Etiqueta: Kaspersky

  • Veto tecnológico a China y Rusia amenaza desarrollo tecnológico de EEUU

    Veto tecnológico a China y Rusia amenaza desarrollo tecnológico de EEUU

    Muchos ven los recientes vetos del gobierno de EEUU a las empresas de tecnología chinas y rusas como medidas justificadas por asuntos de seguridad interna. Sin embargo, más allá de esta consideración, el riesgo que empieza a enfrentar Los EEUU es quedarse rezagada tecnológicamente, pese a las grandes marcas tecnológicas que hacen vida en el país

    Bloquear completamente la tecnología china es un despropósito que quizás ningún país en el mundo se pueda arriesgar a intentar. La mayoría de las fábricas más importantes se encuentran en China, aprovechando los bajos costos de producción. Pero además de eso, de un tiempo para acá China produce cada vez más propiedad intelectual y pronto los países que opten por ignorar la tecnología que de allí provenga podrán encontrarse rezagados con respecto a los demás.

    El Veto tecnológico reciente a la empresa rusa de seguridad Kaspersky, a las empresas chinas de telecomunicaciones Huawei y ZTE, así como a la empresa china Hubei Xinyan a quien recientemente se le negó la oportunidad de comprar a un fabricante de semiconductores basado en los EEUU, podrían traer más inconvenientes a los norteamericanos que ventajas.

    Si bien la seguridad nacional es un intangible, por lo que no podemos valorar exactamente lo que representa, hay efectos significativos de estas prohibiciones. La paranoia al respecto en el Congreso de los EEUU los está llevando a considerar construir su red de telecomunicaciones 5G con tecnología propia, fabricada en los EEUU, lo que probablemente signifique al usuario norteamericano unos servicios con costos muy elevados, que los mantengan rezagados comparados a sus contrapartes de Europa. Los precios de los terminales también aumentarán al sacar de la competencia las marcas chinas y las marcas restantes se vean obligadas a producir localmente o explorar nuevas opciones como la India o incluso en México, pese a ser tan vilipendiado bajo la administración Trump.

    Dejar fuera del mercado de seguridad a una empresa tan relevante como Kaspersky, puede ser sólo el principio de una serie de vetos a empresas desarrolladas más allá de los límites de la extinta cortina de hierro y donde para muchos se encuentran las mejores empresas de seguridad del mundo, aunque también algunos de los criminales más peligrosos.

    Los EEUU con su valle del Silicio, en California, el triangulo de la investigación en Carolina del Norte y el área de Seattle, entre otras, cuenta con grandes empresas de desarrollo tecnológico, que unidas a las empresas provenientes de algunos de sus grandes aliados como Israel, Alemania o el Reino Unido, pueden satisfacer la mayoría de las necesidades de su mercado. Pero algunos factores clave, como los precios por volumen o algunas tecnologías propias desarrollados en países “sospechosos” tendrán un efecto determinante sobre la tecnología de los EEUU volviéndola costosa y en algunos casos incluso obsoleta o incompatible. De alguna forma se puede comparar a la polémica decisión de Franco, el dictador de España desde antes de la Segunda Guerra mundial, al desarrollar trenes incompatibles con las vías férreas del resto de Europa, decisión que según algunos mantuvo alejada una posible invasión por parte de Hitler, pero que por muchos años mantuvo a España aislada del resto del continente.

    Estoy seguro que si me toca seguir hablandodeti, Trump, y de tu política de veto tecnológico de los EEUU al resto del mundo, cada vez serán peores los resultados que me toque comentar, por lo que no estaría mal que todos en el gobierno y el congreso de los EEUU, exigieran más y mejores controles, pero no cierren por completo el acceso de tecnología de ningún país. Al fin y al cabo, si le niegan la entrada a los científicos y dejan de importar tecnología, el riesgo de aislamiento tecnológico será cada vez mayor y contribuirá a hacer grandes los precios y retrasos y no a la “América” de Trump.

     

  • ¿La Internet de las cosas o el Apocalipsis del mundo que conocemos?

    ¿La Internet de las cosas o el Apocalipsis del mundo que conocemos?

    El ataque sufrido por DynDNS, un proveedor de servicios muy importante, involucró una gran cantidad de dispositivos de la llamada Internet de las Cosas, en lo que puede ser un pequeño adelanto de lo que puede venir en un futuro, cuando muchos dispositivos –incluyendo automóviles, camiones y autobuses—puedan ser manipulados por cibercriminales inescrupulosos

    Twitter, Netflix, Spotify y otros grandes servicios de la Internet quedaron fuera de línea la pasada semana gracias a un intenso ataque de denegación de servicio —DDoS—sufrido por el proveedor de servicios DynDNS. Desde primeras horas del viernes 21 el ataque estuvo creando problemas para los lectores de medios on line como New York Times y Financial Times, problemas a los jugadores d ela red PlayStation Network, o imposibilitando a muchos el acceso a su cuenta de Twitter.

    El ataque funciono atiborrando de trabajo a los servidores de nombres o DNS –esos que traducen las direcciones web que conocemos en números para las máquinas—los cuales no fueron atacados en su seguridad, sino más bien abrumados por la gran cantidad de consultas que empezaron a surgir.

    Del lado de los malhechores destacó el uso, por primera vez en gran escala, de dispositivos de la llamada Internet de las Cosas, IoT, en este caso principalmente cámaras de vigilancia de un fabricante chino. Los delincuentes aprovecharon una política de seguridad muy débil, con contraseñas sencillas y repetidas, para tomar control e infectar a estas cámaras que fueron usadas como una arte importante del ataque.

    Este uso masivo de dispositivos de la IoT levantó la precupación de muchos expertos acerca de la seguridad de estos nuevos dispositivos, algo de lo que algunos hemos estado hablando desde hace mucho.

    La IoT preocupa a los que saben de seguridad

    En el año 2010 conversé con Pavel Mrnustik, en aquel entonces CEO de TrustPort –una empresa de seguridad basada en la ciudad de Brno en la República Checa—y tocamos el tema de la Internet de las cosas y de las posibles consecuencias de un ataque a los dispositivos. En aquel entonces la Internet de las cosas sonaba muy lejana –recién vi la primera aplicación práctica en un laboratorio en Colonia donde DHL e IBM trabajaban en sus aplicaciones sobre el mundo de la logística—pero aún asi Pavel mostraba preocupación al respecto. “Imagina si en medio del invierno los atacantes se conectan y apagan y deshabilitan los dispositivos de calefacción de una ciudad o si les da por poner en verde a todos los semáforos de la misma” comentaba el ejecutivo.

    En varias ocasiones toqué el mismo tema con Eugene Kaspersky, de Kaspersky Labs, y el siempre se mostró reacio a profundizar el tema, dando a entender que las consecuencias podían ser muy graves y era mejor no conversar de eso, dando ideas a los malhechores.

    Varios años más tarde, en el 2013, conversaba del mismo tema con Art Coviello, entonces CEO de RSA, y el usaba una figura para que entendiera el problema. “Actualmente la frontera [digital] que tenemos que defender es como del tamaño de este estado [California]. Pero con la Internet de las cosas la frontera será más grande que todo el territorio entre California y Alaska y no se podrá proteger de manera tradicional. Deberemos incorporar analítica y Big Data para poder vigilarla” aseguró.

    La preocupación por la seguridad de la IoT ha sido tratada muy a la ligera, pero debe estar incluida desde el diseño de los dispositivos. En el ataque de la semana pasada la debil política de seguridad del fabricante chino Hangzhou Xiongmai Technology, dejo paso libre a la instalación del malware conocido como Mirai. Para formar una botnet de gran tamaño que puso a la Internet de rodillas. Debe existir algún tipo d econtrol –que en la actualidad no existe—más allá de la regulación normal del mercado, para limitar la conexión de estos dispositivos, y muchos investigadores y expertos en seguridad están especulando como hacer para implementarlo.

    Para colmo de males, el creador del malware Mirai hizo publico a principios de este mes el código de su malware y ya ha sido utilizado en algunos ataques de DDoS, incluyendo uno contra un investigador de ciberseguridad, Brian Krebs, cuyo blog fue tumbado ¡con la impresionante cantidad de tráfico de 655Gbps!

    Es así como pronto estaré hablandodeti, Internet de las cosas, y de tus fallas de seguridad, ya que es bastante seguro que veremos más ataques de este tipo en los meses por venir.

  • Evite ser una víctima más del vuelo MH370 de Malaysian Airlines

    Evite ser una víctima más del vuelo MH370 de Malaysian Airlines

    malaysianmh370
    Como lamentablemente ya se ha hecho costumbre, los ciberdelincuentes están sacando provecho de las desgracias que ocurren. Los investigadores de Kaspersky Labs han encontrado una nueva amenaza que bajo la falsa promesa de mostrar un video de la recuperación de los restos del vuelo MH370 de Malaysian Airlines, instala un plugin de Adware –que muestra publicidad no deseada.

    “Por ahora, el mensaje solo se ha detectado en Facebook y solo en inglés. Sin embargo, anticipamos que en los próximos días se transmita por otras redes sociales y en otros idiomas, como el español. Además, no cabe duda de que otros tipos de malware, como troyanos bancarios, se propaguen por medio de este ataque ya que el tema ha acaparado interés a nivel mundial”, comenta Fabio Assolini, analista senior de seguridad para Kaspersky Lab

    Este comportamiento ha sido recurrente a lo largo d elos últimos años: los ciberdelincuentes están pendientes de grandes eventos –por lo general tragedias—y cuando estas ocurren, lanzan ataques que suelen ser muy efectivos dado el interés que las personas promedio tienen acerca del tema.

    Algunas recomendaciones para evitar ser víctima de estos ataques incluyen:

    1. Sea escéptico: Si cadenas de noticias cómo NBC o CNN no tienen desplegada esa información que le ofrecen, ¿cómo es posible que su amigo de la infancia, ese que tiene ahora una floristeria, sea el primero en divulgar la información?
    2. No permita chantajes: Si la página en cuestión lo obliga a “compartir” el enlace con sus amigos, antes de haber visto nada, no lo comparta. ¿Cree que es ético recomendar algo que aún no ha visto?
    3. Mantenga una “buena” solución de seguridad en su PC. El dinero que se ahorra al no comprar una solución de seguridad, se le puede ir muy, pero muy rápido, en uno de estos ataques
    4. No haga una búsqueda en Internet por el tema. Puede parecer una buena idea, pero no lo es. Lo más probable es que los primeros resultados que arrojen los buscadores, sean sitios que están previamente comprometidos. Si hace la búsqueda en Internet, entre sólo a los enlaces de sitios de noticias reconocidos. O mejor aún, vaya a estos sitios directamente.

    No me cansaré de escribir y alertar desde aquí a todos mis lectores sobre estas técnicas de Ingeniería Social usadas por los ciberdelincuentes, ya que suelen ser más efectivas que los mejores programas diseñados para atacar. La parte más débil sigue siendo el ser humano y su natural curiosidad. Así que querido lector, por favor ten cautela la próxima vez que recibas un mensaje de este estilo, y sólo así no estaré hablandodeti cuando escriba otro post como este.

    PD: Sí le llamó la atención el título de esta nota, y sólo por eso entro a leerla, es por que mis estudios de Ingeniería Social, van viento en popa.

  • Retrato “hacker” de la Internet

    Retrato “hacker” de la Internet

    mapahackerinternet

    (haga click en la imagen del mapa para ver el mapa dinámico, alojado en el servidor de FastCompany)

    Un tweet de Eugene Kaspersky –presidente de la compañía de seguridad homónima— llamó mi atención sobre un artículo de FastCompany: “Infografía: un hacker crea un retrato ilegal de la Internet”

    La historia detrás de este gráfico sobre el uso de la Internet es interesante. Un aficionado a la programación se dió cuenta de que muchas personas no cambian las contraseñas del usuario “root” de su dispositivo, y decidió comprobar si con esto podía hacer algo a la “escala de la Internet”. El hacker en cuestión logro acceso a poco más de 500.000 dispositivos en todo el mundo, y decidió medir el tráfico, los puertos abiertos y algunos otros parámetros en todos esos dispositivos, varias veces al día y generar un gráfico con esos datos.

    El resultado es ese gráfico animado que podemos ver en este post y que nos permite asociar la actividad de la Internet con la geografía mundial, en un ciclo diario.

    Vemos en el como en la región latinoamericana, la mayor actividad de Internet (en rojo) ocurre después del mediodía, y se prolonga poco después de la puesta del sol. En el mundo, India, Europa y la costa este de Estados Unidos parecen tener la mayor actividad de Internet, también en horas de la tarde y principios de la noche. En todo el mundo la actividad desciende en la noche, pero Europa y Estados Unidos mantienen un nivel de tráfico más importante, lo que indica que muchas conexiones continúan funcionando aún a esas horas. Japón y Corea destacan también, pero su reducida geografía no les da un protagonismo tan importante.

    Detrás del estudio, que luce grandioso, los expertos en seguridad tiemblan. Si un hacker –bueno o malo—puede lograr control de 500.000 dispositivos o más de manera tan sencilla, el peligro es obvio. Un error, o un comando dado a propósito para atacar a alguien, puede tener un impacto muy grande en la Internet.

    Asi que querido lector te sugiero que si tu router, módem o PC no tiene password, o aún conserva el que traía desde la fabrica, te apresures a cambiarlo, no vaya a ser que la próxima vez que hable de un ataque masivo realizados por un hacker que tomó control de miles de dispositivos, esté realmente hablandodeti, y tu sin saberlo.

  • “La CIA elimina a Chávez”, carnada de un malware detectado por Kaspersky

    “La CIA elimina a Chávez”, carnada de un malware detectado por Kaspersky

    chavezmalware2
    Sin entenderse aún por qué los cibercriminales han reaccionado tan lentamente a la muerte de Hugo Chávez –incluso se comenta que Madamme Tusseuads, el famoso museo de cera, ya tiene listas sus imágenes de Chávez— los investigadores de la firma de seguridad Kaspersky afirman haber dado con el primer malware que se aprovecha de la situación.

    El investigador Dmitry Bestuzhev publica en el blog de latinoamérica de Kaspersky el primer hallazgo, una ameaza que tan sólo 8 de 46 antivirus detectan (entre los antivirus que detectan está Kaspersky, que lo hace de manera heurística, es decir como amenaza no conocida). En su post Bestuzhev muestra que el subject utilizado para atraer la atención de la gente es una supuestas “eliminación” de Chávez a manos de la CIA. El malware está alojado en un sitio legítimo ruso que está comprometido y direcciona sus datos a un servidor en Bulgaria.

    Tal como señale en el post anterior, este tipo de ataques son sumamente frecuentes y cabe esperar que se multipliquen en los días por venir, por lo que recomiendo a todos mis lectores que tengan mucho cuidado al abrir correos con títulos sugerentes sobre la muerte de Chávez, incluso si conocen al remitente.

    Les recomiendo seguir en twitter a Bestuzhev en su cuenta @dimitribest para mantenerse informados, así como leer el blog de la empresa.

    Así al seguir hablando de seguridad, espero poder estar hablandodeti querido lector, cuando hable de usuarios que están bien protegidos.

  • El lento –pero seguro—progreso del malware en Mac

    El lento –pero seguro—progreso del malware en Mac

    Hace ya algunos años cuando conversé con eugene Kaspersky –fundador de la compañía antivirus homónima—miro con atención mi Macbook y mi telefono celular inteligente, un Xperia de SonyEricsson, y me dijo: “esos son los próximos blancos de los delincuentes. Hacia allá irán los ataques”.

    Hoy su compañía es una de las que más está combatiendo al primer troyano del mundo Mac que logra un éxito moderado: Flashback.

    Las cifras lucen alarmantes: alrededor de 700.000 Macs infectadas en todo el mundo. Sin embargo comparado a un ataque sobre PCs, es un número bastante bajo –dado que el mercado de PCs es mucho más grande que el de Macs.

    Pero el trasfondo más importante de todo esto es como Kaspersky, la compañía, se ha enfrentado a Apple, acusándolos de conocer la falla por más de tres meses y no haber hecho nada para remediarlo. Apple tiene una reputación excelente en lo que a seguridad se refiere, al punto que las soluciones de seguridad para las Mac, son aún una especie exótica en el mundo de la manzana.

    Pero mucho me temo que Eugene Kaspersky está viendo cumplirse su profecia. Los ataques en Android han sido varios y notables, mientras que este primer gran ataque en Mac puede estar sentando la pauta de nuevas amenazas.

    Yo por lo pronto ya descargué un antivirus para mi Mac, el cuál instalaré para evaluarlo, y al mismo tiempo para ver si detecta algún tipo de amenazas.

    Mientras tanto, si tienes una Mac y quieres estar seguro de que no se encuentra comprometida te recomiendo visitar la página de kaspersky, http://www.flashbackcheck.com/, y actualizar su versi´øn de Java.

    Lamento Apple, tener que estar hablandodeti por no ser tan proactiva en mantener nuestra seguridad, al menos en este caso.