Etiqueta: ataques

  • Seguridad 2010. Cuando el crimen usa la tecnología: los atentados de Mumbai y el sentido común

    Seguridad 2010. Cuando el crimen usa la tecnología: los atentados de Mumbai y el sentido común

    Normalmente asociamos el uso de tecnología para cometer crímenes con robos de identidad, phishing y otras prácticas. Pero hay un nivel distinto, donde los criminales usan la tecnología como cualquier persona, para obtener más información sobre sus víctimas de manera sencilla, sin necesidad de contar con complicados kits de desarrollo de botnets, o con gusanos truculentos. Y es de esta amenaza, una de las más comunes, de la que más fácil es protegerse y sin embargo la mayoría de las personas suelen pasar por alto la norma básica: usar el sentido común.

    La gente que insiste en colocar en su Facebook cuanta foto se toma, los que usan redes sociales como FourSquare, los que colocan en tweeter todos sus movimientos, deberían reconsiderar su actitud, y empezar a filtrar contenido, a escoger adecuadamente el momento en que liberan la información y a dejar de usar algunos servicios de geolocalización.

    Para muestra de lo que puede pasar voy a remitirme al atentado terrorista de 2008 en la ciudad de Mumbai –antigua Bombay– en donde 10 terroristas paquistaníes pusieron en jaque a una ciudad de casi 20 millones de habitantes, y desbordaron a las fuerzas policiales gracias al exceso de información publicada. Durante los tres días que duro el asedio, los terroristas se fueron nutriendo de los informes d ela radio, TV y redes sociales para escapar o reaccionar ante los movimientos de las fuerzas de seguridad. Identificaban rehenes usando resultados obtenidos en Google, se nutrían de la localización de los usuarios de twitter que reportaban acciones, y aprovechaban todos los recursos que sin querer se ponían a disposición de ellos. La fiebre de los medios extranjeros por obtener entrevistas y mensajes de usuarios de twitter que estaban en el lugar de los acontecimientos seguramente llegó a costarle la vida a mas de una persona. El total de 173 muertos y 308 heridos, causados por sólo 10 personas con armas de mano –no usaron armas de destrucción masiva—habla por si sólo de la efectividad de este comando, que contaba con un centro de operaciones desde el que un terrorista monitoreaba medios para avisarles y usaba Internet para identificar posibles rehenes, como fue el caso de KR Ramamoorthy, presidente del ING Bank en India, reconocido mediante el uso de Internet. En el comando de control, el terrorista allí obtuvo su foto en Google y los describió telefónicamente al terrorista que lo apresó.

    Todo este escenario de caos se prolongó por tres días gracias a la información en vivo que obtenían los terroristas, lo que en buena medida nos da una idea de que no siempre es conveniente colgar en la Internet toda nuestra información. Y es que hay veces que es mejor evitar que otros estén hablandodeti y de lo que haces.

  • Seguridad 2009. I. Ataques en la red

    Seguridad 2009. I. Ataques en la red

    Para celebrar las primeras 170.000 páginas servidas en hablandodeti.com –y en vista del gran centimetraje y atención obtenidas por el tema de seguridad en estos días—estaré llevando a cabo una serie de entrevistas a expertos de seguridad que nos permitan forjarnos una mejor idea del panorama tan complejo que representa la seguridad en la actualidad. En este primer tema Christian Linacre, experto de seguridad de Microsoft trata el tema de los ataques a los sitios web.

    linacreDespués de los ataques a twitter y facebook de las semanas pasadas, he tropezado con dos dueños de páginas web que me han confiado lo agradecidos que están de no tener un sitio web de gran alcance para no ser víctima de este tipo de ataques.

    Y es que los ataques de denegación de servicios –que ahora se realizan de manera distribuida—son de los más sencillos, pero al mismo tiempo más efectivos. Digamos que el gran punto aquí es conseguir una gran red de computadoras que permita ejecutar el ataque. Los métodos para enfrentar un ataque de este tipo tampoco han variado mucho: determinar las direcciones de las máquinas que están realizando el ataque y bloquear el tráfico que desde allí proviene.

    Para conocer más de cómo un sitio web puede protegerse de estos ataques, charlamos con Christian Linacre, Gerente de las Iniciativas de Seguridad y Privacidad de Microsoft Latinoamérica, a quien pregunte sobre la forma en que Microsoft defiende sus sitios. Linacre destaca dos piezas fundamentales en la estrategia de Microsoft para protegerse de este tipo de ataques y que pueden servir de guía a las corporaciones que quieran aumentar la seguridad de sus propios sitios web. La primera estrategia es contar con una plataforma altamente virtualizada para optimizar de manera sencilla el manejo de cargas. Esta estrategia le permite a Microsoft contar con “miles” de servidores virtuales entre los cuales repartir la carga minimizando los efectos del ataque. La segunda estrategia pasa por tener una red inteligente, dotada de filtros y controles, en cortafuegos inteligentes, capaces de detectar este tipo de anomalías y aislarlas de manera automática.

    Linacre está seguro de que esto no es una solución perfecta, pero destaca que hasta ahora ha resultado muy efectiva.


    Respuestas a la crisis

    Pero si un sitio web –a pesar de las medidas preventivas que pueda haber tomado—cae en un ataque de este estilo lo primero que debe hacer es analizar el tráfico para intentar determinar las direcciones IP de donde proviene el mayor tráfico y rechazar toda comunicación que provenga de ellas, sin siquiera analizar si el contenido es válido. Muchos sistemas de seguridad –conocidos como sistemas de detección de intrusos—tienen esta funcionalidad implementado según señala Linacre

    A pesar de que muchos usuarios puedan pensar que mientras se está en un ataque las empresas proceden a buscar al culpable para anularlo, generalmente este es un pso que ocurre después, en una investigación forense digital, que busca determinar el origen de los ataques, para desde allí determinar el posible culpable. Con las grandes redes de computadoras zombie que existen –las botnet—esto es cada vez más complicado de realizar.
    Los computadores infectados que son usados para estos ataques, pueden llegar a ser aislados del resto de la Internet en acuerdos con los proveedores de acceso, así que resulta conveniente evitar que los computadores se infecten. Linacre señala que además de las medidas comúnmente divulgadas de mantener actualizado y protegido el PC, hay ciertos hábitos que pueden ayudar a las empresas y los individuos a mantener a sus PC s fuera de estos ataques. Mantener actualizada la PC y contar con una solución de seguridad actualizada genera un entorno seguro, que puede ser optimizado con medidas tan simples como mantener apagados los PC mientras no se usen, ya que en horas no laborables suelen suceder muchos de los intentos de intrusión. Además si el PC se encuentra infectado y no se ha detectado la infección, este hábito ayudará a disminuir el efecto de los criminales.

    Por supuesto que las acciones a tomar con los proveedores de acceso, dependen de cada país, su legislación y los acuerdos existentes, pero en caso de que la red de una empresa esté infectada y participe en un ataque, las consecuencias podrían ser quedar totalmente desconectado, lo que puede implicar un gran costo.

    Por último Linacre recomienda a las empresas que tienen iniciativas en la web susceptibles de ser atacadas, que cuenten con un hosting seguro. Si lo hacen con terceros, el recomienda exigir ver los planes de contingencia del mismo, para saber que harán en caso de un ataque de este estilo y si estarán en capacidad de enfrentarlo. Si hospedan su sitio web en computadoras internas, deben tener más precauciones, incluyendo versiones estáticas del sitio que se puedan colocar en línea y software de detección de intrusos que les permita reaccionar en caso de estar bajo ataque, y seguir entonces hablandodeti con sus clientes.

  • El día en que la gente volvió a trabajar.

    El día en que la gente volvió a trabajar.

    twitter-fail-whaleParecía una mañana cualquiera. El tráfico en la autopista no me hacía presagiar nada anormal. Llegando al trabajo y arreglando las ideas para trabajar, recibo una interrupción telefónica antes de las 9:00 am –algo que pocas veces sucede, ya que sólo @lidiapinto tiene la fe suficiente para creer que los periodistas existen antes de esa hora—se trataba de @lindriago con el primer mensaje de alerta. Tras un breve intercambio de cortesías –las usuales y acostumbradas entre nosotros dos, que son una especie de handshake lingüístico—disparó su preocupación: llevaba rato intentando conectarse a Twitter y no podía.

    No bien hube llegado a mi oficina –sólo minutos después de la conversa con @lindriago– y @tutudominguez me recibió con un sonoro “no hay twitter en ningún lado” le comente que efectivamente no habia podido entrar en Ubertwitter pero que había que verificar que tipo de falla se estaba presentando. Minutos más tarde, y mientras aún tipeaba la contraseña en mi PC y Windows iba hasta Seattle a pedir autorización de arranque –esa debe ser la razón de que tarde tanto—la misma @tutudominguez me confirmó lo más temido: amigos de Australia y Whateverland –no recuerdo de donde, pero era lejos con ganas—le confirmaban que no había twitter. Tragedia Mundial.

    Esa mañana mi ciclo de preparación para el trabajo fue más corto. No puedo negar que twitter rebajó a FaceBook en mi, a una aplicación para cuando tengo más tiempo libre, así que ese día al abrir facebook antes que twitter –ritual religioso que ejecuto unas tres o cuatro veces al día—sentí que me faltaba algo.

    No sabía en ese momento qué se estaba desayunando @huguito. Ni idea de los pobres mortales que quedarían sin trabajo por no leer a @justinomora o @josemanuelr. O que cosa útil podrían decir @modulor, @nuneznoda o @jamaldo, con sus buenas intervenciones. Y si eso es así imaginense desconocer la última actuación en twitter del gordo @fmonroy o su escudero @antonioduarte55 (algún dia me explicas hermano, quienes son los otros 54 mortales que se llaman como tu). Aunque pensándolo bien a ambos mejor les queda el papel de @ElQuijote y @SanchoPanza, donde el escudero debería ser el gordo Fran. 🙂

    Ni siquiera pude ver si @vaness169 escribió algo nuevo en su blog, si @francispedrotti salió al trabajo o si @pequiscarter abordó de nuevo un autobús para pasar en él, la mitad del fin de semana. Tampoco podía saber si @skyrider4 estaba haciendo ñoquis o presentando una entrevista en @ElNacional. Pero a @lofrito si lo ví, apenas minutos después.

    En fin se trato de un día muy extraño, un día en que muchos nos vimos obligados a trabajar por culpa de un ataque DDoS (De Desgraciados o Sinvergüenzas).

    Fdo.
    @aleon1969

  • Y llegó la guerra.

    Y llegó la guerra.

    soldierLos ataques han sido bien planificados. La motivación es claramente política. Los organizadores del ataque lo deben haber estado planeando por mucho tiempo.

    La técnica del ataque, sin embargo, es común: se usan botnets que cualquier persona podría accesar desde el mercado negro

    Quizás este último punto es el que haga pensar más en simpatizantes del gobierno de Corea del Norte que en el propio gobierno. Sin embargo no se descarta que el gobierno estuviera al tanto o hasta financiara –total o parcialmente—el ataque.

    Todo estó salió de las conversaciones con varios expertos en seguridad con los que hable en estos últimos días. No se le quiere dar demasiada publicidad al asunto, pero lo cierto es que estamos presenciando una guerra. Podemos estar incluso, arriesgando la Internet misma.

    Hace apenas días conversé con Eugene Kaspersky (vean las entradas anteriores del blog) y se sintió muy incómodo con este tema. Me dijo que recientemente habíamos visto cierta actividad sospechosa en relación al tema de Irán y había tres o cuatro intentos más que estaban descubiertos. La verdad es que esos intentos parecían ser más lo que los analistas llaman una “prueba de concepto” intentos que sólo sirven para comprobar si un mecanismo dado funciona.

    Pero pareciera que estamos por pasar la frontera. Los ataques a USA y Corea del Sur fueron efectuados desde 16 países –incluyendo a nuestra cercana Guatemala—y se uso la tecnología existente, no desarrollada a propósito. Quizás esta fue la última prueba de concepto con la que se quería calcular el posible daño. Esto sería el equivalente al Trinity, la primera bomba de USA, detonada en el desierto Alamo Gordo, poco tiempo antes de los ataques de Hiroshima y Nagasaki.

    Es una situación realmente preocupante, que puede hacer que en un futuro próximo tengamos que estar hablandodeti personalmente, ya que Internet podría estar colapsada.