Etiqueta: hackers

  • Cuando los hackers roban…¡el hotel!

    Cuando los hackers roban…¡el hotel!

    Un lujoso hotel austríaco fue víctima de un secuestro por parte de hackers, que dejó a sus huéspedes sin poder entrar a su cuarto hasta que el hotel pagó un poco más de 1.500 euros en Bitcoins

    Imagínese estar viviendo sus vacaciones de ensueño, por las que ahorró muchos años y al regresar de dar un paseo con su pareja, contemplando los hermosos paisajes de Austria, ¡la puerta de su cuarto de hotel no abra¡ Y peor aún, al dirigirse al la recepción le digan que no pueden arreglarlo, que unos hackers tienen secuestrado el hotel y que no se pueden abrir las puertas de los cuartos hasta que se pague un rescate.

    Pues esto es lo que sucedió a principios de este año en el lujoso hotel Romantik Seehotel Jaegerwirt, poseedor de cuatro estrellas, que como parte de la experiencia que ofrece a los clientes cuenta con un sofisticado sistema de TI, que incluye entre otras características, cerraduras electrónicamente controladas (algo que se ha vuelto un estándar en la industria).

    El incidente no es el primero que ocurre, pero en este caso el Gerente del hotel tuvo la valentía de declarar al público lo ocurrido para que las autoridades y la industria hotelera tomen conciencia. De hecho se trataba de la cuarta vez que el hotel sufría un incidente parecido. Los hackers demandaron un pago en Bitcoins equivalente a unos 1.500 euros, y el gerente del Hotel tuvo que acceder a las demandas de los secuestradores digitales al no contar con otra forma para solucionar el secuestro de las cerraduras y poder restaurar los sistemas, ya que los hackers tumbaron los servidores y computadoras del hotel, incluyendo el sistema de reservaciones y el sistema de cobro.

    Un ataque parecido en el verano le había costado al hotel varios miles de euros en honorarios para restaurar el sistema, por lo que la opción de pagar a los delincuentes también resultó ser la de menor costo. Esto es un precedente realmente grave, y las declaraciones públicas del Gerente buscan que las autoridades tomen cartas en el asunto y redoblen sus esfuerzos por capturar a este tipo de delincuentes.

    Esta nueva variedad de secuestros digitales podrían extenderse rápidamente a otras industrias y serán necesarias mejores medidas de protección de los sistemas (algo en lo que la nube puede ayudar) y también la implementación de mecanismos de seguridad más eficientes… que en el caso del hotel mencionado se traduce en…volver a las tradicionales cerraduras mecánicas.

    Lamentablemente creo que seguiremos hablandodeti, seguridad, y de los nuevos ataques que se inventarán los cibercriminales a medida que el concepto de Internet de las Cosas siga creciendo. Sería un buen momento para que la industria de las TIC reflexione y antes de continuar aupando el desarrollo de la IoT se detuviera a crear un marco de estándares seguros para el desarrollo de la misma.

     

     

     

     

     

  • 158 millones de personas afectadas con el ataque navideño a redes de Xbox y PSN

    158 millones de personas afectadas con el ataque navideño a redes de Xbox y PSN

    ataque-xbox-psn

    Sony y Microsoft sufrieron importantes ataques en sus plataformas de juegos en línea, justo en el día de Navidad

    Los ataques sufridos por ambas empresas lograron sacar de línea los servicios que ofrecen a los cientos de millones de suscriptores, 110 en la red de Sony y 48 millones en la red de Microsoft. Para el día de hoy Microsoft anunció que sus servicios ya se encontraban operativos, aunque hay versiones contradictorias de usuarios en la Internet, mientras que Sony aún estaba enferentando el problema.

    El grupo de hackers conocidos como Lizard Squad –el Escuadrón Lagarto—se atribuyó el ataque. Este grupo se había atribuido con anterioridad otros ataques contra la plataforma de Sony, aunque no hay evidencia sólida que permita saber si en realidad se trata del mismo grupo.

    Este ataque ha tenido como resultado el que los millones de suscriptores de ambas plataformas no pudieran conectarse a los servidores centrales de cada plataforma para empezar o continuar partidas en línea, acceder a puntajes o incluso descargar actualizaciones.

    Algunos expertos señalan que este ataque parece más sencillo que ataques anteriores, y que podría tratarse de ataques DDoS (Denegación de servicio) que son más simples, pero bastante complicados de resolver. Een este tipo de ataques se usan miles de máquinas alrededor de la Internet, generalmente capturadas por malware y que forman enormes ejercitos de “zombies” y que a una señal del control maestro, comienzan a enviar sencillos mensajes contra direcciones IP específicas (las de los servidores) causando una gran congestión. La forma de evitarlos no pasa entonces por localizar y apagar cada una de las máquinas atacantes, algo virtualmente imposible, sino más bien por soluciones de enrutamiento de tráfico y filtrado, que requieren la colaboración de muchos proveedores de acceso a la Internet.

    Sony no es la primera vez que está en los titulares por asuntos relacionados con hackers en los últimos días. Primero sufrió un ataque a sus servidores donde se supone se perdieron una gran cantidad de datos. Después, justo antes del estreno de la película titulada “The Interview” la empresa recibió gran cantidad de amenazas de posibles ataques al punto de suspender su estreno. La película tiene una trama basada en un complot para asesinar al líder de Corea del Norte, Kim Jongun, y las amenazas se supone provinieron de piratas informáticos ubicados en ese país.

    Lamentablemente, me ha tocado estar de nuevo hablandodeti Sony, y también de ti Microsoft, por culpa de los ataques de hackers, algo que lamentablemente se incrementará más en este 2015 que aún ni siquiera comienza.

  • Android Market: el gran problema de Google (¡se busca empresa de seguridad en venta!)

    Android Market: el gran problema de Google (¡se busca empresa de seguridad en venta!)

    Google debe estar a estas horas pensando en comprar una empresa de seguridad. No ha sido una buena semana para Android –iOS con el iPhone 4S volvió a desplazarlo como sistema más popular– y Google depende mucho del sistema operativo.

    Sin duda que se trata de un gran sistema –también iOS lo es—y el hecho de que sea más abierto que el de Apple pareciera darle ventaja. Pero ellos ya han tenido que enfrentar algunos problemas por su “apertura”, como la llamada fragmentación. De a poco lo han ido cerrando –y la mayoría de los fabricantes de teléfonos lo ha aceptado de buena gana—y obligan a los fabricantes a personalizar sus teléfonos en el hardware, o con aplicaciones, pero no con capas sobre el sitema operstivo.

    El Market de Android, por su parte, era la respuesta de Google a la realidad que Apple creó: la venta de aplicaciones debe ser en línea. LA queja más frecuente que escucharon de los desarrolladores –pero no se preocuparon de oír los consumidores—era lo dificil que resultaba publicar un programa y la tajada leonina del 30% de las ganancias que Apple les cobraba. Y Google, una empresa llena de geeks, hizo una tienda que los geeks vieron como buena. Pero Google evaluó mal la satisfacción d elos clientes de Apple: ellos estaban contentos por que las aplicaciones eran buenas, baratas y seguras. Lo único que Google vio es que las apps debían ser baratas.

    Hoy día, ante el segundo gran incidente de malware en la tienda Android, Google debe estar reflexionando seriamente. Es cierto que hay miles de aplicaciones en la tienda de Android, pero igualmente cierto es que la mayoría son bastante sencillas, mal terminadas e inestables. Claro, uno generalmente baja las mejores, las más populares, y asume que el resto es así. Mientras muchos acusan a Apple de puritana por prohibir aplicaciones de contenido sexual, en Android Market –la tienda libre—los hackers aprovechan esto continuamente para ofrecer aplicaciones con malware. Las tiendas paralelas son otra forma de atacar al sistema, y ya hoy día tienda como la de Samsung o Amazon, cobran cada vez más importancia en el mundo Android.

    Google al abrir el Android Market hizo bien, ya que fomentó el desarrollo, pero está pagando el costo de una excesiva libertad. Por eso creo que en este momento deben estar reflexionando como cerrar más el Market, sin que eso signifique una desbandada de desarrolladores para otras tiendas. En este momento deben estar tomando medidas para mejorar el proceso de prueba antes de publicar aplicaciones, para que no se les vuelvan a colar aplicaciones maliciosas –esta vez fueron 13 y pueden haber infectado hasta 5 millones de usuarios, según Symantec—y sin duda reforzarán la unidad encargada de verificar el código. Y no luce descabellado que aprovechando el efectivo que tienen, vayan detrás de alguna empresa de seguridad y la unan a su empresa, tal como hizo Intel hace no mucho.

    Que malo Android, que al hablar de problemas de seguridad tengamos que estar hablandodeti hoy. Espero que pronto se mejore este proceso, por que Android me parece un gran sistema operativo.

  • Contra los hackers: un poco de sentido común

    Contra los hackers: un poco de sentido común

    Recientemente han ocurrido una serie de ataques a nivel internacional que comprometen seriamente la seguridad de Internet como un todo. Si a esto sumamos los ataques de Anonymous, las historias de WikiLeaks con sus fugas de información, los ataques patrocinados por “países” y los robos de identidades, pareciera que los ciudadanos de a pie podemos hacer poco por defendernos.

    Pero muchos de estas calamidades cuentan con un punto en común: los delincuentes logran acceso a la información gracias a una política de protección mala o poco severa, ya sea de un usuario, una empresa o una organización tan grande como el servicio diplomático de los Estados Unidos. La gran mayoría de estas brechas de seguridad ocurren por que un eslabón –el más débil– de la cadena se rompe facilmente.

    ¿De que sirve que su compañía contrate a la mejor consultora de seguridad para desarrollarle políticas de seguridad estrictas, si los empleados anotan la contraseña de acceso a la red en un post-it que fijan en el monitor?

    Si los usuarios tomamos conciencia de los peligros y actuamos para defender nuestra información haremos mucho más difícil el trabajo de los a veces mal llamados Hackers. Aquí va una lista de recomendaciones que puede implementar desde ahora para mejorar su seguridad y la de sus datos:

    1. Utilice contraseñas fuertes, únicas y difíciles de adivinar: Evite usar contraseñas fáciles de adivinar como nombres de familiares, mascotas, que cualquier conocido o un hacker habilidoso puede obtener de datos en la red. Lo mejor es usar contraseñas largas que combinen letras números y símbolos, y no repetir estas contraseñas en todos los servicios que se usen. Usar familias de contraseñas, todas diferentes pero relacionadas, suele ser la mejor opción para aquellos que les cuesta recordar muchas contraseñas. Cámbielas con cierta frecuencia.
    2. Cuidado con la información que publica: Evite mostrar datos de más en redes sociales. Retire de Facebook y otros servicios datos como el año y ciudad de nacimiento, publique pocas fotos de su casa y de su trabajo –de ser posible ninguna– o de los lugares que frecuentemente visite. Evite colocar datos exactos de la familia y de su vida
    3. Revise las aplicaciones a las que les da acceso en redes sociales: Evite usar aplicaciones en Twitter o Facebook que realmente no necesite. Retos, calendarios adicionales, juegos en línea y muchos otros programas logran acceso a datos personales que usted sólo revela a sus amigos, y que en manos de un desarrollador poco escrupuloso podrían llevar a un ataque de su cuenta.
    4. Revise siempre que está dando sus datos de usuario y contraseña en los sitios reales y use siempre la conexión segura: asegúrese que la dirección en la barra del navegador sea la que realmente usted quiere visitar y seleccione en las preferencias de sus redes sociales el uso de conexiones seguras (https)
    5. No haga clic en todos los enlaces que le llegan. Si está disponible active en las preferencias el visualizar completo las direcciones “recortadas” y haga clic sólo en enlaces enviados por personas confiables. Si la red social que usa no se lo permite, hay añadidos (plug-ins) para los principales navegadores que le muestran los enlaces completos con sólo poner el cursor sobre ellos.
    6. Evite acceder a redes sociales, sitios de correo y bancos desde PC que no le pertenecen. La mayoría de los supuestos “hackers” que actuan en casas, empresas y entornos reducidos, lo que hacen es instalar programas malintencionados que capturan contraseñas, nada digno de un cerebro del más alto nivel, más bien un truco de bajo nivel. Evite usar sitios web que requieren identificación en lugares como cibercafes o PC compartidas.
    7. Mantenga su antivirus al día. Esta es una de las medidas más básicas y que muchos a veces ignoran. Mantener el antivirus al día puede evitar infecciones de programas maliciosos que buscan robar contraseñas y nombres de usuarios.

    Si sigues estos sencillos consejos y aplicas un poco de precaución lógica, amigo lector harás muy difícil que al hablar de ataques de hackers desde estas páginas esté realmente hablandodeti.

  • Lo qué Sony necesita hacer (IMHO)

    Lo qué Sony necesita hacer (IMHO)

    La situación de la empresa nipona es desesperada. Sony, que otrora enfrento a todos los rivales de fabricación de electrónica y salió bien librada, enfrenta a un gigante invisible que la golpea sin cesar. Ya se pierden de cuenta los ataques a Sony en este año, y aún nadie termina de contabilizar las perdidas que esto produce.

    Sony, empresa conocida por contar con prácticas corporativas muy afinadas, enfrenta a un colectivo intangible. Los tribunales y las demandas poco sirven para enfrentar esta amenaza. Productos de gran calidad y tecnología de punta en los dispositivos, poco pueden hacer por la marca. Una guerra de precios no tiene sentido. Las armas corporativas, no tienen lugar en esta lucha.

    Sony debería ante todo modificar su sistema de protección intelectual. Redituar a costa de los juegos vendidos para PS3 y del sistema en línea es posible, si se deja de lado el estricto celo de propiedad intelectual que los ha llevado a cerrar sus plataformas. Permitir que Linux corra en sus consolas PS3 no ocasiona un daño tan grande como el que enfrenta actualmente. Después debe cuidarse de actuar ante individuos, en especial hackers, como lo haría contra las corporaciones. Demandas multimillonarias, amenazas de cárcel y persecución a los que quiebren sus sistemas de seguridad, genera una solidaridad automática de todos los hackers, incluyendo los que lo hacen sólo por divertirse.

    Es más, Sony debería ir un poco más allá y liberar sus interfaces para la generación de juegos, y permitir que cualquiera genere juegos para el PS3 y las otras plataformas. De hecho, si voltea hacia Apple y su AppSotre, podría tener una buena idea de como convertir en rentable, ese gesto de buena voluntad.

    Por último, pero no menos importante, Sony debería contratar a los mejores “white hackers” disponibles, esos muchachos que abandonaron las andanzas de hackers y ahora ayudan a empresas, o los que siempre quebraron la seguridad de sistemas, sólo para demostrar que se podía, pero nunca cometieron delitos. Ellos son los únicos que podrían desarrollar sistemas de protección eficientes. Si yo fuera sony, ya tendría en la vista a más de una docena de ellos.

    Sólo así Sony, lograrás que la gente esté hablandodeti sólo cosas buenas, lograrás que el ecosistema crezca, los hackers te dejen tranquila y hasta sacarás dinero de todo esto. Al fin y al cabo…¿quién no quiere tener un equipo Sony en casa, ya sea un PS3, un PSP, un TV, una laptop o un equipo de sonido?

  • Hackers ¿El Sexto Poder?

    Hackers ¿El Sexto Poder?

    El origen de la expresión “El Cuarto Poder” para referirse a la prensa escrita data de antes de la Revolución Francesa, y tuvo su origen en el gran poder que esta ejercía sobre el pensamiento del pueblo. Montesquieu definió los tres poderes iniciales –ejecutivo-legislativo y judicial—y a la llegada de nuevos medios de comunicación como la TV y la radio, pareciera lógico asumir a estos como parte del mismo cuarto poder. Sin embargo muchos dudan al definir el quinto poder. Algunos dicen que se trata del Estado y su poder interventor, otros reservan la nomenclatura para aplicársela a las redes sociales surgidas alrededor de la Internet, mientras algunos dicen que se trata del pueblo.

    Pero lo que sí queda claro es que estamos ante el surgimiento de un “Sexto Poder”, uno sin ética conocida –lo cuál no significa que no la tenga. Se trata de los hackers, o más bien de las asociaciones de hackers. Las acciones más representativas las han llevado a cabo los del Grupo Anonimous, pero existen decenas de estas en asociaciones en el mundo.

    El caso de Sony y su red PSN podría ser la mejor muestra de este recién surgido poder. ¿Quién puede asegurar a ciencia cierta que lo que le ocurre a Sony con los datos de la red PSN, no es una simple venganza por haber inhabilitado la ejecución de Linux en su consola PS3 y haber demandado a un hacker –GeoHot— por haber burlado su protección? Ya hemos visto lo que Anonymous es capaz de hacer, especialmente después de desatarse el escándalo WikiLeaks. Allí los hackers pusieron de rodillas a los bancos que habían retirado su apoyo a WikiLeaks, así como otras organizaciones que habían dado la espalda a Assange y sus amigos.

    Este tipo de presión –completamente mal ejercida—sólo puede ir en aumento de cara al futuro, dados los grandes éxitos obtenidos por Anonymous. Y cómo bien se sabe que el poder corrompe, faltará poco para que estas acciones dejen de necesitar una justificación, y sean emprendidas sólo para satisfacer el ego –o los intereses propios—de algunos en particular. Además estas organizaciones gozan de un anonimato casi perfecto, que les permite actuar de la manera que les provoque.

    En un mundo donde el equilibrio de poder es fundamental para evitar la anarquía, veremos que tanto pueden aportar las organizaciones como Anonymous. Y es así como al hablar del “Sexto Poder” querido lector, quizás esté hablandodeti, y sin estar consciente de ello.