceso a datos personales que usted sólo revela a sus amigos, y que en manos de un desarrollador poco escrupuloso podrían llevar a un ataque de su cuenta.
    4. Revise siempre que está dando sus datos de usuario y contraseña en los sitios reales y use siempre la conexión segura: asegúrese que la dirección en la barra del navegador sea la que realmente usted quiere visitar y seleccione en las preferencias de sus redes sociales el uso de conexiones seguras (https)
    5. No haga clic en todos los enlaces que le llegan. Si está disponible active en las preferencias el visualizar completo las direcciones “recortadas” y haga clic sólo en enlaces enviados por personas confiables. Si la red social que usa no se lo permite, hay añadidos (plug-ins) para los principales navegadores que le muestran los enlaces completos con sólo poner el cursor sobre ellos.
    6. Evite acceder a redes sociales, sitios de correo y bancos desde PC que no le pertenecen. La mayoría de los supuestos “hackers” que actuan en casas, empresas y entornos reducidos, lo que hacen es instalar programas malintencionados que capturan contraseñas, nada digno de un cerebro del más alto nivel, más bien un truco de bajo nivel. Evite usar sitios web que requieren identificación en lugares como cibercafes o PC compartidas.
    7. Mantenga su antivirus al día. Esta es una de las medidas más básicas y que muchos a veces ignoran. Mantener el antivirus al día puede evitar infecciones de programas maliciosos que buscan robar contraseñas y nombres de usuarios.

    Si sigues estos sencillos consejos y aplicas un poco de precaución lógica, amigo lector harás muy difícil que al hablar de ataques de hackers desde estas páginas esté realmente hablandodeti.

  • China: ¿el modelo de la Internet que viene?

    China: ¿el modelo de la Internet que viene?

    Los ataques de Anonymous, las revelaciones en la red de wikileaks, la revolución jazmín, las amenazas terroristas y las revueltas de Londres están configurando un mundo donde probablemente termine imponiéndose el concepto chino de Internet supervisada, usando como argumentos la seguridad nacional y hasta el bien de la humanidad.

    Hasta ahora Internet había logrado imponer un modelo de sociedad futura que parecía basado en una Utopia, pero que permitía soñar. Incluso los problemas que acarreaban Spammers y creadores de virus parecían solucionables, con una buena dosis de trabajo.

    Pero al momento que los anarquistas comenzaron a usar la red para crear caos, que los ciudadanos empezaron a organizarse en la red tan bien como para tumbar regímenes, y en general que las redes sociales se extendieron de modo importante y se volvieron cada vez más inmediatas, las cosas se han empezado a complicar. El mundo occidental y democrático, defensor a ultranza de los derechos humanos, ha empezado a dejar de ver la Internet como un derecho que se debe disfrutar “totalmente”, sin restricciones. Una cosa pensaban en el Reino Unido cuando los egipcios se organizaban usando twitter para quitarse de encima a Mubarak y su régimen, y una cosa muy distinta cuando los jóvenes se animaron a protestar en Londres y otras ciudades. Si al embajador del Reino Unido en Egipto, por dar un ejemplo, le intervenían su Blackberry la respuesta de la Real Diplomacia del Reino no se hubiera hecho esperar. Pero cuando se habló de intervenir Facebook, Twitter y el Blackberry Messenger para frenar las protestas, no hubo repercusiones importantes. Ya se sabe que Obama cuenta con un botón rojo –que no es un botón—para apagar Internet –o al menos parte de ella—en su país en caso de emergencia, y es seguro de que no es el único país donde están pensando en soluciones parecidas.

    Y mientras aumentan los ataques de Anonymous, mientras los Indignados sigan usando tecnología, y los gobiernos se preparen para atacarse entre sí en la red, estaremos cada vez más cercanos a que en el mundo se de un movimiento de gobiernos buscando restringir, o al menos intervenir y supervisar, la red y los mensajes que por ella viajan, al mejor estilo chino. Quizás entonces, China encuentre así otro rubro más de exportación: la de expertos en censura.

    Ojala y que pase algo que permita cambiar esta realidad que nos acerca al modelo censurador que se está gestando, y yo pueda seguir hablandodeti querido lector, sin que nadie nos censure.

  • Lo qué Sony necesita hacer (IMHO)

    Lo qué Sony necesita hacer (IMHO)

    La situación de la empresa nipona es desesperada. Sony, que otrora enfrento a todos los rivales de fabricación de electrónica y salió bien librada, enfrenta a un gigante invisible que la golpea sin cesar. Ya se pierden de cuenta los ataques a Sony en este año, y aún nadie termina de contabilizar las perdidas que esto produce.

    Sony, empresa conocida por contar con prácticas corporativas muy afinadas, enfrenta a un colectivo intangible. Los tribunales y las demandas poco sirven para enfrentar esta amenaza. Productos de gran calidad y tecnología de punta en los dispositivos, poco pueden hacer por la marca. Una guerra de precios no tiene sentido. Las armas corporativas, no tienen lugar en esta lucha.

    Sony debería ante todo modificar su sistema de protección intelectual. Redituar a costa de los juegos vendidos para PS3 y del sistema en línea es posible, si se deja de lado el estricto celo de propiedad intelectual que los ha llevado a cerrar sus plataformas. Permitir que Linux corra en sus consolas PS3 no ocasiona un daño tan grande como el que enfrenta actualmente. Después debe cuidarse de actuar ante individuos, en especial hackers, como lo haría contra las corporaciones. Demandas multimillonarias, amenazas de cárcel y persecución a los que quiebren sus sistemas de seguridad, genera una solidaridad automática de todos los hackers, incluyendo los que lo hacen sólo por divertirse.

    Es más, Sony debería ir un poco más allá y liberar sus interfaces para la generación de juegos, y permitir que cualquiera genere juegos para el PS3 y las otras plataformas. De hecho, si voltea hacia Apple y su AppSotre, podría tener una buena idea de como convertir en rentable, ese gesto de buena voluntad.

    Por último, pero no menos importante, Sony debería contratar a los mejores “white hackers” disponibles, esos muchachos que abandonaron las andanzas de hackers y ahora ayudan a empresas, o los que siempre quebraron la seguridad de sistemas, sólo para demostrar que se podía, pero nunca cometieron delitos. Ellos son los únicos que podrían desarrollar sistemas de protección eficientes. Si yo fuera sony, ya tendría en la vista a más de una docena de ellos.

    Sólo así Sony, lograrás que la gente esté hablandodeti sólo cosas buenas, lograrás que el ecosistema crezca, los hackers te dejen tranquila y hasta sacarás dinero de todo esto. Al fin y al cabo…¿quién no quiere tener un equipo Sony en casa, ya sea un PS3, un PSP, un TV, una laptop o un equipo de sonido?