viernes, 31 de julio de 2015

YouTube se enfrenta a los videos que enseñan a hackear

Cargando...
YouTube enfrenta a videos que enseñan a hackear.


Nunca había sido tan sencillo saber cómo hackear, al menos eso dice un nuevo reporte. 

Un grupo conocido como Digital Citizens Alliance descubrió videos en YouTube que enseñan cómo entrar a cámaras web y computadoras. 

Un ejemplo es un video que muestra a una mujer escuchando música romántica mientras los hackers la están viendo en su cuarto. En este video en particular, están enseñando a otros a hacer exactamente lo mismo.

El video tuvo 37,000 vistas antes de ser eliminado. Este tipo de contenido, frecuentemente acompañado por música, muestra paso a paso las instrucciones para lo que se conoce como "esclavizar" a las víctimas. Ellos toman sus computadoras, encienden sus cámaras y en algunas ocasiones interactúan con ellos.

Los cibercriminales pueden entrar de manera remota a las webcams al instalar un malware conocido como 'acceso remoto troyano' o RAT por sus siglas en inglés. Este tipo de malware no es nuevo, pero Adam Benson, un investigador de seguridad para Digital Citizens Alliance, dice que los tutoriales en línea hacen que esto sea más fácil que nunca. 

El reporte incluye también los foros en donde los cibercriminales venden los accesos a las habitaciones de las víctimas. Un usuario dice que tiene "100 esclavos" para vender. Un comprador ofrece 5 dólares por entrar a cuartos de mujeres y un dólar para hombres. 

En los peores casos los cibercriminales amenazan con exponer los momentos privados de las víctimas si se niegan a enviarles imágenes al desnudo. 

Uno de los casos más conocidos de "ratting" ocurrió en 2013 e involucra el hackeo a la exreina de belleza adolescente Cassidy Wolf. Ella no tenía idea que un hacker la había observado durante meses. 

"Una noche me enviaron un correo electrónico anónimo amenazándome, me dieron tres opciones para hacer todo lo que me pedían. La primera era estar en Snapchat con el hacker, la segunda era mandarle 'fotos de mejor calidad' y la tercera era filmarme haciendo lo que él quería que hiciera". 

Wolf fue a las autoridades, quienes finalmente aprehendieron al cibercriminal.

Ella dice que las víctimas de este tipo de ataque la contactan para compartir sus historias. 

"Es terrible que cualquier persona pueda entrar a tu computadora y aterrorizar tu vida tan solo al ver un video de YouTube", dice la exreina de belleza. 

Muchos de los videos para hackear tienen anuncios antes de los tutoriales, publicidad de Wal-Mart antecede el tutorial de cómo entrar a la computadora de alguien, por ejemplo. 

"Los publicistas que gastan mucho dinero en publicidad en línea y están interesados en construir una buena marca, de repente se encuentran a sus productos cerca de actores que frecuentemente son criminales", dice Benson. 

Las políticas de YouTube prohíben este tipo de videos, pero requiere que los usuarios los señalen como violatorios. 

"YouTube tiene políticas claras que determinan qué contenido es aceptable, y quitamos los videos que violan estas determinciones cuando son señaladas por los usuarios", dijo la empresa cuando se le preguntó por este caso.

Benson cree que no es suficiente. "Quisiéramos ver a un equipo de humanos, de ingenieros, revisando estos videos. Corroborando que las personas no son victimizadas una y otra vez".

Tomado de: CNNExpansión

Cisco: “Los hackers tienen las de ganar en agilidad e innovación”

Cargando...
Rafael Chávez, ejecutivo de Cisco durante la presentación del informe de seguridad . Imagen tomada de: DiarioTI.

El Informe Cisco® 2015 Midyear Security Report analiza la inteligencia contra amenazas y tendencias de seguridad cibernética y revela la necesidad crítica de las organizaciones para reducir el tiempo de detección (TTD) con el fin de remediar los ataques sofisticados por parte de actores de amenazas altamente motivados. El Angler Exploit Kit representa los tipos de amenazas comunes que pondrán a prueba a las organizaciones mientras que la economía digital y el Internet of Everything (IoE) crean nuevos vectores de ataque y oportunidades de monetización para los adversarios.

El reporte muestra que los nuevos riesgos asociados con Flash, la evolución de ransomware y la campaña del malware multante Dridex, refuerzan la necesidad de reducir el tiempo de detección. Con la digitalización de los negocios y el IoE, las amenazas y malware se vuelven incluso más penetrantes, lo cual es una luz de alerta en las estimaciones de 100 a 200 días para el TTD en la industria de seguridad. En contraste, el TTD promedio para Cisco Advanced Malware Protection (AMP) es de 46 horas con su análisis retrospectivo de ataques que sobrepasan las defensas existentes.

Los resultados también resaltan la necesidad de las empresas por implementar soluciones integradas vs. productos puntuales, trabajar con vendedores confiables y reclutar proveedores de servicios de seguridad para orientación y evaluación. Además, los expertos en geopolítica han declarado que se necesita un marco de cibergobierno global para sostener el crecimiento económico.

Otros resultados clave del estudio incluyen lo siguiente:
  • Angler: Adversarios Apuntando en el Sombreado Angler es actualmente uno de los exploit kits más sofisticados y más usados debido al uso innovador de Flash, Java, Internet Explorer y vulnerabilidades Silverlight. También sobrepasa el intento de evadir la detección empleando observación del dominio domain shadowing) como una de sus técnicas, representando la mayor parte de la actividad con el seguimiento muy de cerca del dominio.
  • Flash ha vuelto – Las vulnerabilidades Exploits de Adobe Flash, que están integradas con Angler y Nuclear exploit kits están aumentando. Esto se debe tanto a la falta de parches automatizados, como los consumidores que no logran actualizar de inmediato. En la primera mitad del 2015 ha aumentado el número de vulnerabilidades de Adobe Flash Player en un 66% de acuerdo con lo reportado por el sistema Common Vulnerabilities and Exposure (CVE) en 2014. A este paso, Flash está en camino de establecer un record histórico por el número de CVEs reportados en el 2015.
  • La Evolución del Ransomware – El ransomware se mantiene altamente lucrativo para los hackers, debido a que crean nuevas variantes continuamente. Las operaciones ransomeware han madurado hasta el punto que son completamente automatizadas y realizadas a través de la dark web. Para ocultar las transacciones de pago del cumplimiento de la ley, los ransoms se pagan en divisas cifradas como bitcoin.
  • Dridex: Campañas en marcha – Los creadores de estas campañas rápidamente mutantes tienen una sofisticada comprensión para evadir las medidas de seguridad. Como parte de sus tácticas de evasión, los atacantes cambian rápidamente el contenido de los correos electrónicos, los agentes de usuario, archivos adjuntos o los referentes y lanzan nuevas campañas, obligando a los sistemas de antivirus tradicionales a detectarlos nuevamente.
  • Un llamado de Ataque: La carrera de la innovación entre los adversarios y los vendedores de seguridad se está acelerando, poniendo a los usuarios finales y las organizaciones en constante riesgo. Los vendedores deben estar atentos en desarrollar soluciones de seguridad integradas que ayuden a las organizaciones a ser proactivas y a alinear a las personas, procesos y tecnología correctos.
  • Defensa Integrada contra Amenazas – Las organizaciones se enfrentan a importantes desafíos con soluciones de productos puntuales y necesitan considerar una arquitectura de defensa contra amenazas integrado, que incorpora la seguridad en todas partes y se ejecutará en cualquier punto de control.
  • Los Servicios Llenan el Vacío – Como las direcciones de la industria de seguridad aumentaron la fragmentación, su panorama dinámico de amenaza y la forma de enfrentar un déficit creciente de talento calificado, las empresas deben invertir en soluciones de seguridad y servicios profesionales eficaces, sostenibles y confiables.
  • Marco Global de Ciber Gobernanza – La ciber gobernanza global no está preparada para manejar el panorama de las amenazas emergentes o desafíos geopolíticos. La cuestión de límites – la forma en que los gobiernos recopilan datos sobre los ciudadanos y las empresas y comparten entre jurisdicciones – es un obstáculo importante para lograr la ciber gobernanza cohesiva, ya que la cooperación en todo el mundo es limitada. Se necesita un marco de ciber gobernanza colaborativo de múltiples partes interesadas para sostener la innovación empresarial y el crecimiento económico en un escenario global.
  • Vendedores Confiables – Las organizaciones deben exigir que sus proveedores de tecnología sean transparentes y capaces de demostrar la seguridad que incorporan en sus productos con el fin de ser considerados dignos de confianza. Estas organizaciones deben llevar este conocimiento a través de todos los aspectos de desarrollo de productos que comienzan con la cadena de suministro y a través de la vida de sus productos. Deben requerir que sus vendedores solucionen sus reclamos y exigir una mayor seguridad.
Jason Brvenik, principal engineer, Security Business Group, Cisco, declaró: “Los hackers, libres de responsabilidad, tienen las de ganar en agilidad, innovación y desfachatez. Esto lo vemos una y otra vez, ya sea actores estatales, malware, exploit kits o ransomware. Un enfoque puramente preventivo ha demostrado ser ineficaz y estamos demasiado lejos en el camino para aceptar un tiempo de detección medido en cientos de días. La pregunta de ‘¿qué hace cuando está en peligro?’ resalta la necesidad de que las organizaciones inviertan en tecnologías integradas que funcionan en conjunto para reducir el tiempo de detección y corrección a una cuestión de minutos, entonces deben exigir a sus proveedores que les ayuden a reducir este indicador a minutos”.

Tomado de: DiarioTI

Stephen Hawking, Elon Musk y un millar de investigadores advierten contra los robots asesinos

Cargando...
Terminator. Imagen tomada de: wikimedia.org

Reconocemos que el titular puede sonar a película de ciencia ficción y no necesariamente de gran presupuesto, pero es el resumen del documento que han apoyado cientos de firmantes entre los que se cuentan personalidades tan reconocidas como el físico Stephen Hawking, el industrial Elon Musk, el cofundador de Apple Steve Wozniak o el sociólogo Noam Chomsky. 

El propósito es impedir que se permita el desarrollo de armas autónomas, el equivalente a los “robots asesinos” que a decir de algunos podría convertir algún día en realidad una “rebelión de las máquinas” similar a la que popularizó en el cine la saga “Terminator”. 

Atacar blancos humanos sin mediar intervención ni supervisión directa hace algún tiempo que dejó de formar parte de la ciencia ficción, es algo que está a punto de suceder en cuanto avancen algo más tecnologías como la de los drones en conjunción con nuevos progresos en el campo de la inteligencia artificial. Y se tarde más o se tarde menos, es algo en lo que diversos gobiernos y empresas están trabajando en la actualidad. 

El geoposicionamiento automático, el reconocimiento facial, la mejora en la toma de decisiones en función de las circunstancias del entorno, el reconocimiento de órdenes expresadas verbalmente de forma natural y la capacidad de responder a las mismas en ocasiones de manera indistinguible de si el interlocutor fuese una persona real… el potencial para que pueda convertirse en realidad una diversidad de maneras robotizadas de atacar oponentes humanos de forma autónoma es inmenso. Y el debate sobre la cuestión ética subyacente y las posibles consecuencias para la Humanidad está ya en marcha.

Según publica el Instituto para el Futuro de la Vida, “la inteligencia artificial ha alcanzado un punto en el que la puesta en práctica de este tipo de sistemas es cuestión no ya de décadas sino de apenas unos años, con las apuestas en su apogeo centradas en la consecución de armas autónomas que darían paso a una tercera revolución en la tecnología militar tras la aplicación militar de la pólvora y más recientemente de la energía nuclear“. 

Literalmente se habla de “los kalashnikov del mañana” al referirse a ingenios que podrían ser ubicuos y baratos, fabricados en masa hasta que en no mucho tiempo comiencen a aparecer en el mercado negro armas robotizadas dotadas de inteligencia artificial que pasarían a estar bajo el control de dictadores, señores de la guerra, terroristas… 

La carta conjunta apremia a potenciar los desarrollos pacíficos de la inteligencia artificial en detrimento de un uso militar que podría conducir a una escalada que diese origen a una pérdida del control por parte de los operarios humanos.

Tomado de: TheInquirer

Aquaman, el superhéroe más tóxico de 2015 (para tu compu)

Cargando...
Aquaman. (Foto: Facebook/Aquaman) Imagen tomada de: CNNExpansión.

Aquaman fuera del agua es un peligro.

De acuerdo a la lista anual de los superhéroes más tóxicos en la red de Intel Security, el rey de la Atlántida ocupa por tercer año consecutivo el primer lugar como el personaje de comic cuya búsqueda lleva a los usuarios hacia virus, malware y otros contenidos que pueden poner en riesgo su información y dispositivos.

La investigación se realizó utilizando SiteAdvisor con los motores de búsqueda de sitios de Google, Bing y Yahoo, y tomó en cuenta a los principales superhéroes con películas y series de TV recientes o a punto de estrenarse. SiteAdvisor indica en qué sitios es riesgoso buscar nombres de superhéroes, y calcula un porcentaje de riesgo general. 

Aquaman estrenará su propia película en 2018 y hará una aparición en Batman vs. Superman: Justice Dawn.

Estos son los 10 superhéroes más tóxicos en la red según IntelSecurity:
  1. Aquaman 20%
  2. Iron Fist 19.69%
  3. Wolverine 19.58%
  4. Mujer Maravilla 19.38%
  5. Dr. Strange 19.17%
  6. Daredevil 18.96%
  7. El Increíble Hulk+ Iron Man 18.85%
  8. Gatúbela 18.65%
  9. Linterna Verde 18.44%
  10. Batman 18.33%
La lista está muy influenciada por los recientes anuncios sobre el mundo de los comics. Se espera que Netflix estrene una serie de Iron Fist; Disney lanzará en 2016 una película sobre Dr. Strange y Hugh Jackman protagonizará Wolverine en mayo del año siguiente.

Intel Security compartió además una serie de recomendaciones para evitar que estos superhéroes afecten tu computadora: 

Desconfía: Ten cuidado con las búsquedas que presentan un enlace de contenido gratuito que sea demasiado bueno para ser real.

Cuídate: Los cibercriminales crean sitios falsos que incluyen contenido inapropiado y malware, especialmente para temas de moda.

Lee antes de hacer clic: Busca errores ortográficos y otras pistas que puedan dirigirte hacia un sitio falso o que contenga virus y que pueda comprometer a su dispositivo.

Protégete: Usa seguridad integral que esté actualizada con una herramienta de búsqueda segura para identificar sitios de riesgo en los resultados del motor de búsqueda.

Tomado de: CNN Expansión

viernes, 17 de julio de 2015

Cae el foro más grande del mundo sobre 'hacking'

Cargando...
Desmantelado "Darkode". Imagen tomada de: ElTiempo.

El FBI y los cuerpos de policía de otros 19 países, incluyendo Colombia, Reino Unido, Finlandia, Alemania, Dinamarca e Israel, desmantelaron el foro de discusión, sobre cibercrimen, más grande el mundo. Se llamaba Darkode. Como parte del operativo, se ha arrestado a 28 de sus integrantes hasta el momento y se han llevado a cabo 37 allanamientos.

El sitio tenía entre 250 y 300 miembros activos. Desde hace 18 meses, el FBI inició un operativo para acabar con el sitio. Varios agentes se infiltraron en el foro para vigilar las actividades de sus integrantes. Descubrieron que en la plataforma de discusión se vendían herramientas de espionaje, bases de datos, programas maliciosos e información de acceso a cuentas de correo y redes sociales.

Se creía que Darkode era inaccesible. Para ingresar, se requería de una invitación por parte de otro integrante que ya formara parte de la comunidad. Además, se pedía a los candidatos que enviaran su hoja de vida con detalles sobre su pasado criminal, sus habilidades para ‘hackear’ y una muestra de sus potenciales aportes para el foro.

Darkode operaba desde 2008 y constituía un mercado de programas maliciosos y herramientas para vulnerar sistemas informáticos. Algunos de ellos permiten tomar control de dispositivos Android y de computadores de escritorios. Otros permiten robar datos de cuentas bancarias o de cuentas de redes sociales.

Se estima que existen más de 800 comunidades virtuales relacionadas con cibercrimen. Sin embargo, se alega que Darkode era la mayor en habla inglesa.

Tomado de: El Tiempo

miércoles, 15 de julio de 2015

El anuncio desde una web que simuló ser Bloomberg dispara el precio de Twitter

Cargando...
Internet. Imagen tomada de: Diario TI.
Una elemental regla de seguridad en Internet explica que hay que fijarse bien en la URL, la dirección que nuestro navegador indica para la web por la que estamos visitando. Es la mejor forma de cerciorarnos de que estamos en el sitio apropiado. Hoy ha habido un buen número de internautas que no se han dado cuenta de que www.bloomberg.market no es www.bloomberg.com pero mientras les ha dado tiempo a gastar un buen dinero en acciones de la red social de microblogging. 

Y es que al acceder a la dirección de Internet www.bloomberg.market la apariencia era la de estar visitando la conocida página de información económica Bloomberg, pero en realidad se trataba de una web falsa perteneciente a una empresa de Panamá que además ofrece completo anonimato a los propietarios de las web que alberga. 

A partir de ahí la información publicada en ese falso Bloomberg carecía de toda credibilidad… excepto para quienes no se percataron de la diferencia entre la dirección URL. Faltó tiempo para comenzar a negociarse títulos de Twitter cuando apareció publicada la noticia de que Twitter iba a ser comprado a cambio de 30.000 millones de dólares, información que ha hecho subir en pocos momentos hasta un 8 % las acciones de la red social del pájaro azul.

No habían pasado más que unos minutos cuando desde Bloomberg (esta vez sí, los auténticos) procedían a explicar la situación denunciando que wwww.bloomberg.markets no tiene absolutamente nada que ver con el Bloomberg real. 

Tras conocerse dicha noticia una gran mayoría de accionistas han corrido raudos a hacerse con alguna plusvalía negociando sus títulos, que han vuelto a la normalidad en su cotización cuando poco después se ha desmentido categóricamente que dicha adquisición haya tenido siquiera visos de realidad.

Tomado de: TheInquirer

Cinco factores de riesgo para dispositivos conectados a Internet de las Cosas

Cargando...
Internet de las cosas. Imagen tomada de: cdnnet.kalooga.com

A veces una nueva tecnología promete ser innovadora y revolucionaria pero con el paso del tiempo, estas características se vuelven algo común para los ciudadanos.

Así sucede con Internet de las Cosas (IoT por sus siglas en inglés), accesible, innovador y que promete hacer la vida más fácil a las personas mediante la optimización de diversas tareas como saber el estado del tráfico, apoyarlo en sus ejercicios matutinos, etc. Pero la IoT se enfrenta a una amenaza constante, el acecho de los hackers hacia los dispositivos conectados.

Y ¿cómo consiguen los hackers controlar tales dispositivos?, hay cinco caminos diferentes que comúnmente los ciberdelincuentes utilizan para comprometer el dispositivo de IoT:

1. Violaciones de datos

El 2014 no fue un buen año en el resguardo de datos personales. Múltiples industrias se vieron afectadas por intrusiones digitales que afectaron la seguridad de los consumidores. El IoT recolecta un valioso tesoro de datos de los usuarios, como hábitos de consumo que se pueden conocer a través de sus compras con tarjeta de crédito. Cuando los dispositivos conectados a la IoT no están adecuadamente asegurados, amenazan con exponer información privada a los hackers u otros criminales cibernéticos que están dispuestos a utilizar esa información para promover sus hazañas ilegales.

2. Acceso a través de dispositivos

Dispositivos IoT conectados a un teléfono inteligente, a una computadora o directamente a la red Wi-Fi. Esto permite conocer una trayectoria que los hackers pueden seguir para acceder a sus dispositivos. e instalar un programa malicioso -también conocido como malware-, de esta forma los hackers consiguen controlar su red y comunicaciones, difundir malware a otros dispositivos y llevar a cabo lo que se conoce como man-in-the-middle attack- cuando un tercero intercepta, escucha a escondidas o modifica un mensaje enviado entre dos personas o dos dispositivos.

3. Espiando su localización

Muchos dispositivos y servicios de IoT solicitan acceder a su localización, ya que con esto le ayudarán a seleccionar una ruta para correr por las mañanas, crear una ruta de viaje o la distancia que recorrerá desde su casa al trabajo. Esta información en manos de hackers puede determinar cuando usted no se encuentra en casa, incluso monitoreando su localización por cámaras de seguridad conectadas a Internet. Los hackers pueden tener la capacidad de saber con precisión cuándo está o no está en casa, siempre que accedan a su red.

4. Botnets

Una de las mayores amenazas para dispositivos IoT son los botnets- redes de computadoras que trabajan juntas para lograr un objetivo, generalmente de manera ilegal. Los Dispositivos IoT carecen de seguridad suficiente y tecnologías codificadas, que los hace particularmente vulnerables a los hackers… Desafortunadamente el IoT amenaza con aumentar drásticamente el número de computadoras hackers que pueden utilizar para hacer crecer sus redes de bots, si no se cuenta con una seguridad adecuada.

5. Ransomware

Es un tipo de malware usado para mantener computadoras y dispositivos rehenes hasta que una víctima pague un precio. Esto también podría ser un camino hacia los dispositivos IoT y ser peligroso. Automóviles conectados a Internet, aviones y otros ítems pueden ser tomados como rehenes y afectar su funcionamiento de manera remota en situaciones que amenazan la vida.

En los próximos años, veremos un auge masivo de dispositivos IoT, pero tal vez no así su seguridad. Por suerte, hay algunas cosas que usted puede hacer para protegerse durante la transición turbulenta hacia el futuro. Aquí hay algunos consejos:

Actualice su software en sus dispositivos IoT. Televisiones inteligentes, consolas de juegos y otros dispositivos conectados a Internet son nuevos en el mercado -es por eso que muchas empresas todavía están trabajando sin problemas de seguridad. Cuando le ofrezcan una actualización, hágala. La nueva versión puede incluir candados para cerrar los agujeros de seguridad descubiertos recientemente.

Haga su investigación. Antes de comprar un nuevo dispositivo IoT, asegúrese de investigar la política de seguridad de la empresa y la facilidad con la se puede actualizar el producto. Si usted tiene alguna duda sobre la seguridad del dispositivo, contacte el fabricante para más información.

Proteja su dispositivo móvil. Nuestros teléfonos móviles y tabletas suelen controlar dispositivos inteligentes, entonces, proteja estos controladores para ayudar a asegurar los dispositivos IoT y se mantengan resguardados. El servicio McAfee LiveSafe™ proporciona seguridad móvil completa que ofrece protección en tiempo real contra virus móviles, spam, y más. Si usted ya tiene protección en la computadora, puede instalar McAfee Mobile Security en su dispositivo iPhone o Android gratuitamente.

Por Gary Davis, Intel

Tomado de: DiarioTI

Facebook quiere acabar con Flash este mismo año por cuestiones de seguridad

Cargando...
Adobe Flash. Imagen tomada de: TheInquirer.

Muchos criticaron la “manía” que Steve Jobs parecía tener con las animaciones en Flash, pero pasan los años y algo debe haber en las mismas (adelanto: una brecha de seguridad) para que la mayor red social de Internet quiera prescindir de las mismas antes de que acabe el año.

Nada menos que 20 páginas dedicó Steve Jobs en 2010 a explicar porqué no quería que los dispositivos móviles de Apple ejecutasen Flash. Y aunque en su momento la decisión fue muy controvertida el tiempo parece estar dándole la razón.

Se adujeron motivos tanto de seguridad como de autonomía, dado que el procesador del dispositivo móvil tiene que hacer un trabajo extra para generar la animación en Flash y por el camino se pierden preciosos mAh en la batería, reduciéndose la carga. Pero lo más preocupante era en reaidad la amenaza de una potencial reducción de seguridad.

Alex Stamos, encargado del área de seguridad de Facebook ha comunicado públicamente que Facebook quiere que Adobe acabe con Flash cuanto antes. Y cuanto antes significa este mismo año. Y todo por la filtración del trabajo del equipo Hacking Team que muestra las vulnerabilidades del reproductor Flash.

Adobe se habría apresurado a parchear dichos fallos pero en cuanto anunció que lo había hecho se descubrieron nuevos fallos, hasta una veintena tan solo la pasada semana.

A pesar de los esfuerzos por solucionarlo desde Facebook se muestran más bien partidarios de que Flash deje de ser un quebradero de cabeza con la drástica medida de que deje de existir en beneficio de HTML5, algo que por otra parte complicará las cosas a un número nada despreciable de pequeñas empresas que desarrollan precisamente sus recursos de publicidad o videojuegos mediante Flash.

Tomado de: TheInquirer

viernes, 10 de julio de 2015

Hacking Team advierte que terroristas pueden ahora utilizar su software de espionaje

Cargando...
Hacking Team. Imagen tomada de: El Tiempo.

La empresa de seguridad informática italiana HT, que desarrolla y vende herramientas de espionaje para clientes gubernamentales en todo el mundo, advierte que los más de 400 GB de datos internos que le fueron sustraídos el domingo pasado -incluyendo correo electrónico, listas de clientes, información financiera y código fuente- se ha convertido en una situación en extremo peligrosa, debido a que todos quienes tengan la capacidad técnica para manejar su tecnología podrán utilizarla para actividades como terrorismo y extorsión.

El principal producto de HT es su Sistema de Control Remoto (RCS, por sus iniciales en inglés), más conocido como Galileo. El producto es comercializado como una herramienta para agencias de investigación policial y otros organismos gubernamentales, y permite interceptar datos desde computadoras personales y teléfonos móviles.

El vocero de HT, Eric Rabe escribe en el sitio de la empresa: “Según nuestra investigación, se ha extraído código suficiente como para permitir a cualquiera utilizar el software contra todo objetivo de su elección”. Luego, en un comentario que desvirtúa la naturaleza y cometido del software Galileo, Rabe agrega: “esperamos además que las compañías antivirus actualicen sus herramientas con el fin de detectar el programa RCS afectado”.

Empresas de seguridad informática y organismos defensores de los derechos humanos han advertido durante años sobre RCS, debido a que el software habría sido vendido por HT a regímenes represivos, habiendo podido incluso documentar instancias en que activistas han sido espiados.

Hasta ahora, se ha detectado que HT ha utilizado al menos dos vulnerabilidades de día cero, como parte de su arsenal para instalar su software en computadoras y teléfonos móviles. La vulnerabilidad de Flash ya ha sido parcheada.

Finalmente, Rabe agregó que “prácticamente la totalidad de nuestros clientes han suspendido el uso de RCS”, asegurando que sus ingenieros están actualizando el software “para permitir a sus clientes reiniciar sus investigaciones criminales y de inteligencia”.

Tomado de: DiarioTI

Posible puerta trasera en software espía de Hacking Team podría exponer a usuarios gubernamentales

Cargando...
Hacking Team. Imagen tomada de: El Tiempo.

Hacking Team es un renombrado proveedor italiano de software para espionaje, intrusión cibernética y vigilancia electrónica. El pasado fin de semana, la propia empresa fue hackeada por un desconocido que publicó sus listas secretas de clientes en todo el mundo. La filtración consiste de más de 400 GB de datos robados, que están siendo analizados por empresas de seguridad, analistas y otros interesados.

La información confirmada hasta ahora revela que la empresa ha mentido cuando anteriormente ha negado categóricamente vender sus controvertidas herramientas a regímenes represivos y totalitarios. El software de Hacking Team, que puede infectar y controlar remotamente teléfonos móviles y computadoras de terceros, ha sido vendido a organismos estatales de países como Etiopía, Baréin, Egipto, Kazajstán, Marruecos, Rusia, Arabia Saudita, Sudán, Azerbaiyán, y otros. Asimismo, la empresa habría vendido su software a actores privados, algo que también ha negado anteriormente.

Vulnerabilidades de día cero

En el paquete de datos robados a Hacking Team ha dejado al descubierto al menos tres vulnerabilidades en software de Microsoft y Adobe. Dos de ellas afectan a Flash Player, y una al kernel de Windows. Una de las vulnerabilidades en Flash (CVE- 2015-0349) ya ha sido corregida mediante un parche, según informa la empresa de seguridad Trend Micro. “Una de las vulnerabilidades es descritas por Hacking Team como ‘la más hermosa vulnerabilidad Flash descubierta en los últimos cuatro años’. Esta vulnerabilidad aún no cuenta con un número CVE (Common Vulnerabilities and Exposures)”, escribe la empresa.

La vulnerabilidad detectada en el kernel de Windows tampoco ha sido clasificada con un número CVE, agrega la empresa. Esta vulnerabilidad, para la que aún no existe un parche, estaría situada en el archivo atmfd.dll, que es el conector de fuentes a nivel de kernel que Adobe instala en Windows. Es una biblioteca que acompaña el sistema operativo, y estaría presente en las versiones de Windows desde XP a 8.1, en versiones de 32 y 64 bits. Su aprovechamiento podría dar a un atacante derechos administrativos. El hecho que las vulnerabilidades carezcan de un número CVE es indicativo de que se trata de vulnerabilidades de día cero; es decir, desconocidas hasta ahora.

Hacker se atribuye la intrusión

Un hacker que opera bajo el seudónimo “Phineas Fisher” asumió el 8 de julio la responsabilidad por la intrusión informática contra Hacking Team. La relación fue hecha inicialmente al sitio web Motherboard, y posteriormente vía Twitter.

“Phineas Fisher” es la misma persona, o agrupación, que el año pasado hackeó a la organización de seguridad británico-alemana Gamma Group, desarrolladores del software espía FinFisher. Indudablemente, el seudónimo hace alusión directa a este último producto de la empresa, mientras que la cuenta en Twitter del hacker usa el sarcástico nombre “GammaGroup PR”.

Los ataques contra Gamma Group y Hacking Team tiene muchas características similares. Ambas empresas ofrecen software de espionaje, aparte de vender sus servicios a regímenes represivos. En ambos casos también se han filtrado a Internet las listas de clientes.

En su último tweet, “Phineas Fisher” dice que revelará el procedimiento utilizado para la intrusión contra Hacking Team “una vez que hayan tenido tiempo para fallar y fallar, mientras intentan entender qué ha ocurrido y por qué su negocio se ha arruinado”.

Según el sitio Motherboard, la propia empresa Hacking Team ha pedido a sus clientes desactivar su software. La razón sería que Hacking Team ha instalado puertas traseras en su software. Según las fuentes de Motherboard, “los atacantes se hicieron con todo lo que encontraron”. En caso de ser efectiva esta información, y que Hacking Team efectivamente haya instalado puertas traseras en su software, surge la posibilidad de intervenciones directas contra los clientes de Hacking Team que, por consiguiente, revelarían quienes están siendo espiados con el software de la empresa. Hacking Team no habría informado a sus clientes sobre esta puerta trasera.

Tomado de: Diario TI

miércoles, 8 de julio de 2015

OpenSSL Project detecta nueva vulnerabilidad en OpenSSL y anuncia parche

Cargando...
HeartBleed. Imagen tomada de: eltiempo.com.

La entidad anuncia para el 9 de julio un alerta e información detallada sobre el tema. OpenSSL es un esfuerzo colaborativo para desarrollar herramientas de software libre que incluye los protocolos Secure Sockets Layer (SSL) y Transport Layer Security (TLS), como asimismo una biblioteca de criptografía de propósito general. El proyecto está a cargo de una comunidad global de voluntarios.

“El equipo del proyecto OpenSSL desea anunciar el próximo lanzamiento de las versiones OpenSSL versiones 1.0.2d and 1.0.1p, ambas disponibles a partir del 9 de julio”, se indica en el sitio web de la entidad, precisándose que ambas actualizaciones corrigen un defecto de seguridad clasificado como “alta severidad”.

La entidad precisa que la vulnerabilidad no afecta a las versiones 1.0.0 or 0.9.8 de OpenSSL.

Indudablemente, todo anuncio sobre problemas en OpenSSL preocupa a la industria TI debido a la vulnerabilidad Heartbleed, detectada en abril de 2014, que afectó a dos terceras partes de las comunicaciones seguras realizadas en Internet. En su momento hubo incluso especulaciones en el sentido que Heartbleed podría paralizar la incipiente Internet de las Cosas.

OpenSSL es distribuida mediante una licencia gratuita, que sólo requiere atribución para ser conectada, copiada, pegada o incorporada de otra forma en un producto derivado de software. Su gratuidad hace que sea atractivo para los desarrolladores usar OpenSSL para cualquier elemento que requiera funcionalidad SSL.

Tomado de: DiarioTI

Resurge ataque de Reflexión DDoS que se creía abandonado

Cargando...
Ciberdelincuentes. Imagen tomada de: Diario TI.

Akamai Technologies, Inc. (NASDAQ: AKAM), proveedor global especializado en servicios de CDN (Content Delivery Network – Red de Entrega de Contenidos), ha publicado a través del Equipo de Respuesta e Ingeniería de Seguridad de Prolexic (PLXsert), una nueva advertencia de amenaza de ciberseguridad.

La amenaza está relacionada con el creciente uso del Protocolo de Información de Enrutamiento versión 1 (RIPv1), que está en desuso, para ataques de reflexión o de amplificación. La advertencia completa que detalla esta amenaza está disponible en http://www.stateoftheinternet.com/ripv1-reflection-ddos4

¿Qué es RIPv1?

RIPv1 es una manera rápida y fácil de compartir dinámicamente información de ruta utilizando una pequeña red con múltiples routers. Una solicitud típica se envía por un router que ejecuta el RIP cuando se configura por primera vez o se enciende. Desde entonces, cualquier dispositivo que escucha las solicitudes responderá con una lista de rutas y actualizaciones que se envían como emisiones.

“Esta versión del protocolo RIP se presentó en 1988 – hace más de 25 años bajo RFC1058,” dijo Stuart Scholly, Vicepresidente Senior y Director General de la Unidad de Negocio de Seguridad de Akamai. “Aunque sorprenda que haya vuelto a aparecer RIPv1 después de más de un año de inactividad, está claro que los atacantes están explotando la creencia que es un vector de reflexión DDoS abandonado. Aprovechando el comportamiento de RIPv1 para lanzar un ataque de reflexión DDoS es bastante sencillo para un atacante – utilizando una solicitud de emisión normal, la solicitud maliciosa puede enviarse como una solicitud unicast directamente al reflector. El atacante puede entonces burlar la fuente de la dirección IP para alcanzar la meta de ataque prevista – causando daños a la red.”

Utilizar RIPv1 para lanzar un ataque de reflexión DDoS

La investigación del equipo PLXsert muestra que los atacantes prefieren routers con un gran volumen de rutas en la base de datos del RIPv1. Con base a este estudio, la mayoría de los ataques reconocidos tuvieron solicitudes que resultaron en múltiples cargas de respuestas de 504 bytes enviadas a una meta con una única solicitud. Una solicitud RIPv1 típica contiene una carga de solo 24 bytes, lo que prueba que los atacantes están consiguiendo un gran volumen de tráfico no solicitado que inunda su meta con una pequeña solicitud.

El equipo estudió un ataque real contra un cliente de Akamai que tuvo lugar el 16 de mayo de 2015. El estudio y escaneo no intrusivo del ataque reveló que los dispositivos utilizados para el ataque de reflexión RIP posiblemente no utilizaban hardware de enrutamiento de tipo empresarial. El equipo avisa que el RIPv1 está funcionando según lo previsto y los actores maliciosos seguirán explotando este método como una manera fácil para lanzar ataques de reflexión y amplificación.

Mitigación de amenaza

Para evitar un ataque de reflexión DDoS utilizando RIPv1, hay que tomar en consideración una de las siguientes técnicas:

- Cambiar a RIPv2, o superior, para permitir la autenticación.

- Utilizar una lista de control de acceso (ACL) para restringir el puerto de fuente UDP (User Datagram Protocol) 520 desde Internet.

Akamai sigue monitorizando campañas que utilizan RIPv1 para lanzar ataques de reflexión DDoS. Para saber más acerca de la amenaza y técnicas de mitigación, descargue una copia de la advertencia de amenaza en www.stateoftheinternet.com

Tomado de: DiarioTI

martes, 7 de julio de 2015

¿Cómo saber si una WIFI pública es peligrosa?

Cargando...
Seguridad en redes WiFi Públicas. Imagen tomada de: Blog Lenovo.

Las redes WiFi públicas son uno de los recursos que tenemos disponibles a la hora de conectarnos y preservar la tarifa de datos cuando estamos de viaje o simplemente hemos salido de casa. De esta forma mantenemos los datos de nuestra conexión en reserva para cuando no tengamos otra alternativa. Pero esto también entraña algunos riesgos y por eso hoy vamos a ver cómo saber si una WiFi pública es peligrosa.

Lo habitual en una red pública es que desconozcamos quién es el administrador de la misma o qué medidas de seguridad utiliza. Además estamos compartiendo red con otros usuarios que también están conectados a la misma, por lo que podrían acceder a datos que tengamos compartidos en nuestros equipos o robar de forma muy sencilla las credenciales de acceso a diferentes servicios web.

Es importante tener en cuenta que WiFi pública y red insegura no son equivalentes. Podemos tener redes WiFis públicas por las que navegar con total tranquilidad con las debidas precauciones. La opción contraria son redes WiFi en las que pagamos por tener un mejor ancho de banda y luego no disponen de ninguna medida de seguridad ni cifrado, más allá del usuario y contraseña necesario para acceder al servicio.

Riesgos que supone el uso de una WiFi pública

Los principales riesgos a los que nos enfrentamos con el uso de una red WiFi pública es el robo de datos, ya sean personales, de servicios web- como pueden ser las redes sociales- o financieros si realizamos algún pago o transacción conectados a una red WiFi insegura. Este robo de datos tiene dos medios, los datos que transmitimos y los que tenemos almacenados en nuestro equipo, las carpetas de tu portátil que tienes compartidas para intercambiar información en red en tu casa o en el trabajo.

Al fin y al cabo poder trabajar desde cualquier lugar es uno de los motivos más habituales por los que elegimos equipos portátiles o ultraportátiles y el acceso a Internet hoy en día es básico a la hora de disfrutar de una buena experiencia o mejorar la productividad que somos capaces de alcanzar con estos equipos que llevamos de un lado para el otro todo el día. Además en el caso de portátiles la WiFi de una cafetería se convierte en muchas ocasiones el en mejor recurso para montarte tu centro de trabajo improvisado y no queremos tener problemas de seguridad.

Otro de los riesgos que podemos sufrir son infecciones de archivos maliciosos. Basta con que exista un dispositivo infectado en la red, que contenga un virus que busque otros equipos en la misma para propagarse, para que una pequeña conexión para ahorrar datos nos suponga un grave problema para la integridad de la información en nuestros equipos. Esto también afecta en mayor medida a los equipos portátiles que utilizan sistema operativo de Microsoft que si te conectas con una tablet Android, donde el malware está presente en menor medida a pesar de la enorme popularidad de dicho sistema operativo.

¿Cómo proteger nuestra privacidad en una WiFi pública?

Lo primero que debemos hacer es verificar que el nombre de la red WiFi corresponde con el SSID o nombre de la WiFi que se está publicando. Esto es sencillo de realizar si nos conectamos a la red de una cafetería, un hotel o similares, donde podemos verificar quién nos ofrece la conexión. Aquí no se trata tanto de una red WiFi pública como de una más bien gratuita, donde tendremos que acceder añadiendo una clave de red que nos facilitan o a través de un portal cautivo donde tenemos que identificarnos con usuario y contraseña o aceptar una serie de condiciones.

En ambos casos es importante verificar el tipo de cifrado que utiliza para la transmisión de datos. Que sea una WiFi pública no significa que los datos tengan que estar expuestos. El cifrado WPA o WPA2 son los más seguros, mientras que un cifrado WEP es mucho más vulnerable. Desconfía de aquellas redes que no tienen ninguna de estas medidas de seguridad, están abiertas o no nos piden usuario y contraseña para conectarnos.

Si no estás seguro lo mejor es utilizar la conexión 4G de tu teléfono para navegar o para dar conexión de red a la tablet o el portátil. En todo caso existe una opción más cómoda que es comprar el portátil con el módem 4G integrado y solicitas a tu operador un servicio de múltiple SIM para no tener que depender de la conexión del teléfono. De esta forma puedes navegar con total seguridad sin depender de si la red WiFi está configurada de forma segura o no.

En muchas ocasiones el uso de usuario y contraseña, incluso en las WiFis que son de pago como las de muchos hoteles, no llevan ningún cifrado, por lo que cualquiera que esté en las proximidades y a la “escucha” con un dispositivo adecuado podría interceptar nuestra información con un ataque “Man in the middle” muy sencillo de realizar. De esta forma, la información que enviamos pasa primero por el dispositivo de un atacante y después se transmite al router para que le de salida a Internet y el navegante no sospeche. Aquí se pueden utilizar redes VPN que nos dan un plus de seguridad para todas las conexiones, tanto en tablets como en portátiles.

Para proteger los datos almacenados en tus dispositivos al conectar a una nueva red tenemos que seleccionar Red Pública, ya que esta opción deshabilita la funcionalidad de compartir archivos y descubrir dispositivos en la red. No es lo mismo que si usamos la WiFi en casa o en la oficina, que cuyas conexiones se establecen como redes de confianza. En todo caso siempre es interesante revisar la configuración y adaptarla a lo que nosotros necesitamos, ya que este perfil se aplica por defecto a las conexiones que marcamos como públicas.

En todo caso tenemos que tener activado el cortafuegos, tanto en portátiles como smartphones y tablets. De esta forma si tenemos alguna conexión entrante en nuestro equipo que resulte sospechosa podemos denegarle el permiso. En este caso es mejor que administremos de forma cuidadosa los avisos y tengamos claro si vienen de una aplicación o servicio a la que queremos acceder o no.

Por último tenemos que tener un antivirus actualizado que nos ayude a prevenir las infecciones. Además esto tiene que ir acompañado de un sistema operativo actualizado con las últimos parches de seguridad instalados que ayudan a prevenir ataques. De esta forma logramos hacer uso de los beneficios de las conexiones WiFi que hoy en día nos ofrecen en multitud de lugares sin exponernos a riesgos innecesarios. Al fin y al cabo para eso nos llevamos los portátiles o tablets de vacaciones con nosotros.

Escrito por: Carlos Roberto

Tomado de: Blog Lenovo

En Colombia se habría invertido en programa espía de Hacking Team

Cargando...
Hacking Team. Imagen tomada de: El Tiempo.

Un grupo de Colombia e instituciones de varios países, como Australia, Chile, República Checa, Ecuador, Egipto, Honduras, Hungría, México, Panamá, Polonia, Rusia, España, Corea del Sur y Estados Unidos habrían invertido en el software de espionaje desarrollado y vendido por la firma Hacking Team.

Hacking Team fue atacado por 'hackers' e información relevante sobre sus clientes y sus potenciales objetivos se filtraron en un paquete de datos de 415 GB que círcula por el sistema de intercambio de archivos BitTorrent, informó Forbes.

Algunos expertos han logrado acceder a parte de la información incluida en el torrent. Uno de los documentos más relevantes es una lista de clientes consignada en un documento de Excel que pueden descargar aquí

Cargando...
Información expuesta. Tomado de: ElTiempo.

La agrupación colombiana (referida como Dipol) habría invertido alrededor de 335.000 dólares o euros en la solución de vigilancia de Hacking Team (no se conoce con exactitud a qué moneda refieren los documentos filtrados en la web). La adquisición del software se habría dado en 2013.

Si bien las siglas se asocian con la Dirección de Inteligencia Policial, aún no hay pruebas concretas que permitan concluir que sí se trata de esta autoridad. La Policía aún no ha emitido declaraciones al respecto.

Hacking Team es un grupo, con base en Milán (Italia), enfocado en soluciones de espionaje, vigilancia y control remoto. Su paquete de software más conocido, denominado Da Vinci, es utilizado para obtener información confidencial relacionada con actividad web, conversaciones de WhatsApp, de Skype, de mensajes de texto, entre otras posibilidades. 

Expertos consideran que este conjunto de herramientas es incluso más potente que el programa PRISM desarrollado por la Agencia de Seguridad Nacional de Estados Unidos (NSA por sus siglas en inglés).

Hacking Team ha sido objeto de críticas por parte de la comunidad defensora de los derechos digitales por utilizar mecanismos de dudosa legalidad para investigar a otros.

Otra de las aristas de este escándalo, de incidencia en nuestro país, fue relevada por el periodista Ryan Gallagher a través de su cuenta de Twitter (@rj_gallagher). Se trata de un correo enviado por el ingeniero de campo Eduardo Pardo a Daniele Milan y a Giancarlo Russo. La misiva refiere a un encuentro, celebrado en Colombia, con un agente de la DEA llamado Michael Casey

Cargando...
Correo electrónico. Tomado de: ElTiempo.


Pardo afirma que el agente de la DEA les solicitó soporte técnico porque compraron otra herramienta de interceptación (sistema que recibiría todo el tráfico proveniente de proveedores de internet -ISP- en Colombia). 

En el correo se alude a un cuarto, ubicado en una embajada (se presume que la de EE.UU.) donde se aloja la solución RCS (refiere a Remote Control System, un sistema diseñado por Hacking Team que evade la tecnología de encriptación por medio de agente instalado directamente en el dispositivo que se desea vigilar).

Tomado de: ElTiempo

viernes, 3 de julio de 2015

Trend Micro anuncia proyecto de investigación y análisis de la Deep Web

Cargando...
Datos en la red. Imagen tomada de: Vanguardia.com

En octubre de 2013, luego de dos años de investigación, el FBI desmanteló Silk Road, deteniendo además a Ross Ulbricht, alias Temido Pirata Roberts, quien fuera el fundador y operador del mercado ilegal de narcóticos que operaba en la Deep Web, fue sentenciado no a una, sino a dos cadenas perpetuas en mayo de 2015.

Durante muchos años, el multimillonario mercado negro liderado por Ulbricht fue el primero en su tipo. Silk Road consistía de una plataforma en el que se traficaban drogas en línea y se lavaba dinero al mismo tiempo. Sin embargo, los expertos en seguridad coinciden en que definitivamente no será el último, advierte Trend Micro, informando que ya existen sitios que tratan de imitarlo como Agora, Silk Road 2 y Evolution, los cuales surgieron a raíz de la clausura de Silk Road. La empresa ha analizado con anterioridad las diferentes redes que garantizan el acceso anónimo y no rastreable al contenido de la Deep Web, y entre las cuales destaca la tristemente célebre red TOR.

La Deep Web es el segmento no indexado de Internet, y es invisible para los usuarios comunes debido a que no es posible llegar a sus páginas y elementos mediante el uso de los motores de búsqueda. Con frecuencia la Deep Web se asocia con TOR, Freenet y otras redes anónimas, las cuales se pueden clasificar como darknets (redes oscuras) y son parte de la Dark Web, una sección de la Deep Web que requiere de herramientas y equipo altamente especializados para poder tener acceso.

La Deep Web puede describirse como una operación minera subterránea en términos de escala, volatilidad y acceso. Hay ciertas partes de la Deep Web a las que no se puede tener acceso a través de los medios tradicionales, lo que la hace un paraíso digital seguro para los criminales cibernéticos o para quienes buscan un lugar para comercializar productos y servicios ilegales.

Por ejemplo, es posible adquirir drogas ilícitas en la Deep Web, pero el contrabando no es lo único que busca la gente. Trend Micro ha descubierto que los usuarios también pueden encontrar en esta red clandestina actividades como las siguientes:
  • Servicios de lavado de dinero y de Bitcoins que permite a los usuarios intercambiar la moneda virtual por mercancías o servicios.
  • Venta de cuentas y credenciales robadas. Por ejemplo, comprar 100 cuentas robadas de eBay o PayPal puede costar 100 dólares.
  • Venta de pasaportes y nacionalidades con un precio de hasta 5,900 dólares.
  • Información confidencial filtrada de gobiernos, organizaciones de seguridad y celebridades.
  • Contratación de asesinos a sueldo, cuyo precio va desde los 180 mil dólares.
Es importante mencionar que éstos son sólo algunas de las cosas que pueden traficarse en la Deep Web.

Además del comercio de productos y servicios ilegales, los criminales también utilizan a la Deep Web para llevar a cabo sus operaciones. Por ejemplo, se ha observado que utilizan TOR como parte de la configuración del malware de amenazas relevantes como VAWTRAK y CryptoLocker, y lo hacen con el fin de evitar ser detectados.

La investigación titulada Bajo la Superficie: Explorando la Deep Web y el video realizado por los expertos de Trend Micro, analiza la dualidad de la Deep Web sobre cómo su capacidad de proteger el anonimato puede utilizarse para comunicarse libremente, lejos de la censura y las organizaciones policiacas, o utilizarse para acelerar persecuciones dudosas o criminales. También aborda brevemente el impacto de la Deep Web en el mundo real, y hace un pronóstico de cómo podría evolucionar en los próximos años.



“Sin duda, el anonimato en la Deep Web seguirá planteando muchos desafíos para los gobiernos, las empresas y los usuarios finales, además de ser un punto de interés tanto para los agentes de la ley que investigan actos criminales, así como también para los usuarios de Internet que quieren eludir la vigilancia y la intervención de los gobiernos en la comunicación de internet” afirmó, Juan Pablo Castro, Director de Innovación Tecnológica de Trend Micro México.

El nuevo informe de Trend Micro constituye una actualización del informe “Deep Web y Cibercrimen: Más allá de Silk Road”, presentado en octubre de 2013.

Para más información sobre la Deep Web y el Cybercriminal Underground, visite la sección Deep Web del Threat Intelligence Center de Trend Micro.

Tomado de: Diario TI

Check Point: Ataques de día cero en móviles y redes, principales amenazas cibernéticas para las empresas

Cargando...
Crimen Cibernético. Imagen tomada de: Grafvision © Shutterstock.com

Check Point® Software Technologies Ltd. (Nasdaq: CHKP) publicó su reporte de seguridad 2015, el tercer reporte anual de la empresa que revela las principales amenazas de seguridad que impactaron a las organizaciones en el mundo.

“La movilidad, virtualización y otras tecnologías han cambiado la forma como hacemos negocios. Aunque las organizaciones han adoptado estas herramientas para mejorar la productividad, a menudo se olvidan de las implicaciones de seguridad que surgen cuando carecen de las implementaciones de seguridad adecuadas”, advierte Checkpoint al presentar su reporte de seguridad 2015, que hace un recuento total de amenazas en las redes empresariales a través de información obtenida a lo largo de 2014.

Este reporte se basa en investigación colaboradora y en análisis profundo de más de 300 000 horas de tráfico de red monitoreado de más de 16 000 gateways de prevención de amenazas y un millón de teléfonos inteligentes.

Los hallazgos principales son:

Aumento exponencial del malware conocido y desconocido

El reporte reveló que 106 malwares desconocidos atacaron a una organización cada hora: 48 veces más que las 2.2 descargas por hora reportadas en 2013. El malware desconocido continuará amenazando a las empresas en el futuro. Incluso peor que el malware desconocido es el malware de día cero que es construido desde cero para explotar vulnerabilidades de software de las que los vendedores todavía no están concientes. Los criminales cibernéticos también continúan utilizando bots para amplificar y acelerar la propagación del malware. El 83 por ciento de las organizaciones estudiadas fueron infectadas con bots en 2014 permitiendo comunicación e intercambio de datos constantes entre estos bots y sus servidores de comando y control.

Los dispositivos móviles son la mayor vulnerabilidad de una empresa

Los aparatos móviles son los enlaces débiles en la cadena de seguridad ofreciendo acceso directo a bienes organizacionales más valiosos que cualquier otro punto de intrusión. La investigación de Check Point constató que para una organización con más de dos mil aparatos en su red, existe un 50 por ciento de probabilidad de que haya al menos seis aparatos móviles infectados o atacados en su red. El 72 por ciento de los proveedores de TI estuvieron de acuerdo con que el principal desafío de seguridad móvil es proteger los datos corporativos y el 67% que su segundo mayor reto es administrar aparatos personales que guardan datos corporativos y personales. La información corporativa está en riesgo y concienciar es primordial para tomar los pasos adecuados para proteger los aparatos móviles.

Utilizar aplicaciones riesgosas tiene un precio alto

Las corporaciones se apoyan frecuentemente en aplicaciones para ayudar a sus negocios a ser más organizados y simplificados. Sin embargo estas aplicaciones se vuelven puntos vulnerables de entrada para las compañías. Algunas aplicaciones, tales como compartir archivos son riesgosas. El incremento de aplicaciones de ‘sombra TI’ que no son soportadas por la organización TI central ha llevado a negocios más riesgosos. La investigación reveló que el 96 por ciento de las organizaciones estudiadas usó al menos una aplicación de alto riesgo en 2014 un aumento del diez por ciento del año anterior. La investigación de Check Point también reveló que 12.7 eventos de aplicaciones de alto riesgo ocurren cada hora. Esto crea muchas oportunidades para que los criminales cibernéticos accedan a la red corporativa – eso son negocios riesgosos.

La fuga de datos es lo primero en mente

Los criminales cibernéticos no son la única amenaza a la integridad y seguridad de los datos corporativos. Igual de rápido que un hacker puede penetrar una red, las acciones internas pueden resultar fácilmente en la fuga de datos. Check Point descubrió que el 81 por ciento de las organizaciones analizadas sufrieron pérdida de datos, un aumento del 41 por ciento con respecto a 2013. Los datos se pueden filtrar sin intención de cualquier organización por varias razones la mayoría ligadas a acciones de empleados actuales y pasados. Aunque gran parte de las estrategias se concentran en proteger los datos de los hackers también es importante proteger la información de adentro hacia afuera.

“Los criminales cibernéticos actuales son sofisticados y despiadados: Están a la caza de las debilidades de la red acercándose a cualquier capa de seguridad como una invitación abierta para tratar de hackearla. Con el fin de protegerse contra ataques, los profesionales de seguridad y las organizaciones deben entender la naturaleza de las últimas explotaciones y cómo impactan sus redes” dijo Amnon Bar-Lev, presidente de Check Point Software. “Solamente armándose con una combinación de conocimiento y soluciones de seguridad robustas las organizaciones se pueden proteger contra estas amenazas en evolución. Al hacer de la seguridad un bien primordial de su compañía la puede convertir en un habilitador. Y al hacerlo puede desatar la innovación y estimular un ambiente de alto desempeño y productividad”.

Tomado de: DiarioTI