miércoles, 24 de junio de 2015

Un fallo en Internet Explorer permite a los atacantes acceder a la memoria del ordenador

Cargando...
Internet Explorer.  Imagen tomada de: mundonets.

El Instituto Nacional de Ciberseguridad (Incibe), con sede en León, ha alertado este martes de un fallo de seguridad que afecta potencialmente a cualquier versión de 32 bits de Microsoft Internet Explorer. 

Ha precisado que investigadores de la iniciativa Zero Day (ZDI) de la empresa tecnológica HP han divulgado la existencia de un fallo de seguridad que afectaría a todas las versiones de 32 bits del popular navegador de Microsoft. 

El Incibe ha advertido de que el fallo de seguridad puede ser aprovechado por un atacante para acceder de una manera más sencilla a la memoria del ordenador y, desde ese acceso, realizar algún tipo de actividad maliciosa. 

Las recomendaciones para prevenir este fallo de seguridad en los usuarios son comprobar en las características del ordenador si utiliza una arquitectura de 32 bits o de 64 bits (estos bits tienen que ver con el diseño de la memoria de cada ordenador). 

Pasos a seguir 

Para ello, hay que hacer clic sobre el icono 'Mi equipo' y a continuación pulsar el botón derecho del ratón. En la nueva ventana que aparece, se debe seleccionar la opción 'propiedades', donde se podrá ver en el apartado 'sistemas' si la arquitectura del ordenador es 32 bits o 64 bits. 

Para quienes estén utilizando un ordenador que funciona con una arquitectura de 32 bits, la recomendación es dejar de navegar con Internet Explorer y emplear un navegador alternativo. El fallo de seguridad reportado permitiría que un virus llegara con más facilidad a hacer uso de la memoria del ordenador. 

Respecto a la solución, según informan desde la iniciativa Zero Day (ZDI), Microsoft como fabricante del navegador Internet Explorer ha comunicado que no va a parchear este fallo de seguridad en la versión de 32 bits, puesto que considera que está solucionado en la versión de Internet Explorer que ya va instalada en sus versiones actuales del sistema operativo Windows, la versión de 64 bits.

Tomado de: 20minutos

Nuevos documentos de Snowden desvelan que la NSA tiene puesto el objetivo en las empresas de antivirus

Cargando...
El exanalista de la CIA Edward Snowden, en una entrevista en la HBO. (YOUTUBE). Imagen tomada de: 20minutos.es 

La cantidad de documentos sustraídos por el exanalista de la CIA Edward Snowden fue tal que seguirán pasando años y seguiremos descubriendo en ellos nuevas sorpresas. La última se refiere a la especial atención que las agencias de seguridad estadounidense y británica tenían puesta en las empresas de antivirus con el propósito de acceder a sus servidores y tratar de contrarrestar sus herramientas de seguridad mediante ingeniería inversa. 

Tanto la Agencia Nacional de Seguridad estadounidense como el Cuartel Gubernamental de de Comunicaciones británico, respectivamente NSA y GCHQ, espiaban a las empresas de antivirus y empleaban ingeniería inversa para tratar de esquivar la protección que ofrecen a sus usuarios. Mediante diversas técnicas intentaban (y en ocasiones conseguían) acceder a los servidores de empresas como Kaspersky Labs, quien no hace mucho confesó haber sido objeto de ataques, aunque en ese caso la empresa dirigía sus sospechas hacia el estado de Israel. 

El propósito era que estas agencias de inteligencia pudieran estar en todo momento un paso por delante de los avances en protección antivirus. El principal objetivo era precisamente Kaspersky Labs, empresa rusa de antivirus, y una vez superadas las barreras de acceso a los entresijos de los antivirus se puede disponer de todos los privilegios dentro de cualquier ordenador. 

Entre la información a la que NSA y HSQA pudieron acceder en el caso específico de Kaspersky se encuentra los datos del usuarios que se envían a la empresa de antivirus, los emails privados que se intercambian entre Kaspersky y el usuario y la lista del nuevo malware que Kaspersky marca como detectado. 

Mientras estas agencias de inteligencia procedían a franquear las barreras de los antivirus intentaban que sus acciones de ingeniería inversa de programación no pudieran ser consideradas legalmente como infracción de derechos de autor ni quebrantamiento de los términos de uso.

Tomado de: TheInquirer

viernes, 19 de junio de 2015

Un software identifica delincuentes a través de sus tatuajes

Cargando...
Tatuaje. Fuente: Jhong Dizon/ Flickr. Imagen tomada de: Tendencias21.net

Según encuestas recientes, se calcula que uno de cada cinco adultos en Estados Unidos (EEUU) lleva un tatuaje, por lo que se trata de un símbolo identificativo destacable. No es de extrañar por tanto que el gobierno trate de reforzar una tecnología que pueda identificar automáticamente a la gente por sus tatuajes. 

Un grupo internacional de expertos de la industria, el ámbito académico y órganos de gobierno ha participado en un evento organizado por el Instituto Nacional de Normas y Tecnología (NIST), que promueve la innovación y la competencia industrial en EEUU, para debatir precisamente sobre desafíos y posibles métodos con los que automatizar el reconocimiento de tatuajes. 

El evento, según recoge la web Biometric Update, reunió a investigadores del mundo académico y el sector privado de todo el mundo para ver quién podía ofrecer mejor tecnología de reconocimiento de imágenes con la que desarrollar softwares y algoritmos que identifiquen tatuajes con mayor precisión. 

Este avance tecnológico contribuiría a facilitar la identificación de delincuentes o víctimas de desastres, como tsunamis o terremotos. No es de extrañar por tanto el interés del FBI en este campo, para lo que lleva varios años rastreando tatuajes que sirvan como un identificador biométrico más que añadir a su completas bases de datos. 

Se trata de un trabajo que realizan en el Centro de Excelencia Biométrica del FBI (BCOE), donde han desarrollado una versión preliminar de un software de reconocimiento automático de tatuajes que presentaron y pusieron a prueba en este evento internacional.

Buenos resultados 

Para poner a prueba el software, todas las organizaciones participantes en el encuentro utilizaron el mismo catálogo proporcionado por el BCOE, creado a partir de miles de imágenes de bases de datos del gobierno. Se plantearon cinco casos de uso en los que debían buscar tatuajes similares visualmente o relacionados en personas diferentes, varios ejemplos de un tatuaje de la misma persona en diferentes momentos, algún detalle de interés dentro de una imagen más grande, tatuajes similares o relacionados usando diferentes tipos de imágenes, y si la imagen contenía o no tatuajes. 

El algoritmo funcionó muy bien en algunos casos, con tasas de precisión muy por encima del 90 por ciento, como explicó Mei Ngan, el científico de la computación del NIST que organizó el reto. Ocurrió en la pruebas para detectar tatuajes en una imagen, encontrar diferentes ejemplos del mismo tatuaje de una persona pese al paso del tiempo o para buscar pequeños detalles. 

Sin embargo, detectó que había dos áreas que necesitaban más investigación, incluyendo la identificación de tatuajes similares en personas diferentes o en otros medios que no fueran una foto, como un boceto o un gráfico por ordenador. "Mejorar la calidad de las imágenes durante la recopilación es otra área que perfeccionaría la precisión del reconocimiento", destaca Ngan.

Pros y contras 

Con todo, las imágenes de tatuajes ya forman parte del denominado "Next Generation Identification System", la completa base de datos del FBI, disponible para la policía de todo el mundo, centrada en identificadores biométricos, incluyendo huellas dactilares y reconocimiento facial. 

Sin embargo, el método que se utiliza hasta ahora para catalogar esas imágenes, está completamente ligado a la elección de una palabra clave y descripciones escritas, algo insuficiente para las aspiraciones de este ambicioso catálogo. Eso conlleva que, dependiendo de quién examine, un mismo tatuaje puede estar etiquetado con diferentes palabras clave. Sin contar con diferentes acepciones o sentidos de una palabra, que pueden llevar a etiquetar con la misma palabra un tatuaje de Hello Kitty y el de un gato salvaje. De ahí la importancia del algoritmo. 

"No se puede utilizar como biométrica principal, como una huella digital o facial, porque no es necesariamente un identificador exclusivo", explica Ngan, pero sí puede ser determinante en aquellos casos donde no se cuente con estos elementos. 

Además, este método puede plantear incluso menos problemas de privacidad que otros tipos de identificadores físicos. En un artículo publicado en el periódico The Washington Post, Alvaro Bedoya, director ejecutivo del Centro de Privacidad y Tecnología de la Universidad Georgetown Law, subraya que “los tatuajes son algo que habitualmente la gente pone en su cuerpo para distinguirse de otras personas, a diferencia de alguien que es reconocido porque su cara ha quedado registrada en una cámara de seguridad o porque se ha analizado su forma de andar". Pero ese ya es otro tema que el FBI deberá aclarar.

Tomado de: Tendencias 21

jueves, 18 de junio de 2015

Una falla en tu Mac permite conocer tus contraseñas

Cargando...
Logo de Apple.

Apple asegura que su software"Keychain" permite a sus usuarios guardar de forma segura sus contraseñas en sus Macs. Sin embargo, los cibercriminales han probado lo contrario.

Una falla fundamental encontrada en las Macs permite que una aplicación maliciosa tome las contraseñas que tienes guardadas en el Keychain, o incluso desde otras 'apps'. 

Con esto tus contraseñas de iCloud, notas, fotos, correo electrónico, banca en línea y redes sociales (es decir, todas) están expuestas a esta vulnerabilidad. El profesor en ciencia computacional de la Universidad de Indiana XiaoFeng Wang y su equipo de investigadores encontraron varias maneras en las que esta aplicación podría entrar a otras 'apps'. 

Los investigadores encontraron que un software malicioso puede introducirse al Keychain, borrar contraseñas antiguas y esperar a que las tengas que volver a escribir. Cuando lo haces, entonces las toma. 

También encontraron un problema con la forma en la que Apple categoriza los programa de Mac a través de una ID única conocida como BID. Por ejemplo, los cibercriminales pueden asignar el BID de la aplicación de correo electrónico a una pieza de malware y así entrar a muchos de los programas en los que confías.

El equipo de la Universidad de Indiana analizó las 1,612 principales 'apps' de Mac y encontró que 89% de ellas son susceptibles a este tipo de ataque. 

Para comprobarlo, los investigadores introdujeron una 'app' maliciosa a la App Store de Apple para robar contraseñas. El malware estaba disfrazado como una aplicación de chistes llamada "Joke Everyday". 

Apple en silencio

Apple no realizó comentarios sobre esta falla el martes. 

Sin embargo, una persona con conocimiento sobre la forma de operar de Apple dijeron que la firma está trabajando en una reestructura de cómo su sistema operativo Mac OS X separa las aplicaciones. También comentaron que se trata de un trabajo pesado, por lo que se necesitará que todos los desarrolladores independiendes de la firma establezcan nuevas medidas de seguridad y actualicen todas las 'apps'. 

Arreglar el Keychain será todavía más difícil, dijo esa persona. Apple también está mejorando el cómo revisa los nuevos programas que llegan a su App Store. 

El equipo de investigadores dijo que compartió la información el martes luego de que Apple tardara demasiado en arreglar el problema. Ellos notificaron por primera vez a la firma en octubre. Apple hizo cambios a su sistema operativo en enero, pero estos no arreglaron la falla. 

"Esto es muy serio", dijo Wang. "Si continúabamos en silencio, hubiera sido injusto para los usuarios de Apple. Es muy probable que alguien ya conozca este tipo de vulnerabilidad". 

La política de Apple al encontrar virus dañinos consiste en arreglarlos de manera silenciosa. A principios de este mes, CNNMoney dijo que la forma en que la firma realiza actualizaciones de seguridad necesita un cambio. 

Wang dijo que esto podría haberse evitado si Apple se hubiera comunicado mejor con los ingenieros que desarrollan de manera independiente los programas de software para las Macs. 

"Apple necesita informar a los desarrolladores de las 'apps' sobre qué deben hacer. En algunos casos, Apple falla en proveer una prueba de seguridad a estas personas", dijo Wang. 

El investigador y estudiante líder de la investigación, Luyi Xing, dijo que Apple les contestó en un inicio, pero no comenzó a trabajar con los analistas en seguridad –ni compartió su progreso– hasta después de que hicieran público este reporte. 

"Ahora nos mandan un par de correos electrónicos al día", dijo Xing. 

Una persona con conocimiento sobre las políticas de seguridad de Apple dijo que ellos fueron tomados por sorpresa por la repentina publicación de este reporte, luego de que la compañía se estuviera comunicando con los investigadores. 

"El problema se habría solucionado si nos hubieran tomado más en serio, Ahora tienen que hablar activamente con nosotros. Esto es más evidencia de que debemos salir a la luz en algunos casos", dijo Wang. 

Los investigadores podrían pagar por su atrevimiento. Apple normalmente retira los permisos de desarrolladores a quienes hablan sobre problemas de malware de la empresa –aún cuando se trata de una investigación de seguridad. El investigador Charlie Miller obtuvo una suspensión de un año de la App Store en 2011 por esta misma razón. 

Wang espera que Apple no haga lo mismo con su equipo de seis personas. 

"No creo que sería justo. Nuestra intención es ayudar a Apple, de hecho encontramos más de lo que compartimos. Existe otra vulnerabilidad que es bastante seria y no la hemos comentado", dijo.

Tomado de: CNNExpansión

miércoles, 17 de junio de 2015

83% de las grandes organizaciones en el “índice de pobreza” en ciberseguridad

Cargando...
Crimen Cibernético. Imagen tomada de: Grafvision © Shutterstock.com

RSA, la división de seguridad de EMC (NYSE: EMC), ha presentado su estudio Cybersecurity Poverty Index, que reúne los resultados de una encuesta realizada entre más de 400 profesionales de seguridad en 61 países. El estudio permitió a los participantes autoevaluar la madurez de sus programas de seguridad frente a ciberataques tomando como referencia el NIST Cybersecurity Framework (CFS).

El informe ofrece una visión global sobre la manera en que las organizaciones valoran su madurez y prácticas de ciberseguridad en general entre empresas de diferentes tamaños, mercados y geografías. Si bien las organizaciones más grandes suelen ser consideradas como las que cuentan con más recursos para diseñar una defensa cibernética más potente, los resultados de la encuesta indican que el tamaño no es un factor determinante del nivel de preparación en cuanto a ciberseguridad y casi el 75% de los encuestados reconoció que su nivel de madurez en lo que respecta a la seguridad informática es insuficiente.

Esta falta de preparación en general no es sorprendente, ya que muchas de las organizaciones encuestadas sufrieron incidentes de seguridad que dieron lugar a pérdidas o daños en sus operaciones en los últimos 12 meses. El área más preparada en las empresas resultó ser la de protección, y en concreto el desarrollo de soluciones preventivas, a pesar de la idea generalizada de que las estrategias y las soluciones preventivas solas son insuficientes frente a los ataques más avanzados.

Además, la mayor debilidad de las organizaciones encuestadas está en la capacidad de medir, evaluar y mitigar los riesgos de la ciberseguridad, y el 45% de los encuestados afirma que sus capacidades en esta área son “inexistentes”, o “ad hoc”, y sólo el 21% reconoce que está preparado en este aspecto. En este escenario resulta muy difícil o imposible justificar en algunos ámbitos la necesaria prioridad a la actividad de seguridad y a la inversión, una actividad fundamental para cualquier organización que quiera mejorar sus capacidades de seguridad.

En contra de lo que se podría suponer, el estudio revela que el tamaño de una organización no es un indicador de madurez de sus programas de seguridad informática. De hecho, el 83% de las organizaciones encuestadas con más de 10.000 empleados puntuaron sus capacidades como menos “desarrolladas” en el grado de madurez total. Este resultado sugiere que la experiencia de las grandes organizaciones en cuanto a las amenazas avanzadas les hace ser conscientes de la necesidad de una mayor preparación. Las bajas puntuaciones que las grandes organizaciones se han dado a sí mismas indican que entienden la necesidad de pasar a desarrollar soluciones y estrategias de detección y respuesta para una seguridad más potente y madura.

También son muy reveladores los resultados de las organizaciones de servicios financieros, un sector a menudo citado como líder en el mercado en términos de madurez en seguridad. A pesar de su experiencia, las organizaciones de servicios financieros encuestadas no se autocalificaron a sí mismas como la industria más madura, y sólo un tercio se puntuaron como bien preparadas. Los operadores de infraestructuras críticas, el público objetivo inicial para el CSF, tendrán que hacer avances significativos en sus niveles actuales de madurez. Las organizaciones del Sector de Telecomunicaciones se clasificaron con el más alto nivel de madurez; el 50% de los encuestados afirmaron tener capacidades desarrolladas o avanzadas. Las administraciones públicas se situaron en el último lugar en todos los mercados en la encuesta, con sólo el 18% de los encuestados calificándose como desarrollados o favorecidos. Los niveles más bajos de autoevaluaciones de madurez en mercados que son maduros en otros ámbitos, demuestran una mayor comprensión del panorama de amenazas avanzadas y de la necesidad de desarrollar capacidades mejoradas para ponerse a la altura.

El informe pone de manifiesto que el nivel de madurez de las organizaciones en Norteamérica se sitúa por detrás de las regiones APJ y EMEA. Las organizaciones de APJ consideran que tienen estrategias de seguridad más consolidadas, con un 39% que se clasifican como desarrolladas o por encima del nivel de madurez global, mientras que solo el 26% de las organizaciones en EMEA y el 24% en Norteamérica se posicionan como desarrolladas o aventajadas.

Amit Yoran, presidente de RSA, la división de Seguridad de EMC “Esta investigación demuestra que las empresas continúan invirtiendo grandes cantidades de dinero en firewalls de nueva generación, antivirus y protección contra malware avanzado con el fin de detener las amenazas avanzadas. A pesar de la inversión en estas áreas, incluso las grandes organizaciones no se sienten preparadas para hacer frente a las amenazas. Creemos que esta dicotomía es el resultado del fracaso de los modelos actuales de seguridad basados en la prevención para hacer frente a las amenazas. Tenemos que cambiar nuestra forma de pensar en cuanto a seguridad, comenzando por reconocer que la prevención por sí sola es una estrategia fallida y se necesita una mayor inversión en una estrategia basada en la detección y la capacidad de responder a las amenazas”.

Metodología

Para evaluar su madurez en ciberseguridad, los encuestados autoevaluaron sus capacidades tomando como referencia el NIST Cybersecurity Framework (CSF). El CSF proporciona una guía basada en las normas, directrices y prácticas existentes para reducir los riesgos cibernéticos, que fue creada gracias a la colaboración entre la industria y gobierno. El CSF fue desarrollado inicialmente en Estados Unidos con el fin de ayudar a reducir los riesgos cibernéticos en una infraestructura crítica, pero en la actualidad lo utilizan organizaciones de todo el mundo ya que ofrece un enfoque priorizado, flexible, repetible y rentable para la gestión del riesgo cibernético. Por tanto, se ha convertido en una referencia clave para evaluar la seguridad cibernética y el nivel de madurez en la gestión de riesgos en cualquier organización.

Las organizaciones han calificado sus propias capacidades en los cinco parámetros clave establecidos por el CSF: identificar, proteger, detectar, responder y recuperarse. Para las valoraciones, se ha utilizado una escala de 5 puntos, el 1 significa que la organización no tiene capacidad en un área determinada, mientras que el 5 indica que tiene prácticas bien consolidadas en un área concreta.

Tomado de: DiarioTI

Google lanza un programa de recompensas por detectar vulnerabilidades en sus Nexus

Cargando...
Google. Imagen tomada de: www.justdust.es.

Google ha anunciado el lanzamiento de Android Security Rewards, programa gracias al cual las personas que reporten vulnerabilidades en Android, recibirán un pago de hasta 8.000 dólares por encontrar y solucionar fallos críticos que puedan comprometer la seguridad de la plataforma. De momento sólo cubrirá sus dispositivos Nexus 6 y Nexus 9. 

Lo cierto es que Google ya es veterano en esto de pagar recompensas, desde 2010 sus programas de recompensas de seguridad han ayudado a que sus productos sean más seguros, y tan sólo el año pasado se repartieron 1.500 millones de dólares entre investigadores de seguridad que encontraron vulnerabilidades en Chrome y otros productos de Google, habiendo destinado más de 3.500 millones de dólares desde la creación del programa, cifra que a priori pudiera resultar abultada pero que finalmente ha resultado ser más rentable que la que hubiera correspondido por la resolución de estos problemas en la propia compañía. 

Ahora este programa de recompensas se extiende a Android específicamente. Como es habitual el pago estará basado en criterios de urgencia o gravedad de la vulnerabilidad reportada. El pago base será de 500 dólares si se reporta un problema, y podría llegar hasta los 8.000 dólares si se informa también de la solución al mismo. 


Como ya hemos comentado tan sólo se recompensará por errores que puedan producirse en los terminales Nexus 6 y Nexus 9, ya que cuentan con la versión stock de Android sin modificaciones. De esta forma los Nexus se convierten en la primera línea de dispositivos móviles en ofrecer un programa de recompensa por vulnerabilidades en curso. 

Finalmente Google está convencido de que beneficiará a Android y que servirá para mejorar y corregir rápidamente los problemas de seguridad de la plataforma, lo que hará “más fuerte al ecosistema entero”.

Tomado de: TheInquirer

Cómo detectar fraudes en las redes sociales profesionales

Cargando...
Imagen: © Trend Micro. Tomada de: DiarioTI

LinkedIn, con 364 millones de usuarios activos en todo el mundo, se ha convertido en uno de los servicios de redes sociales profesionales más populares a día de hoy. Viadeo, un servicio similar, también está registrando un constante aumento de su base de usuarios, que ya ronda los 65 millones. 
Con tanta gente publicando sus perfiles profesionales online, es natural que los atacantes tomen nota y hagan algo con esos datos. En las manos equivocadas, ese tipo de información puede ponerle a usted o a su empresa en riesgo.

A continuación, Trend Micro ofrece una serie de consejos para detectar si alguien está tratando de engañarle para que divulgue información confidencial de la empresa.

¿Quién querría engañarle en las redes sociales profesionales?

1. Los atacantes / creadores de APT. Estos agentes buscan obtener cualquier tipo de información que puedan utilizar para infiltrarse en la red de la empresa. Utilizarán técnicas de ingeniería social para tratar de llamar la atención para que acepte sus invitaciones. Es probable que también envíen mensajes de correo electrónico con archivos adjuntos o enlaces maliciosos, que terminarán infectando tu equipo con malware. Una vez instalado, el malware, que sirve de puerta trasera, otorgará estos atacantes el acceso a tu sistema y a la red de corporativa. A partir de ahí, pueden hacer casi cualquier cosa: desde robar secretos de la compañía hasta manipular la infraestructura, etc.

2. Competencia. Utilizando identidades y empresas falsas, estas personas solicitan amistad en las redes sociales para estar en contacto, siendo muy amables y ganándose la confianza poco a poco. Una vez que lo han logrado, abusarán de esa confianza. Le pedirán que revele la información que necesitan o hacer el trabajo por ellos cuando comparta demasiados datos sobre su trabajo o sus empleados. Los competidores pueden utilizar esta información para obtener ventajas y ponerse por delante de su compañía.

3. Cazatalentos y empresas de selección de personal. Estas personas querrán recopilar tantos contactos como sea posible. Lo hacen para crear bases de datos completas acerca de su empresa, sus empleados y de los proyectos específicos en los que están trabajando. Utilizan estas bases de datos para reunir talento y encontrar a los candidatos adecuados para contratar o hacer contraofertas a la competencia.

Aunque sus motivaciones son diferentes, el objetivo final es siempre el mismo: conectar para recoger. Generalmente, estas personas comienzan con el envío de una invitación. Fingen ser compañeros de trabajo, clientes o un jefe. Si aceptas, serán capaces de ver tu perfil y tener acceso a tus contactos. Quieren añadirte o unirse a los grupos privados a los que perteneces para así poder conocer lo más posible tu compañía.

Nuestro propio ejemplo: el caso de Trend Micro Francia

Como proveedor de seguridad de TI, Trend Micro es a menudo blanco de atacantes y cazatalentos en las redes sociales.

Recientemente, la compañía ha identificado una oleada de invitaciones de Viadeo que llegan a Trend Micro Francia y que involucran un perfil de esta red social que está dirigido a varios empleados. La persona detrás del perfil fingía ser un director de TI de 18 años de Trend Micro Australia. El perfil de esta persona estaba bastante vacío y contenía sólo 4 contactos.

El perfil decía que esta persona estudió en “havard, new yord”, una errata obvia para “Harvard, New York”. Esto fue suficiente para levantar sospechas, y una comprobación rápida en el directorio de empresa confirmó que no había ningún empleado con el nombre que aparecía en este misterioso perfil. Se hizo otra comprobación para asegurar que la persona no era un ex-empleado; tampoco estaba.

Este ha sido un intento claro de recopilar contactos e información de Trend Micro.

Como respuesta inmediata, se lanzó una alama internamente para informar de este perfil a todos los empleados y evitar cualquier problema.

¿Qué convierte en sospechoso un perfil en una red social?

- ¿El perfil contiene toda la información? Las redes sociales profesionales se utilizan para hacer contactos y mejorar la visibilidad ante posibles empresas de contratación y head hunters. ¿Quién registraría una cuenta en este tipo de redes sólo para poner su nombre y el de la empresa, pero sin dar más detalles sobre sus actividades pasadas o actuales?

- ¿El perfil contiene errores tipográficos y faltas de ortografía? Un perfil en páginas como LinkedIn o Viadeo es casi similar a un currículum vitae. Tiene que contener buena información acerca de la persona y también debe estar bien escrito, es decir, sin faltas de ortografía u otro tipo de errores gramáticos. Un perfil lleno de errores no es atractivo para ningún potencial empleador.

- ¿El perfil tiene muy pocos contactos? En general, los estafadores crean estas cuentas temporales para dirigirse a las entidades o individuos objetivo; no necesitan añadir demasiados contactos. No obstante, y dado que hay personas reales con muy pocos contactos, este indicador en particular debe ser considerado solamente como algo orientativo y después de detectar otros signos o actividades sospechosas.

- ¿El perfil muestra inconsistencias en la trayectoria profesional de la persona? Si bien es probable que un empleado puede hacer grandes cambios en su perfil, un perfil que cambia constantemente y lo hace de forma drástica, y en un lapso corto de tiempo, es más probable que se utilice como un señuelo. Cuando el estafador quiere apuntar a un tipo de empresa o sector, sólo añade un nuevo trabajo que podría ser relevante para alcanzar sus objetivos. Así que durante unos meses puede ser director de recursos humanos, después un experto en marketing, acto seguido un ingeniero de software, etc.

- ¿El perfil contiene actividad sospechosa? Algunas redes sociales profesionales permiten ver todo el historial de las acciones que hace el propietario del perfil. Si de repente un nuevo perfil aparece y añade a personas sin relación que proceden de diferentes mercados verticales, o se une a una gran cantidad de grupos que parecen completamente ajenos entre sí, podría ser un ejemplo de actividad sospechosa.

¿Qué debe hacerse cuando se ven estos signos?

- Leer los perfiles con cuidado y tratar de buscar anomalías y señales de alarma como las mencionadas anteriormente.

- Cruzar la información para verificarla. Si la persona dice ser de la misma empresa, eche un vistazo y compruebe el directorio de la empresa, y no dude en verificarlo con Talento Humano.

- Preguntar a la persona. Una vez verificada la identidad de la persona, llámele o envíele un correo electrónico para ver si, de hecho, envió la invitación. No hay nada de malo en preguntar. Incluso podría salvarle por si alguien copia el perfil de un compañero o usurpa su cuenta real. Si el perfil es de otra compañía, trate de llegar a alguien que trabaje allí y que pueda hacer estas comprobaciones.

- Evite descargar o hacer clic en archivos o enlaces sospechosos.

Si después de esto, no está seguro de si aceptar una invitación, es mejor que no lo haga. En realidad no es un gran problema. Más vale prevenir que curar.

Por Cedric Pernet, Trend Micro Threat Researcher

Tomado de: Diario TI

600 millones de unidades de Samsung Galaxy sufren una vulnerabilidad de seguridad por un fallo del teclado

Cargando...
Android. Imagen tomada de: Wikipedia.org

El teclado virtual que por defecto emplean 600 millones de Samsung Galaxy incluye una vulnerabilidad que podría ocasionar problemas en la seguridad de dichos terminales. Aunque fue detectado en diciembre de 2014 aún no se ha liberado por parte de todas las operadoras el parche que lo solucionaría. 

La vulnerabilidad permitiría el acceso a los sensores de los Samsung Galaxy así como a su GPS y el micrófono, además de permitir instalar apps en segundo plano sin conocimiento del propietario permitiendo también el acceso a los datos personales almacenados en la memoria, tales como imágenes y mensajes. 

La vulnerabilidad permite la entrada de código malicioso a través de la actualización de idiomas para el teclado, que se descarga como paquetes comprimidos de texto plano cuyo contenido no se revisa. A partir de ahí se utilizan los privilegios del teclado, que está instalado en la raíz del sistema, para tomar el control del mismo. 

Los modelos afectados son los Galaxy S4, S4 Mini, S5 y S6 pertenecientes a distintos operadores, por lo que desde Secure Now se recomienda observar una serie de precauciones mientras cada compañía telefónica especifica si ha liberado ya los parches de actualización que contrarrestan esta vulnerabilidad. Entre las cautelas a mantener estarían la de no conectarse a puntos de acceso públicos y estar atentos a la información que proporcionen los operadores telefónicos y el propio fabricante.

Tomado de: TheInquirer

¿Es seguro el uso de la nube? ¿Cómo confiar en el Cloud Computing?

Cargando...
Helcio Beninatto, Presidente de Unisys en Latinoamérica y VP de Enterprise Services para la región
En efecto, el escepticismo es parte de nosotros y, más allá de saber si dudamos para bien o para mal, lo importante es reparar en que lo único que nos queda es darle respuesta a cada una de esas interrogantes. Seguro saldrán más dudas, pero tal vez vayamos en el camino correcto y al final del día tendremos los elementos necesarios para tomar mejores decisiones.

Y no sólo en el mundo de los negocios, sino en la vida misma, tomar mejores decisiones siempre nos llevará a mejor puerto. Es por eso que hoy tocamos uno de los temas más sonados en la llamada revolución tecnológica: la nube o el Cloud Computing, ese mundo alternativo, espacio virtual, que supone ser el mejor aliado para tener a salvo toda nuestra información. ¿Toda?

Con la popularización de los servicios de almacenamiento en la nube, la primera (y sensata) duda tiene que ver con la seguridad. La posibilidad de un eventual ataque informático sigue ahí, latente; sin embargo, los distintos proveedores de estas tecnologías de la información han hecho su tarea para solventar este principal insight.

Justo en este punto resulta imprescindible tomar una serie de medidas básicas para mitigar los riesgos en la nube, desde usar contraseñas hasta limitar y clasificar información o un sistema de seguridad. Contar con un software configurado a nuestras particulares necesidades es un requisito fundamental para cerrar cualquier brecha al tema de la inseguridad.

Hacia la nube híbrida

Si bien los servicios de nube privada imperan en el sector, no siempre se trata de la mejor solución para todos. En este sentido, es importante diferenciar entre las empresas que contratan una nube y las que la proveen. Esta sutil diferencia puede ser obvia, pero en términos prácticos no lo es tanto.

La consultora Gartner afirma que 2016 será un año crucial en la tendencia del uso de la nube, pues la gran mayoría de las empresas que hoy están alojadas en los servicios privados se mudarán a la nube híbrida, de tal manera que a finales de 2017 más de la mitad ya habrán dado el gran paso.

Su adopción puede ayudar a las organizaciones a superar los desafíos clave en la planificación para implementar un mejor entorno de nube. Contar con una arquitectura integral en la nube permite escalar nuestra información sin importar el proveedor, de tal manera que tanto la seguridad como los demás beneficios estarán prácticamente garantizados.

Hablar de los costos es inevitable, ya que cuando una empresa pone en manos del proveedor la responsabilidad de implementar esta solución, dejará de invertir en equipos de cómputo, capacitación del personal y hasta en el desarrollo de software. Por si fuera poco, los usuarios suelen pagar solamente por los recursos que utilizan.

Aunado a esto, la accesibilidad de los servicios de nubes ahora es más incluyente, pues tanto las pequeñas como las medianas empresas pueden contratar nuevas tecnologías con precios a su alcance. La competitividad, en este sentido, se dará en condiciones más equitativas para todos.

Y aunque podemos seguir hablando de las ventajas de contratar servicios confiables de nube, el tema principal sigue siendo la privacidad, pues el hecho de confiar información sensible a un proveedor sigue creando incertidumbre en muchos sectores.

En este punto, es fundamental poner especial atención en los términos y condiciones de privacidad del proveedor, ya que en la mayoría de los casos suelen ser omitidos. Si a esto le agregamos un software de seguridad adecuado, los riesgos de albergar malware que pueda acceder a nuestra información serán mínimos.

Por último, echar mano de los recursos que están al alcance de nuestras manos nunca estará de más: reforzar nuestras contraseñas con altas, bajas y números; además de no repetirlas para otros servicios, es una buena práctica. Clasificar la información según su importancia nos permite saber qué se guarda en la nube y qué no.

Así pues, la adopción de un servicio de nube siempre se da gradualmente. Sus tipos de aplicación y su infraestructura dependen directamente de las cargas de trabajo de cada empresa. Una vez que se da el paso, tanto el proveedor como nuestra propia inserción nos permitirán saber qué etapa de adopción es la más apropiada para nuestras marcas.

Por Helcio Beninatto, Presidente de Unisys para Latinoamérica

Tomado de: DiarioTI

LastPass admite haber sufrido una brecha en su seguridad

Cargando...
Ciberdelincuentes. Imagen tomada de: Diario TI.

Es una de las empresas más populares para aquellos que dan una gran importancia a su seguridad, motivo por el que se valen de su solución para gestionar las contraseñas de distintos servicios y plataformas. Hoy han reconocido que la seguridad de dicha empresa se ha visto comprometida por un ciberataque. 

Joe Siegrist, cofundador y consejero delegado de la empresa, ha hecho público hoy que se ha llevado a cabo una investigación que ha determinado que LastPass ha sufrido un ataque que habría afectado a la información que almacena relativa a direcciones de correo electrónico, recordatorios de contraseñas y elementos de autenticación. Un duro ejemplo del conocido lugar común “en casa del herrero, cuchara de palo”. 

El funcionamiento de LastPass consiste en ofrecer al usuario la posibilidad de configurar una contraseña de extrema seguridad (¡y que más vale no olvidar ni perder!) que serviría de llave de la caja fuerte que contendría la totalidad de contraseñas de todos los servicios, redes sociales, plataformas y demás que utilizamos. Todas quedarían a buen recaudo, cifradas en los servidores de LastPass, protegidas de toda intrusión… salvo que se produzca un ataque como el que lamentablemente ha tenido lugar. 

Lo que va a poder proporcionar tranquilidad a los usuarios de LastPass es que precisamente por almacenar todos estos datos cifrados, haber accedido a los mismos no supone que puedan ser utilizados por los hackers. Se emplean cifrados prácticamente imposibles de quebrantar y tan solo el usuario que disponga de la contraseña adecuada podrá acceder a la cuenta. 

Además el cifrado y descifrado tiene lugar en el propio dispositivo del usuario por lo que ni siquiera LastPass puede acceder a las contraseñas cifradas de sus usuarios. También cabe señalar que el acceso no ha comprometido la totalidad de las cuentas de usuarios de LastPass pero a pesar de ello desde esta plataforma se recomienda cambiar la contraseña de LastPass además de revisar los sistemas de verificación de seguridad, pero no es necesario modificar todas las contraseñas que se tenga guardadas en el sistema.

Tomado de: TheInquirer

Los errores de los administradores de TI aumentan la pérdida de datos en entornos corporativos

Cargando...
Centro de datos. Imagen tomada de: Wikipedia.org

Kroll Ontrack, proveedor de recuperación de datos, ha publicado los principales errores que suelen cometer los administradores de TI y que conducen a una pérdida de datos o un mayor tiempo de inactividad de la red. Según la empresa, la complejidad en los entornos de almacenamiento y el crecimiento de los volúmenes de datos son agravantes en la pérdida de datos cuando ocurre cualquier error humano.

“A la complejidad en la gestión de entornos de TI virtuales se le añade la creciente cantidad de datos de las redes corporativas. Esto implica una administración de TI diligente y políticas eficaces de gestión de datos, donde la eliminación accidental o una copia de seguridad fallida no pueden conllevar a una pérdida de datos o la imposibilidad de acceder a ellos”, explica Nicholas Green, director de Kroll Ontrack Iberia.

Una encuesta reciente de EMC demostró que las empresas pierden hasta un millón de euros al año por pérdida de datos y que el 26% de estos casos son el resultado de un error involuntario humano. 

En el caso de un fallo de seguridad, si se produce un error humano en la copia de seguridad de datos, una empresa podría quedarse sin la información de registro para saber dónde se originó el ataque o malware. Además, para las organizaciones que se enfrentan a regulaciones estrictas, un entorno inseguro junto con la eliminación involuntaria de un servidor podría dejarles expuestas a sanciones o litigios innecesarios y costosos.

“Muchas organizaciones simplemente no invierten suficientes recursos en conocer las amenazas y diseñar las políticas para evitar esos riesgos. Desde Kroll Ontrack recomendamos dar prioridad a las actualizaciones de hardware, realizar pruebas de rigor y validar los procesos de TI de la red, invertir en profesionales cualificados y conseguir el apoyo de un experto en recuperación de datos”.

Los errores de TI más comunes que pueden conducir a la pérdida de datos son:

1. La falta de documentación en la retención y los procedimientos de copia de seguridad. Por ejemplo: un servidor de prueba se pasa a producción, pero nadie informa al departamento de TI que ahora está capturando datos valiosos, y de esos datos no se están haciendo una copia de seguridad. La confusión o falta de información sobre la configuración y el uso del sistema son también otras causas relacionadas.

2. La falta de copias de seguridad realizadas correctamente. En una encuesta reciente de Kroll Ontrack, el 61% de los clientes de los servicios de recuperación de datos tenía una copia de seguridad en el momento de la pérdida, pero la copia no funcionaba correctamente, o el dispositivo de almacenamiento deseado no se había incluido en la copia de seguridad o la copia no era actual. Es necesario tener políticas de prueba de la copia de seguridad y validar la integridad de la copia de seguridad.

3. Falta de inversiones en infraestructuras o seguridad. Muchos casos de pérdida de datos son el resultado de no invertir en actualizaciones de infraestructura o seguridad.

4. El incumplimiento de las políticas de seguridad o no mantener los controles de seguridad al día. Incluso el más pequeño fallo en la seguridad de TI puede conducir a resultados devastadores, incluyendo la pérdida de datos y gastos. Los administradores necesitan restringir contraseñas sólo a los usuarios requeridos, y cambiarlos cuando un administrador de TI deja la empresa. Y además, actualizar adecuadamente los parches de seguridad del sistema operativo para evitar ataques cibernéticos.

5. Eliminación de los datos que todavía están en uso activo. Hay datos en cintas o redes de servidores que se creen que ya no se usan, pero que aún contienen datos activos.

Kroll Ontrack recomienda a los departamentos de TI las siguientes prácticas para una buena gestión de sus sistemas:

- Si ocurre la pérdida de datos, las empresas no deben restaurarlos al volumen de la fuente porque aquí es donde la pérdida de datos se produjo en primer lugar, y de donde una recuperación de datos podría realizarse. Tampoco deben crear nuevos datos sobre el volumen de origen, ya que podrían estar corruptos o dañados.

- El personal de TI debe ayudar en la correcta toma de decisiones. Cuando se enfrentan específicamente a un posible evento de pérdida de datos, los datos se sobrescriben a un ritmo rápido, por lo que el volumen no debe ser formateado.

- El personal debe seguir los procesos establecidos y asegurar que los datos son completos y revisados con frecuencia para asegurarse de que están al día. En particular, el personal de TI no debe ejecutar las utilidades de volumen (CHKDSK / fsck) o actualización del firmware tras una pérdida de datos.

- Conocer el medio ambiente (y los datos). El personal de TI debe entender cuáles son los entornos de almacenamiento que pueden manejar y la rapidez con que puede recuperarse desde la copia de seguridad. Saber qué datos son críticos o irremplazables, los costes y los riesgos a la hora de determinar las prioridades de restauración.

- En caso de duda, llame a una empresa de recuperación de datos. Mientras que el fabricante o el distribuidor pueden ser un buen punto de partida, el personal debe estar seguro de consultar a una empresa de recuperación de datos de buena reputación si surgen preocupaciones por la posible pérdida de datos.

Tomado de: Diario TI

viernes, 12 de junio de 2015

Kaspersky Labs admite haber sido hackeada

Cargando...
Ciberdelincuentes. Imagen tomada de: Diario TI.

En casa del herrero, cuchara de palo. Una de las empresas más importantes del mundo en materia de seguridad informática acaba de admitir haber sufrido aquello que tratan de evitar a sus clientes: una intrusión no autorizada por parte de hackers. 

El propio fundador y consejero delegado, Evgeny Kaspersky, ha reconocido esta mañana en el blog de la empresa que dirige el descubrimiento de un ataque avanzado a los propios servidores internos de Kaspersky Labs. Se trata de un ataque complejo,que ha pasado completamente desapercibido hasta el último momento y como dato adicional, no se trataría de una iniciativa fruto de un grupo más o menos organizado de hackers sino que habría un país detrás de este ataque. 

Kasparsky ha bautizado el ataque como Duqu 2.0 inspirándose en el malware Duqu, considerado responsable del ataque con el gusano Struxnet que en 2011 tuvo como objetivos a Francia, India, Irán y Ucrania. 

Duqu 2.0 tenía como objetivo adentrarse en las redes internas de Kaspersky para obtener información sobre el funcionamiento de sus servicios al mismo tiempo que se accedía a datos de determinados clientes relevantes. A pesar del ataque desde Kaspersky se afirma que no se ha vulnerado ninguno de sus servicios por lo que no se habría puesto en peligro ni su integridad ni la de sus clientes.

Tomado de: TheInquirer

6 respuestas a la neutralidad de internet en EU

Cargando...
Datos en la red. Imagen tomada de: Vanguardia.com
La neutralidad de la red empieza este viernes.

Un juez federal rechazó los intentos de las compañías de cable y telefonía para detener la neutralidad de la red en sus avances. Eso implica que el plan de la FCC (Comisión Federal de Comunicaciones) sobre la nueva regulación de Internet entrará en efecto según lo planeado.

Esto es lo que significa para los estadounidenses:

1. ¿Qué cambiará este viernes?

La FCC podrá ejercer autoridad extra sobre el Internet para establecer la neutralidad de la red.

2. ¿Qué es la neutralidad de la red?

Es como dar igualdad de oportunidad para las velocidades de Internet y el acceso a los sitios web: no habrá vías rápidas injustas o líneas lentas, y no se bloqueará nada legal en tu teléfono, computadora o tableta.

3. ¿Qué no es lo que existe ya?

En su mayor parte. En realidad, el mundo no se verá mucho más distinto desde este viernes. Netflix no correrá de la nada más rápido para ti. AT&T y Comcast no dejarán de instalar cables de fibra óptica de gran velocidad ni dejarán de invertir en sus redes como venganza.

Pero la neutralidad de la red significa que Verizon no puede bloquear Google Wallet en tusmartphone, como hacía en 2011. Tu proveedor de telefonía celular no puede bloquearapps que conviertan tu celular en un punto de WiFi para tu laptop o tableta. AT&T no puede bloquear aplicaciones de videochat como FaceTime o Google Hangouts. Y Comcast no puede alentar los sitios de compartir archivos como hizo con BitTorrent hace unos años.

4. ¿Quién apoya la neutralidad de la red?

AOL, Facebook, Netflix, Twitter, Vimeo y cualquier otra gran empresa de la web están a favor de las nuevas reglas de FCC. Ellos crean el contenido que lees y ves en línea, y no quieren sufrir discriminación de los dueños de las redes que pueden amenazar con exigir cuotas mayores o los cargarán más lento.

5. ¿Quién está en contra?

AT&T, Comcast, Time Warner Cable, Verizon y otros proveedores de servicio de Internet que no quieren reglas adicionales. Ellos creen que las reglas existentes de la FCC son suficientes para sostener la neutralidad de la red.

Ellos son los dueños de las redes y temen el control de los precios. Temen a un mal ambiente de negocios, por lo que AT&T ha amenazado con pausar su inversión en infraestructura.

Su mayor queja con la FCC es que la agencia regulará a los proveedores de Internet al ingresarlos bajo el Título II de la Acta de Telecomunicaciones de 1934, un conjunto específico de regulaciones que aplican a las empresas de telefonía. Las empresas de telecomunicación dicen que las reglas no se conforman a los servicios que ellos proveen. No confían en la promesa de la FCC de que aplicará sólo una pequeña fracción de esas reglas.

6. ¿La neutralidad de la red llegó para quedarse?

No necesariamente. Un consorcio de empresas de telecomunicación, incluyendo a AT&T, Verizon y Comcast están demandando al Gobierno para anular las nuevas reglas de la FCC.

Lo único que hizo el circuito de cortes de D.C. esta semana fue rechazar el intento de las empresas de telecomunicación de frenar las reglas de la neutralidad de la red. Esencialmente, el juez federal sólo dijo: “No voy a tomar una decisión sobre las nuevas reglas de la FCC son legales- sólo que no están completamente locas”. Una audiencia mayor está programada para más adelante, y un juez podría desestimar las reglas de la neutralidad de la red.

Los republicanos en el Congreso también están luchando contra la neutralidad de la red. Un panel en la Casa esta semana adjuntó lenguaje que podría reducir la neutralidad de la red a una ley de gastos crucial. Pero matar la neutralidad de la red será más complicado en el Senado y el presidente Obama probablemente rechazará cualquier legislación que anule las reglas de la FCC.

Tomado de: CNN Expansión

martes, 9 de junio de 2015

Una liga de 'hackers' para blindar la 'smart city' (incluso antes de que exista)

Cargando...
Crimen Cibernético. Imagen tomada de: Grafvision © Shutterstock.com

Ni los gobiernos ni los ciudadanos aún son consientes de lo importante que será velar por la seguridad informática de sus ciudades para evitar graves problemas. La iniciativa "Securing Smart Cities" pretende crear conciencia y trabajar, desde ya mismo, para defender las ciudades inteligentes del futuro ante posibles ataques.

La ciudad ha quedado a oscuras, cunde el pánico, solo se escuchan sirenas y gritos. Hay accidentes de tránsito en cada esquina, han saltado las alarmas por inundación, el metro ha colapsado, miles de personas se aglomeran en las calles desorientadas y sin saber muy bien qué ocurre. Podríamos estar hablando de una ciudad propensa a sufrir desastres naturales, pero, si así fuera, sus autoridades tendrían planes de emergencia para controlar una situación crítica. También habrían hecho simulacros para que los ciudadanos supieran actuar en el momento del caos.

Pero, ¿y si ese caos no lo hubiera provocado un terremoto ni un tsunami? ¿Y si esa situación casi apocalíptica hubiera sido provocada por un ciberataque a gran escala? Aunque pocos sean conscientes del peligro, cada vez es mayor el número de tecnologías que se implementan en nuestras ciudades, casi siempre sin un plan de emergencia asociado que permita actuar ante un ataque o en el caso de que un sistema critico fallara.

Ahora son la excepción, pero en un futuro no muy lejano las ciudades inteligentes serán la norma. Trabajar desde ya en mecanismos de seguridad es una cuestión imprescindible. Defenderlas, blindarlas y hacer que los gobiernos tengan en cuenta la faceta digital de la seguridad es el objetivo de Securing Smart Cities, una iniciativa global y sin ánimo de lucro que pretende hacer frente a los problemas que podrían enfrentar estas ciudades incluso antes de que existan.

En la alianza participan investigadores, organizaciones y compañías punteras en seguridad informática entre las que se encuentran IOActive, Kaspersky Lab, Bastille y Cloud Security Alliance. Ha sido impulsada por el 'hacker' argentino César Cerrudo, después de publicar un estudio (' An Emerging US (and World) Threat: Cities Wide Open to Cyber Attacks') en el que recopila toda una serie de problemas que pueden darse (y ya se han dado) en las ciudades que no invierten lo que deberían en ciberseguridad.

"Me di cuenta de que necesitaba hacer algo para mejorar esto", explica Cerrudo a HojaDeRouter.com. Según el investigador, muchas de las ciudades que se preparan para convertirse en inteligentes están empezando a invertir en soluciones y en productos de seguridad, pero " no se están enfocando en las causas de los problemas ni en prevenirlos". A su juicio, producir parches puntuales y no atacar la base del problema es un gran error. Hay que buscar soluciones reales.

LUCES FUERA

Varias ciudades de todo el mundo han implantado o planean implementar todo tipo de dispositivos relacionados con la energía inteligente, capaces de regular el consumo de las farolas teniendo en cuenta factores como la hora, la cantidad de luz natural o el lugar en que se encuentran. Un cibercriminal que se proponga causar daño a través de estos dispositivos podría alterar la actividad normal del alumbrado público.

Con luces interconectadas unas con otras que se pueden manejar de forma centralizada podrían dejar toda una ciudad sin energía o causar apagones en sectores determinados. "Cuando una ciudad no tiene energía es como cuando una persona se va quedando sin sangre", afirma Cerrudo. "No puede hacer nada porque todo depende de ello".

Según la investigación del 'hacker', muchos sistemas de alumbrado público inalámbrico – con problemas evidentes de cifrado - se están empezando a utilizar en ciudades de todo el mundo. En la misma línea, los investigadores españoles Alberto García y Javier Vázquez descubrieron en 2014 que los contadores inteligentes de una importante compañía que opera en España eran vulnerables y cualquiera con los conocimientos adecuados podría controlarlos.

ACCIDENTES MASIVOS

Atacar los sistemas inteligentes que controlan (o controlarán) el tráfico - semáforos, cámaras y todo tipo de pantallas de señalización - tampoco es un escenario de ciencia ficción. El propio Cerrudo descubrió que cerca de 200.000 dispositivos relacionados con el tráfico de ciudades como Washington DC, Nueva York, Seattle, San Francisco, Londres, Lyon o Melbourne eran vulnerables, no estaban cifrados y, por tanto, cualquier atacante podría controlarlos a su antojo.

Si esos sistemas dejaran de funcionar o comenzaran a comportarse de forma inusual, "en ciudades con mucha población y tráfico generaría el caos", afirma el investigador. Los coches no podrían circular debidamente, y se producirían atascos o accidentes, solo con modificar un semáforo. " Un simple problema en una esquina se puede propagar a muchos kilómetros".

Si además un ciberdelincuente logra vulnerar las cámaras de vigilancia de una ciudad, las autoridades no podrán ver qué está pasando. "Se quedarán ciegas". Además, Cerrudo nos recuerda que muchas localidades emplean cámaras del mismo fabricante: si una se ve comprometida, lo están todas.

El caos podría desatarse no solo por un ciberataque, sino también por culpa de algún fallo en una infraestructura crítica. En 2012, un error informático en California citó a 1.200 personas a declarar en el mismo juzgado y en la misma mañana. Todos intentaron llegar a tiempo a la cita, a las ocho de la mañana, pero lo único que consiguieron fue crear un gran atasco en las carreteras principales. También en California, en 2013, un problema informático provocó el cierre del metro de San Francisco durante toda una noche, lo que afectó a 19 trenes y dejó a cerca de 1.000 pasajeros atrapados en su interior.

No son situaciones hipotéticas que puedan darse en una futura ciudad inteligente: es algo que ya ha ocurrido con programas informáticos sencillos cuando no se había implementado una correcta estrategia de seguridad.

APLICACIONES LOCAS

La situación podría ser aún más apocalíptica si alguien decidiera atacar un gran número de diferentes tipos de sensores inalámbricos, "que son el punto clave de estas ciudades, pues son los que están enviando continuamente a los sistemas [en tiempo real] información para que tomen decisiones". Por ejemplo, los atacantes podrían simular terremotos, derrumbes en puentes o túneles, inundaciones y desatar un pánico generalizado con base en una falsa alarma.

Si una ciudad es propensa a sufrir inundaciones, un cibercriminal podria manipular ciertos sensores encargados de controlarlas (de avisar, prevenir y anticipar) para que envíen información falsa a los sistemas, provocando que expertos y ciudadanos piensen - aunque sea por un momento - que una parte de la ciudad se está inundando.

Ahora que hay aplicaciones para casi todo, las que se encargan de enviar advertencias podrían informar a sus usuarios sobre las medidas deben tomar, haciendo que el impacto sea aún mayor. A través de esas 'apps', en un contexto más cotidiano, se podría hacer llegar al ciudadano información de que su autobús va a retrasarse varias horas, forzando que decida coger el coche para desplazarse de un lugar a otro. Cientos o miles de personas tomarían simultáneamente la misma decisión.

En tiempos de la ciudad inteligente, los atacantes no tendrían que actuar a ciegas. Pueden basarse en datos reales que las autoridades ponen a disposición de desarrolladores y ciudadanos a través de portales públicos. De esta forma, gracias al llamado 'open data', un cibercriminal puede saber exactamente cuándo va a llegar un autobús, en qué momentos el tráfico es más intenso o en qué lugares hay una aglomeración mayor de peatones. Información de acceso libre que puede ser utilizada para planear y coordinar ataques.

Además, algunas de las vulnerabilidades aparecen, según Cerrudo, por la intersección entre tecnología antigua y tecnología nueva. Lo explica con el ejemplo del Burj Khalifa, un rascacielos de Dubai que, a pesar de estar entre los más 'inteligentes' del mundo, utiliza como sistema operativo el viejo Windows XP, que ya no tiene soporte técnico de Microsoft. Su inseguridad hace difícil (casi imposible) proteger debidamente el edificio.

Lo más preocupante desde el punto de vista de los investigadores es que un incidente aislado puede descencadenar todo un efecto dominó. " Un problema pequeño en un susbistema puede tener un efecto impredecible en toda la ciudad", dice Cerrudo. Hay tres especialmente relevantes - los que regulan el tráfico, los que se encargan de las comunicaciones y los que gestionan el suministro eléctrico - y están interconectados. Por ejemplo, si un tranvía tiene que pasar por una calle, los semáforos deberán ponerse en rojo para permitirle el acceso. Si alguien modificara esos semáforos, el convoy no pararía y podría provocar un accidente.

Si las ciudades no están invirtiendo cómo deberían en seguridad informática, de acuerdo con Cerrudo, es por falta de conocimiento. "Además, no hay un reclamo por parte de la ciudadanía, no lo ven como un problema porque aún no son comunes los ataques a sistemas de la ciudad". Sin embargo, "el ciberterrorismo podría estar a la vuelta de la esquina". No pretende hacer que cunda el pánico, pero el investigador señala que también los grupos extremistas reclutan a gente capacitada, con estudios universitarios, y pueden utilizar sus habilidades para conseguir sus objetivos.

"Cuando los terroristas tengan gente capacitada para lanzar ciberataques de gran impacto no dudo que lo vayan a hacer", sentencia César. Que lo consigan o no dependerá en buena medida de lo preparadas que estén las ciudades para evitar que sus infraestructuras y sistemas informáticos sean atacados.

Tomado de: Eldiario.es

viernes, 5 de junio de 2015

Los ataques de día cero contra dispositivos móviles y redes, la mayor amenaza para las empresas

Cargando...
Crimen Cibernético. Imagen tomada de: Grafvision © Shutterstock.com

Check Point® Software Technologies Ltd. NASDAQ: CHKP) ha publicado hoy su Informe de Seguridad 2015, el tercer estudio a nivel mundial de estas características que realiza la compañía, y donde se revelan las mayores amenazas para la seguridad que impactan a las empresas.

El Informe de Seguridad 2015 proporciona información sobre el grado de infiltración y sofisticación de las nuevas amenazas corporativas. En tal sentido, Check Point constata que aunque la movilidad y la virtualización, entre otras tecnologías, han cambiado la forma en que la que se hacen los negocios, las organizaciones que las adoptan no siempre las complementan con herramientas de seguridad. El Informe de Seguridad 2015 de Check Point revela la prevalencia y el crecimiento de las amenazas en las redes empresariales a través de diversas fuentes de información recogidas a lo largo del año 2014.
El informe se basa en las investigaciones colaborativas y el análisis en profundidad de más de 300.000 horas de tráfico de red monitorizado, proveniente de más de 16.000 gateways dotados de soluciones de Prevención de Amenazas y de 1 millón de smartphones.

Las principales conclusiones son:
  • Aumento exponencial del malware conocido y desconocido: El malware desconocido continuará amenazando las organizaciones y la tendencia también empeorará en el caso del malware de día cero – el que se construye eficazmente a partir de la nada, para explotar vulnerabilidades del software de las que los propios fabricantes ni siquiera son aún conscientes-. Los cibercriminales también continúan usando herramientas bots para extender y acelerar la propagación del malware. El 83% de las organizaciones estudiadas fueron infectadas con bots en 2014, permitiendo la comunicación y el intercambio constante de datos con los servidores de comando y control.
  • Los dispositivos móviles, la parte más vulnerable para las compañías: Los dispositivos móviles son los eslabones más débiles dentro de la cadena de la seguridad, propiciando un acceso más directo y sencillo a los activos más valiosos de una organización que cualquier otra vía de intrusión. La investigación de Check Point ha desvelado que, para una compañía con más de 2.000 dispositivos en su red, existe un 50% de posibilidades que, al menos 6 dispositivos móviles, se encuentren infectados o sean atacados. El 72% de los proveedores de TI, por su parte, se mostraron de acuerdo en que el principal desafío para la seguridad móvil consiste en securizar la información corporativa, y un 67% destacó que su segundo reto apuntaba a la gestión de los dispositivos personales que almacenan tanto datos corporativos como personales. La información corporativa se halla en riesgo, y siendo conscientes de ello, es crítico tomar las medidas adecuadas para asegurar los dispositivos móviles.
  • Uso de aplicaciones de riesgo: Las empresas se apoyan con frecuencia en aplicaciones para que las operaciones de negocio sean más organizadas y ágiles. Sin embargo, estas aplicaciones se convierten en puntos vulnerables de entrada y algunas en concreto, como las de intercambio de archivos, son ciertamente arriesgadas. El auge de la denominada “Tecnología en la sombra”, es decir, aplicaciones que no son sostenidas ni apoyadas por el departamento TI de la organización ha incrementado los riesgos para las compañías.
  • La mayor preocupación, la pérdida de datos: Los ciberdelincuentes no son la única amenaza para la integridad y la seguridad de los datos corporativos. Tan rápido como un hacker puede penetrar en una red, una acción dentro de la propia red puede dar lugar fácilmente a la pérdida de datos. Check Point ha revelado que el 81% de las organizaciones analizadas sufrió un incidente de pérdida de datos en 2014, cifra muy por encima del 41% revelado en 2013. Los datos pueden filtrarse sin saberlo por una amplia variedad de factores, la mayoría relacionados con las acciones realizadas actualmente o en el pasado por los propios empleados. Aunque la mayoría de las estrategias de seguridad se centran en la protección de los datos frente a la amenaza de los hackers, es igualmente importante proteger la información desde dentro hacia fuera.
“En la actualidad, los cibercriminales son sofisticados e implacables: se aprovechan de las debilidades de las redes corporativas, utilizando cualquier capa de seguridad como una invitación abierta para entrar ilegalmente en ella. Con el fin de protegerse frente a estos ataques, tanto los profesionales de la seguridad como las empresas deben por igual comprender la naturaleza de los últimos exploits y cómo pueden impactar potencialmente en sus propias redes”, ha destacado Amnon Bar-Lev, presidente de Check Point. “La verdadera protección frente a estas amenazas en constante evolución, sólo se logra mediante la combinación de conocimiento y soluciones de seguridad robustas. Al hacer de la seguridad un activo fundamental para el negocio, es posible convertir la propia seguridad en un habilitador y, de este modo, ser capaces de desbloquear la innovación y fomentar un ambiente adecuado para un alto rendimiento y productividad”.

El Informe de Seguridad 2015 de Check Point se basa en la investigación colaborativa y el análisis en profundidad de incidentes de seguridad encontrados en más de 1.300 compañías de todo el mundo, 1 millón de dispositivos móviles, y múltiples eventos descubiertos, tanto a través de la solución Check Point ThreatCloud que se halla conectada a los gateways de seguridad de más de 16.000 organizaciones, como a los más de 3.000 gateways que reportan directamente a través de Check PointThreat Emulation Cloud.

Tomado de: DiarioTI