lunes, 1 de agosto de 2016

Iniciativa global busca erradicar el ransomware

Cargando...
La Policía Nacional Holandesa, la Europol, Intel Security y Kaspersky Lab anuncian la iniciativa No More Ransom (Fotografía: Kaspersky).

La Policía Nacional Holandesa, la Europol, Intel Security y Kaspersky Lab han unido fuerzas para poner en marcha una iniciativa llamada No More Ransom, un paso adelante en la cooperación entre organismos policiales y el sector privado para luchar juntos contra el ransomware. No More de Ransom es un nuevo portal destinado a informar al público sobre los peligros del ransomware y ayudar a las víctimas a recuperar sus datos sin tener que pagar un rescate a los ciberdelincuentes.

El ransomware es un tipo de malware que bloquea el ordenador de la víctima y cifra sus datos, exigiendo el pago de un rescate con el fin de recuperar el control sobre el dispositivo o los archivos afectados. Se trata de una amenaza Top para los organismos policiales de la UE: casi dos tercios de los Estados miembros de la UE están llevando a cabo investigaciones sobre esta forma de ataque de malware. Mientras que los objetivos suelen ser los dispositivos de los usuarios, las empresas e incluso las instituciones gubernamentales pueden verse afectadas también. El número de víctimas está creciendo a un ritmo alarmante: según Kaspersky Lab, el número de usuarios atacados por criptoransomware aumentó en un 5,5%, pasando de 131.000 en 2014-2015 a 718.000 en 2015-2016.

NoMoreRansom.org

El objetivo del portal online www.nomoreransom.org es proporcionar recursos que ayuden a las víctimas del ransomware. Los usuarios pueden encontrar información sobre qué es el ransomware, cómo funciona y, lo más importante, la forma de protegerse. La concienciación es clave, ya que no existen herramientas de descifrado para todos los tipos de malware que existen en la actualidad. Si estás infectado, hay muchas posibilidades de que los datos se pierdan para siempre. Hacer un uso de Internet consciente y responsable y seguir una serie de sencillos consejos de ciberseguridad puede ayudar a evitar la infección.

El proyecto proporciona a los usuarios herramientas que pueden ayudar a recuperar sus datos una vez bloqueados por los cibercriminales. En su etapa inicial, el portal contiene cuatro herramientas de descifrado para diferentes tipos de malware, el último desarrollado en junio de 2016 para la variante Shade.

Shade es un troyano tipo ransomware que surgió a finales de 2014. El malware se propaga a través de sitios web maliciosos y archivos adjuntos de correo electrónico infectados. Tras entrar en el sistema del usuario, cifra los archivos almacenados en el equipo y crea un archivo .txt que contiene la nota de rescate y las instrucciones de los cibercriminales sobre qué hacer para acceder a los archivos personales del usuario de nuevo. Utiliza un fuerte algoritmo de cifrado para cada archivo cifrado, con dos claves 256-bit AES: uno se utiliza para cifrar el contenido del archivo, mientras que el otro se utiliza para cifrar el nombre del archivo.

Desde 2014, Kaspersky Lab e Intel Security impidieron más de 27.000 intentos de Shade de atacar a usuarios. La mayoría de las infecciones se produjeron en Rusia, Ucrania, Alemania, Austria y Kazajstán. Pero también se registró actividad en Francia, República Checa, Italia y los EE.UU.

Al trabajar en estrecha colaboración, el intercambio de información entre las diferentes partes, el servidor de comando y control de Shade utilizado por los delincuentes para almacenar las claves de descifrado fue capturado, y las claves compartidas con Kaspersky Lab e Intel Security. Eso ayudó a crear una herramienta especial que las víctimas pueden descargar desde el portal para recuperar sus datos sin tener que pagar a los criminales. La herramienta contiene más de 160.000 claves.

Cooperación privada – pública

El proyecto ha sido concebido como una iniciativa no comercial que une a instituciones públicas y privadas bajo el mismo paraguas. Debido a la naturaleza cambiante del ransomware, el portal está abierto a la cooperación de nuevos socios.

Según Wilbert Paulissen, director de la División Nacional de Investigación Criminal de la Policía Nacional de los Países Bajos: “La policía holandesa no puede luchar sola contra la ciberdelincuencia y el ransomware. Esta es una responsabilidad conjunta de la policía, el Departamento de Justicia, Europol, y las empresas TIC y requiere de un esfuerzo conjunto. Por eso, estamos muy satisfechos colaborando con Intel Security y Kaspersky Lab. Juntos vamos a hacer todo lo que esté a nuestro alcance para perseguir a los ciberdelincuentes y conseguir que los archivos regresen a sus legítimos propietarios”.

“El mayor problema del criptoransomware es que cuando los usuarios tienen datos valiosos bloqueados, enseguida pagan a los ciberdelincuentes para recuperarlo. Esto impulsa una economía sumergida y provoca un aumento en el número de ataques. Sólo podemos cambiar la situación si coordinamos nuestros esfuerzos para luchar contra el ransomware. La aparición de herramientas de descifrado es sólo el primer paso. Esperamos que este proyecto crezca, y pronto haya muchas más empresas y organismos policiales de otros países y regiones”, dice Jornt van der Wiel, analista de seguridad del GREAT de Kaspersky Lab.

“Esta iniciativa demuestra el valor de la cooperación público-privada en la adopción de medidas serias en la lucha contra la ciberdelincuencia” dice Raj Samani, director de tecnología de Intel Security EMEA. “Esta colaboración va más allá de intercambio de inteligencia y la educación del consumidor para ayudar realmente a reparar el daño causado a las víctimas. Al restaurar el acceso a sus sistemas, que brindan a usuarios mostrándoles que puedan tomar medidas y evitar recompensar a los criminales con el pago de un rescate”.

Por último, Wil van Gemert, director adjunto de Operaciones de Europol destaca: “Desde hace unos años, el ransomware se ha convertido en una preocupación en la UE. Es un problema que afecta a ciudadanos y empresas por igual, ordenadores y dispositivos móviles, con cibercriminales desarrollando técnicas sofisticadas para causar el mayor impacto en los datos de la víctima. Iniciativas como el proyecto Mo More Ransom demuestra que la vinculación de la experiencia y la unión de fuerzas es el camino a seguir para la lucha exitosa contra el ciberdelito”.

Informar siempre

Informar a la policía del ransomware es muy importante para ayudar a que las autoridades tengan una visión de conjunto más clara y con ello una mayor capacidad para mitigar la amenaza. La página web No More Ransom ofrece a las víctimas la posibilidad de reportar un crimen, que conecta directamente con el resumen de mecanismos nacionales de informes de Europol.

“Si te has convertido en una víctima del ransomware, no pagues el rescate. Al hacer el pago apoyas los negocios de los cibercriminales. Además, no hay garantía de que el pago de la multa devuelva el acceso a los datos cifrados”, concluye señalando Kaspersky.

Tomado de: Diario TI

Crece el chantaje digital, una nueva forma de extorsión en las redes sociales

Cargando...
Redes Sociales. Imagen tomada de: El Tiempo.com

En 2015 se cometieron más de 60.000 hechos delictivos, entre fraudes informáticos, estafas, amenazas y coacciones, según datos del Ministerio del Interior.

Los ciberdelincuentes han ido ampliando las tácticas para obtener información de los usuarios a partir de lo publicado en redes sociales, por eso la compañía de seguridad Vector ITC Group ha hecho una serie de recomendaciones para protegerse de las ciberamenazas y contar con mejores contraseñas de acceso a los servicios online.

En la actualidad, el usuario tiene que gestionar muchas contraseñas, como el pin de las tarjetas de crédito y débito, las contraseñas de correo, redes sociales, Spotify, Dropbox, Skype o Amazon, entre otros. A la hora de establecer estas claves hay que seguir unas normas básicas para evitar que la información personal y privada se vea expuesta.

Así, las contraseñas deben contar con una longitud mínima de 8 caracteres, usar números, caracteres no alfanuméricos, habilitar un segundo factor de autenticación (por ejemplo, un aviso al móvil con una segunda clave) y cambiar la contraseña cada 3 ó 6 meses.

El verano es un período especialmente propenso a la actuación de los hackers. Actualmente, la actividad más desarrollada es el chantaje digital, una nueva forma de extorsión en redes sociales como Facebook y LinkedIn, coordinadas en su mayoría por mafias de Nigeria o Senegal.

Para defenderse de las ciberamenazas cabe tomar precauciones, como procurar no conectarse a redes WiFi gratuitas que se ofrecen en muchos lugares públicos. En el caso de conectarse, se recomienda no proporcionar datos personales ni tampoco realizar compras ni otro tipo de operaciones bajo esas redes, ya que no son del todo seguras y puede ser un caldo de cultivo para las amenazas.

Además, es recomendable no tener encendido en el dispositivo móvil las aplicaciones de Bluetooth o GPS si no se están utilizando, ya que pueden ser una vía de entrada para los cibercriminales. También se deben bloquear los dispositivos con una contraseña o login para más seguridad.

No aceptar ninguna solicitud de amistad en redes sociales de desconocidos, procurar que el nombre de usuario no sea el real, sino un nickname y publicar en redes la mínima información posible sobre las vacaciones son otras medidas que ayudan a estar mejor protegidos.

Tomado de: Silicon

domingo, 22 de mayo de 2016

Un estudio de FireEye revela el impacto que las brechas de seguridad generan en la confianza de los consumidores

Cargando...
Privacidad de la información. Imagen tomada de: pixabay.com

El informe global revela detalles sobre las expectativas del consumidor acerca de las comunicaciones de sustracciones de datos por parte de las compañías, con un 66% de los encuestados que esperan que, si se ha producido una fuga de información en una organización que dispone de sus datos, les sea comunicado inmediatamente y el 91% desearía que se les hiciera saber en un plazo de 24 horas. Este dato contrasta con el Reglamento General de Protección de Datos de la Unión Europea, que establece tres días para que las autoridades sean informadas de una violación de datos.

También se ha encontrado que los consumidores están desarrollando una clara apreciación del impacto que las violaciones de datos pueden suponer, con casi la mitad de los encuestados (46%) que declaran tener pleno conocimiento y comprensión del impacto potencial de una fuga de datos.

Los recientes y continuos casos de brechas de seguridad detectados en diferentes compañías también están causando que muchos consumidores tiendan a reducir la cantidad de datos personales que comparten con las organizaciones, con un 70% de los encuestados indicando que proporcionarían menos datos en este momento a la luz de los últimos incidentes ocurridos. Potencialmente, esto limita la capacidad de las empresas para ofrecer productos y servicios más personalizados y adaptados.

Un tercio de los encuestados tiene una percepción más negativa sobre las organizaciones en general como resultado de las sustracciones de datos producidas en grandes compañías; el 71% de ellos afirma que esto es debido a su preocupación sobre la capacidad de estas marcas para mantener los datos seguros. Por lo tanto, se desprende que los ataques no sólo están afectando a las opiniones de los consumidores sobre las organizaciones involucradas, sino que el impacto es mucho más amplio.

Otras conclusiones fueron las siguientes:
  • El 60% de los consumidores estaría dispuesto a tomar medidas legales contra las organizaciones si sus datos personales fueran sustraídos y utilizados con fines delictivos como resultado de una violación de datos.
  • El 73% dejaría de comprar en una organización si descubriera que el robo de sus datos se debió a una fallo de seguridad.
  • El 51% considera que la seguridad es un factor determinante a la hora de comprar en una compañía.
  • El 48% estaría dispuesto a pagar más por un producto o servicio en una compañía que contara con mayores medidas de seguridad y protección de los datos.
  • El 25% cree que sus datos estarían menos seguros en una compañía que hubiera sufrido un ataque informático frente a otra alternativa.
  • El 91% sitúa a los bancos en los primeros puestos del tipo de organización en las que resulta más preocupante el incumplimiento o negligencia en las medidas de seguridad.
“Desafortunadamente, ataques informáticos y violaciones de datos son cada vez más comúnmente asociados a diferentes marcas” afirma Josh Goldfarb, CTO – Emerging Technologies de FireEye . 

“Tras una sustracción de datos, las organizaciones a menudo intentan recuperar la confianza de los clientes a través de iniciativas tales como programas de supervisión gratuitos u otras compensaciones. Sin embargo, esta investigación concluye que, a pesar de estos esfuerzos, el coste producido por los ataques – tanto a nivel económico, como a nivel de pérdida de reputación – permanece durante mucho tiempo después del incidente”.

“Como se concluye de estos resultados, los consumidores son cada vez más conscientes y están cada vez más dispuestos a proteger sus datos, no sólo mediante el intercambio de menos información personal, sino también dejando de utilizar los servicios de algunas compañías y sustituyéndolas por otras”, añade Goldfarb. “Las marcas deben concienciarse de que la protección de datos es algo prioritario que los clientes esperan de una compañía y las inversiones en seguridad pueden suponer una ventaja competitiva en el mundo actual de crecientes ataques cibernéticos”.

Las empresas tienen que ver la seguridad de la información como un asunto de gestión empresarial, en lugar de como una cuestión tecnológica. Las marcas deben pensar estratégicamente cómo proteger su valor de cara a los accionistas y no sólo pensar tácticamente cómo proteger la red. Las compañías deben estar preparadas para tomar decisiones en relación a los riesgos más importantes que amenazan a la organización y asegurarse de que se está poniendo el foco en la prevención de aquellas amenazas más perjudiciales. Deben aumentar la vigilancia, en lugar de los gastos, con el fin de proteger la información a través de mejores directrices empresariales y formación.

FireEye ha revelado también los resultados de su informe Regional Advanced Threat Report, el cual proporciona una visión general de las amenazas persistentes avanzadas (APT) dirigidas a las redes de ordenadores en EMEA durante la segunda mitad de 2015.

Los cambios financieros, geopolíticos y económicos conformaron 2015 como un año muy agitado en Europa, África y Oriente Medio (EMEA), especialmente en el ámbito cibernético. FireEye ha estado monitoreando estas tendencias cambiantes y ha identificado una evolución considerable en el panorama de amenazas en EMEA.

Algunas de las principales conclusiones que se extraen del informe son las siguientes:
  • Los ataques cibernéticos han reflejado los acontecimientos presentados en el “mundo real”. En la segunda mitad de 2015, las tensiones políticas en Turquía y las incertidumbres financieras en los mercados europeos han hecho que se observen patrones similares en cuanto a amenazas informáticas.
  • España, Turquía, Israel, Bélgica, Luxemburgo, Alemania y Gran Bretaña han sido los países más atacados, representando más del 60% del total de las alertas asociadas a actividad de amenazas avanzadas.
  • El ransomware sigue constituyendo una amenaza para las organizaciones y el ciclo de vida de desarrollo de software malicioso es tan corto que muchas compañías siguen luchando contra él.
  • Los cibercriminales continúan utilizando macros incrustadas en los documentos de Microsoft Office para distribuir contenido malicioso.
  • Las amenazas avanzadas se dirigen cada vez más contra los gobiernos y la industria de servicios financieros y ha habido un aumento significativo de los ataques dirigidos a la industria aeroespacial y de defensa.
Tomado de: Diario TI

El crecimiento del ransomware lleva a estudiar medidas judiciales en EEUU

Cargando...
Ransomware. Imagen tomada de: Vanguardia.com

Hospitales, escuelas y empresas se han convertido en objetivos clave de los ataques de ransomware, tal y como ha afirmado Adam Meyers, vicepresidente de inteligencia de la firma de servicios de seguridad CrowdStrike.

A medida que las compañías víctimas, como los hospitales, han pagado grandes rescates para recuperar sus datos, los cibercriminales apuntan a otras organizaciones que prestan servicios críticos para seguir ganando sumas millonarias.

El centro de servicios de criminología de Internet (IC3) del FBI ha recibido más de 7.600 quejas de ransomware entre 2005 y 2015. En EEUU, las denuncias de los ciudadanos se han disparado, representando casi un tercio de todas las quejas en 2015, tal y como recoge eWeek.

El crecimiento del ransomware está obligando a los legisladores a tomar medidas, ya que a pesar de que los expertos en seguridad instan a las empresas a tener buenas copias de seguridad y no acceder a pagar los rescates, la realidad es que la recuperación de los datos es tan difícil que en comparación el pago a los criminales implica un desembolso más barato.

Incluso cuando existen copias de seguridad, el esfuerzo de restauración desde servidores remotos puede llevar semanas.

Tomado de: Silicon.es

Anonymous declara la guerra al sistema financiero

Cargando...
Anonymous. Imagen tomada de: http://www.techinsider.io/

El ataque al Banco de Grecia, realizado el pasado 3 de mayo, fue la primera acción realizada por Anonymous en el marco de la Operación Icarus (#OpIcarus). Con esta acción, que se prolongará durante todo el mes, el grupo de hacktivismo pretende poner en jaque a los bancos centrales y privados, tal y como informaba en el vídeo publicado en Youtube.


Anonymous ha publicado una extensa lista de objetivos con entidades de todo el mundo, ya que considera que estas organizaciones forman una “coalición clandestina cuya corrupción y avaricia se han vuelto cada vez más transparentes gracias a WikyLeaks y al esfuerzo de Anonymous”, según explica en su comunicado.

Este grupo considera que dicha coalición pretende “preservar y perpetuar los poderes fácticos”, operando a través de instituciones como el Fondo Monetario Internacional, la Reserva Federal estadounidense o el Banco Mundial, ideadas por los think tank como el grupo Bilderberg o el Consejo de Relaciones Exteriores estadounidense (CFR, Council on Foreign Relations)”. Así, esta acción busca “atacar el corazón de su imperio, poniendo de nuevo una traba en la máquina”. Y sus objetivos son ambiciosos, ya que apuntan hacia la Bolsa de Nueva York y el Banco de Inglaterra, como símbolos del sistema financiero global.

Radware señala que la operación se puso en marcha en febrero, pero los hackers no fueron capaces de ejecutar una acción a gran escala en aquel momento. El grupo confeccionó una lista de objetivos pero sugirió el uso de herramientas para lanzar ataques DDoS que podían ser bloqueadas por sitios debidamente protegidos, como el programa LOIC, por ejemplo. En esta ocasión, están proponiendo herramientas más avanzadas, como TorHammer, SlowLoris, Xerxes y otros ataques de secuencia de comandos, así como el uso de VPN y Tor para ocultar la identidad.

Después del ataque DDoS que sufrió el Banco de Grecia, bloqueando su página web, fueron llegando varias réplicas. En los últimos días se han visto afectados los sitios web de los bancos centrales de Holanda, México, República Dominicana, Chipre o Maldivas.

Según Radware, las entidades financieras deberían preparar sus redes con soluciones para detectar, mitigar e informar ante un eventual ataque. Así, advierte que este tipo de acciones, impulsadas por motivos políticos o ideológicos, suelen ser difíciles de evitar, pero sí que se puede atenuar su impacto. 

La compañía recomienda el uso de herramientas de mitigación de ataques híbridos, soluciones de hardware y en la nube dedicadas a la protección contra ataques en tiempo real que ayuden a garantizar la disponibilidad del servicio, con el fin de proteger la infraestructura ante ataques multivector, ataques DDoS a la red o a aplicación, así como ataques volumétricos.

Tomado de: Silicon.es

domingo, 15 de mayo de 2016

La vulnerabilidad de Internet de las Cosas (IoT), un riesgo para las empresas

Cargando...
Edgar Vásquez Cruz, Intel Security

La reducción del tamaño de los componentes electrónicos y la disminución de sus precios han permitido, gradualmente, añadir características inteligentes a las máquinas y conectarlas a Internet, desde aquellas usadas para enfriar el aire en las casas u oficinas hasta las que permiten el funcionamiento de grandes trenes.

A este cambio tecnológico se le denomina comúnmente Internet de las Cosas (IoT), lo que junto a Big Data, Ciudadano Inteligente, computación en la nube y Seguridad es una de las cinco grandes tendencias en TI.

Y es precisamente gracias al IoT que hoy podemos cuidar de mejor forma nuestra salud utilizando un weareable, es decir, un dispositivo que recopile información sobre nuestra presión arterial y los pasos que hemos dado en un día; podemos conocer la relación entre el consumo de combustible de nuestro auto y los kilómetros recorridos en cada ocasión para calcular las mejores opciones con el objetivo de contaminar menos y ahorrar más; también podemos usar drones para capturar información que permita a las compañías constructoras elegir el mejor sitio para edificar o a las autoridades para saber si se cumple con el reglamento de construcción.

Para lograr esto, es necesario agregar a cada una de las máquinas: sensores, una Unidad Central de Procesos (CPU) y una conexión a Internet, a partir de lo cual además de existir en el mundo físico el equipo también tendrá presencia en la web con su propia dirección IP y las vulnerabilidades a las amenazas informáticas que tienen cualquier otra máquina.

Las estimaciones del número de “cosas” conectadas a Internet en el futuro varían; sin embargo, se calculan que serán entre 26 mil y 212 mil millones de unidades conectadas al IoT en 2020.

Riesgos del IoT, una amenaza oculta

Todos los desarrollos que se realizan en el Internet de las Cosas (IoT) pueden agruparse en dos grupos de acuerdo con sus funciones: o son dispositivos que recogen información mediante sensores del ambiente en el que se encuentran para transmitirla de manera constante o bien reciben instrucciones vía Internet y realizan alguna actividad en el sitio donde estén ubicados, aunque también de manera viable pueden realizar ambas funciones.

En cualquiera de los casos existen dos puntos que deberían preocuparnos: la privacidad y la seguridad. En el primer punto se trata de preguntarnos ¿quién puede tener acceso a los datos recolectados por cualquier dispositivo y para qué?; mientras que en el segundo, la interrogación es ¿quién podría decirle qué hacer?, por ejemplo en lo referente a las funcionalidades de un ferrocarril o una central atómica.

Ataques en el IoT, ¿qué tanto sabemos?

Entre las amenazas más probables contra los dispositivos conectados al IoT figuran los códigos llamados zero-day, los cuales tienen la capacidad de aprovechar las vulnerabilidades existentes en los nuevos programas o plataformas creadas por los fabricantes de dispositivos, quienes usualmente no prevén los riesgos. Un claro ejemplo son las televisiones inteligentes, las cuales son capaces de transmitir las conversaciones de los usuarios por el mismo micrófono por el que reciben instrucciones.

Asimismo, otra área de riesgo la constituyen los dispositivos médicos, los que conectados en red poco a poco se vuelven parte del tejido del Internet de las Cosas. Estos accesorios son aquellos que pueden llevarse puestos, que pueden ingerirse de manera temporal o que incluso pueden introducirse en el cuerpo humano para curar ciertas enfermedades o proporcionar medicamentos. Ante este escenario, Intel Security publicó La Internet de las Cosas en la atención sanitaria: oportunidades y riesgos, un resumen del informe The healthcare Internet of things rewards and risks en el que se hace un interesante análisis sobre si ocurrieran fallos de gran impacto en tales accesorios, la sociedad sin duda alguna opondría resistencia para su utilización, lo que –remarca el documento- retrasaría su despliegue en años o décadas.

Por Edgar Vásquez Cruz, Intel Security

Tomado de: Diario TI

A fondo: El vínculo de los ciberdelincuentes con los papeles de Panamá

Cargando...
Ciberdelincuentes. Imagen tomada de: Diario TI.

Una investigación de Trend Micro determina que se recurre a sociedades offshore en sitios como las Islas Vírgenes Británicas, la República Dominicana o la propia Panamá “para ocultar el resultado de la ciberdelincuencia”.

Desde abril no se habla de otra cosa. Los papeles de Panamá han puesto en el punto de mira de la opinión pública, y de las propias Administraciones, a un buen puñado de personajes conocidos por haber contratado ciertos servicios con el bufete de abogados Mossack Fonseca. Unos servicios que presuntamente les habrían permitido poner empresas en funcionamiento dentro de paraísos fiscales, ocultando la identidad de sus dueños y evadiendo impuestos que nunca llegaron a las arcas de sus respectivos Estados. Al principio la filtración de una gran cantidad de documentos confidenciales que una fuente anónima puso en manos del periódico Süddeutsche Zeitung se realizó de manera escalonada, comenzando con una publicación simultánea de parte de la información a través de varios medios de comunicación que operan alrededor del mundo. Ahora, desde esta semana, existe una base de datos que se puede consultar gracias al trabajo del Consorcio Internacional de Periodistas de Investigación.

Dicha base de datos está compuesta por parte de los papeles de Panamá, que son alrededor de 11,5 millones de archivos. En total, evidencia la existencia de cerca de 320.000 entidades offshore, cuya actividad se remonta 40 años atrás. Esto no quiere decir que la actividad de todas ellas contravenga la ley. Tal y como explica el propio Consorcio Internacional de Periodistas de Investigación, no significa que “cualquier personas, compañías u otras entidades incluidas en la CIJ Offshore Leaks Database hayan violado la ley ni actuado de forma incorrecta”. Además, “muchas personas y entidades tienen nombres idénticos o similares”, lo que podría llevar a confusión. La duda pesa, sin embargo, sobre su lista de miembros, en la que aparecen desde políticos e integrantes de Casas Reales a deportistas o actores.

Y el debate está servido. La persona que propició la filtración, que niega estar vinculada a organismos gubernamentales o agencias de investigación, defiende su decisión como una respuesta al mundo desigual en el que vivimos, afectado por “una corrupción masiva y generalizada”. Detrás hay una esperanza de cambiar las cosas, al igual que ocurrió cuando el exempleado de la CIA Edward Snowden destapó la campaña de espionaje de la Agencia de Seguridad Nacional estadounidense. Snowden lo había hecho en defensa de la privacidad, un derecho que en estos tiempos de tecnologización absoluta parece arrebatársele a los individuos que se conectan a Internet o se comunican con otros a través de teléfonos y demás inventos. El activista Julian Assange y el sitio web WikiLeaks., mientras tanto, generaron ruido tiempo antes a favor de la libertad de prensa y expresión. Entre todos estos casos se han ido destapando grandes escándalos en los últimos tiempos. Y en todos ellos ha estado muy activa la comunidad online.

Los secretos más ocultos de los cibercriminales

La comunidad de ciberdelincuentes, sin ir más lejos, mantendría cierta relación con las actividades registradas en los famosos papeles de Panamá. La compañía de seguridad Trend Micro ha llevado a cabo una investigación que concluye aseverando que “está claro que algunos ciberdelincuentes también son titulares de cuentas en paraísos fiscales”. Quizás sus rostros no resulten tan familiares como los de otras personas. Puede incluso que sus nombres y apellidos no formen parte de la documentación filtrada al público durante las últimas semanas o que nunca hayan llegado a ser clientes de Mossack Fonseca. Estos extremos no han sido confirmados por Trend Micro, pero sus expertos sí explican que los papeles de Panamá suponen algo más que un problema “para ricos y famosos”.

Sus investigadores de amenazas Max Goncharov y David Sancho, han descubierto que algunas de las sociedades offshore que se levantan en Panamá, las Islas Vírgenes Británicas y la República Dominicana se aprovechan directamente “para ocultar el resultado de la ciberdelincuencia”. Los cibercriminales recurren a servicios poco transparentes para canalizar los réditos de sus acciones ilegales. “Una vez que el tema de los papeles de Panamá salió a la palestra, decidimos ir a nuestras fuentes para ver si podíamos encontrar cualquier cosa relacionada con empresas fantasmas o compañías pantalla en las diversas comunidades clandestinas que supervisamos”, dicen Goncharov y Sancho. Porque “al final del día, la misma persona que está tratando de infectar su ordenador” o que busca “suplantar su identidad está recibiendo un montón de dinero de víctimas de todo el mundo”. ¿Qué hacen con él? Parece que recurrir a compañías offshore para mantenerlo oculto.

Este tipo de entramados facilitan a los cibercriminales que su identidad no salga a la luz, además de saltarse la necesidad de las tributaciones. “Los cibercriminales han estado utilizando los servicios de lavado de dinero para mover fondos sin levantar alertas, por lo que los fondos de deslocalización son una obviedad para ellos”, cuentan desde Trend Micro, que recuerda que el origen de las denominadas compañías fantasma se remonta a unos cuantos años atrás. En estos momentos, “un vistazo rápido a las comunidades subterráneas revela la existencia de una variedad de anuncios que promueven el lavado de dinero en países que son paraísos fiscales”, explican los expertos que han indagado en estos temas tan opacos. En los foros clandestinos no es extraña la promoción de servicios de banca offshoreque ayudan a sacar adelante la estafa.

Como parte del paquete, otra persona es nombrada como propietario nominal de la empresa del ciberdelincuente, con quien se establece un acuerdo de confianza. Los autores de la oferta “establecen una empresa falsa para usted”, resumen Max Goncharov y David Sancho. La compañía “tendrá un representante nombrado como responsable de la misma que se encargará de todas las cuentas bancarias, trámites de apertura” y demás papeleo, “y usted recibe un conjunto de tarjetas de crédito”. Para la puesta en marcha del servicio, se dan de alta una serie de cuentas bancarias en el paraíso fiscal a las que van asociadas las tarjetas en cuestión, se realizan transacciones que no son reales con la intención de hacer creer que la entidad está activa y se entrega un pasaporte WebMoney para que el dinero conseguido por los cibercriminales circule.

Los servicios para cuentas deslocalizadas no consisten sólo en lavar dinero y ya. Habría diferencias notables entre servicios. Por una parte, los anuncios de lavado de dinero suelen versar sobre intercambios de moneda o cuestiones como “comprar/almacenar/vender”. Pero los de offshoring, como los “encontrados en foros clandestinos alemanes y rusos parecen utilizar empresas ubicadas en Panamá, las Islas Vírgenes Británicas y la República Dominicana”, insiste Trend Micro. “Todo apunta a que estos tres países son los destinos internacionales más demandados por la comunidad criminal cibernética”. Los profesionales de la seguridad añaden que “los delincuentes que mueven mucho dinero ya son clientes de estos servicios, pero quieren comportarse de una manera discreta y, por lo tanto, no proporcionan mucha información”. Mientras, los que trabajan a menor escala o son novatos se caracterizan decantarse por procesos sencillos de lavado de dinero.

Negocios en la Deep Web

El año pasado, y en otro estudio, Trend Micro escudriñó los interiores de la Deep Web. En él ya se relataba que esa parte oculta de la Web era utilizada para blanquear dinero y dificultar el rastreo de transacciones monetarias. También se identificó a la Deep Web como “el hogar de Bitcoin”, una moneda virtual en la que los autores de ejemplares de ransomware acostumbran a pedir el pago de los rescates. No en vano, el Bitcoin favorecería el anonimato del que tanto se presume en las profundidades de la Web. Sin embargo, esto no es todo lo que se mueve por ahí. El principal producto que se intercambia en este lugar es la droga, ya sea en forma de cannabis, en casi un tercio de los casos de bienes comercializados dentro del top 15 de las tiendas, u otras tipo LSD o heroína. Al menos así era en 2015. Y se sabe que el 34% de las URLs infectadas en la Web que sí es visible tiene conexiones con esta otra más zona oscura.

En ella también se venden fármacos como Ritalin y Xanax, armas, videojuegos que han sido pirateados, bienes robados, cuentas online sustraídas, información de tarjetas de crédito o clones, pasaportes y ciudadanías, herramientas de hacking y malware cifrado. Hay constancia incluso de servicios de asesinos a sueldo. Aunque no todo lo vinculado con la Deep Web es obligatoriamente malo o inmoral. Hay vida más allá de su mercado negro, el contrabando y los grupos criminales. A esta parte no indexada de la Web acuden quienes buscan saltarse la censura. Por ejemplo, informadores que manejan información sensible y no quieren ser localizados físicamente por su dirección IP ni revelar su identidad por miedo a represalias, o incluso disidentes en peligro. Éstos emplean herramientas como Tor que permiten ir más allá de los típicos motores de búsqueda y plataformas de acceso.

Tomado de: Silicon.es

viernes, 15 de abril de 2016

Colombia cuenta con una Política Nacional de Seguridad Digital

Cargando...
CONPES de seguridad digital. Imagen tomada del MinTIC

El Consejo Nacional de Política Económica y Social -CONPES- aprobó la nueva política de Seguridad Digital para el país, convirtiendo a Colombia en el primer país de Latinoamérica y uno de los primeros en el mundo, en incorporar plenamente las recomendaciones y las mejores prácticas internacionales en gestión de riesgos de seguridad digital emitidas recientemente por la Organización para la Cooperación y el Desarrollo Económicos (OCDE).

El Ministro de Tecnologías de la Información y las Comunicaciones, David Luna, señaló que el CONPES es una herramienta para que todos los colombianos cuenten con un ambiente digital seguro, "con este primer paso esperamos que las entidades del Estado y las empresas privadas implementen acciones para que los ciudadanos realicen, sin temor alguno, compras a través de Internet, transacciones en línea, trámites con el Estado, incluso para que participen en foros y grupos con la tranquilidad de que sus datos personales están protegidos. La tarea es conjunta, empresas privadas, ciudadanos y entidades públicas deberán alinear sus estrategias e incorporar proyectos que promuevan esa confianza" afirmó.

En esta política se establecen nuevos lineamientos y directrices de seguridad digital y se tienen en cuenta componentes como la educación, la regulación, la cooperación, la investigación, el desarrollo y la innovación.

El CONPES de Seguridad Digital integra, además, los objetivos de defensa del país en relación con la lucha contra el crimen y la delincuencia en Internet. Para ello se centra en la implementación de cinco frentes de acción específicos:
  • Establecer un marco institucional claro en torno a la seguridad digital, basado en la gestión de riesgos.
  • Crear las condiciones para que las múltiples partes interesadas gestionen el riesgo de seguridad digital en sus actividades socioeconómicas y se genere confianza en el uso del entorno digital.
  • Fortalecer la seguridad de los individuos y del Estado en el entorno digital, a nivel nacional y trasnacional, con un enfoque de gestión de riesgos.
  • Fortalecer la defensa y soberanía nacional en el entorno digital con un enfoque de gestión de riesgos.
  • Impulsar la cooperación, colaboración y asistencia en materia de seguridad digital, a nivel nacional e internacional.
"Con esta nueva política de seguridad digital el país garantiza el desarrollo de un entorno digital que apalanque aún más el crecimiento económico y la prosperidad social para todos los colombianos", explicó Simón Gaviria Muñoz, Director del Departamento Nacional de Planeación (DNP).

Por su parte, el Ministro de Defensa, Luis Carlos Villegas, destacó que con estos nuevos lineamientos de política el Sector Defensa y Seguridad continuará fortaleciendo las capacidades en materia de ciberseguridad y ciberdefensa, "esto posiciona la experticia de nuestras Fuerzas Militares y de la Policía Nacional a nivel internacional, garantizando la defensa y seguridad en el entorno digital para todos los colombianos" afirmó.

Para la elaboración del Documento CONPES, se tuvo en cuenta los aportes realizados por los representantes del sector privado, Gobierno, la sociedad civil, la industria TI y la academia. Asimismo, se incorporaron las recomendaciones de organismos internacionales como la Organización para la Cooperación y el Desarrollo Económicos - OECD y de la Organización de Estados Americanos - OEA; y las mesas de trabajo concertadas entre el Departamento Nacional de Planeación, el Ministerio de Tecnologías de la Información y las Comunicaciones, el Ministerio de Defensa Nacional y otras entidades relacionadas con la seguridad digital en Colombia, así como con otras partes interesadas.

El Documento Conpes con la nueva política de Seguridad Digital del país será publicado en los próximos días en la página web del Departamento Nacional de Planeación.

Tomado de: MinTIC

Una trampa que no "Me gusta"

Cargando...
Redes Sociales. Imagen tomada de: El Tiempo.com
En las últimas semanas, Facebook se ha llenado de atractivos mensajes en los cuales una reconocida empresa promete que entregará algún maravilloso regalo entre quienes opriman el botón ‘Me gusta’ o lo compartan entre sus amigos. Los anuncios involucran desde tiquetes a cualquier parte del mundo hasta automóviles de alta gama, como camionetas Range Rover o Toyota.

Esto en realidad se trata de una nueva forma de utilizar Facebook para estafar y engañar a gran cantidad de sus usuarios, conocida como ‘criaderos de Me gusta’ (o en inglés, ‘Like-farming’).

¿Pero en qué consiste esta trampa de los estafadores?

Básicamente, estos personajes publican historias positivas, sentimentales o muy llamativas en Facebook para reunir un gran número de ‘Me gusta’ y acciones sociales, como obtener comentarios al hacer que los interesados pongan un color o contesten alguna pregunta. Entre más respuestas obtenga una entrada, más arriba aparecerá en la sección de noticias de las personas relacionadas con quien interactuó con ella.

En ocasiones estos mensajes muestran personas que han sufrido una tragedia y han logrado superarse o de la necesidad de compartir una historia para conseguir que una organización done dinero para alguna causa social. Otras veces dicen que el usuario podrá ganar algo a cambio de su interacción, como teléfonos inteligentes o tiquetes de avión. Las posibilidades son amplias y variadas.

Cuando estos mensajes alcanzan cierto umbral, el estafador cambia por completo el mensaje –mediante la opción Editar– por cualquiera que ellos decidan: desde anunciar abiertamente productos hasta distribuir software malicioso para robar números de tarjetas de crédito o difamar a ciertos grupos sociales. Las nuevas páginas creadas a partir de esos datos recogidos seguirán apareciendo arriba en las preferencias y quienes dieron ‘Me gusta’ al comienzo aparecerán patrocinándolas.

Si recuerda haberle dado ‘Me gusta’ a alguno de estos mensajes, puede revisar si quien lo creó decidió cambiarlo:
  1. En su perfil de Facebook, dé clic en la flecha hacia abajo en la esquina superior derecha.
  2. En el menú que se despliega seleccione Registro de actividad.
  3. En el menú de la izquierda, haga clic en Me gusta. Ahora puede revisar si han cambiado en sentido a alguno de los contenidos que le han gustado en el pasado.
La mejor manera de usar el #PoderDigital para evitar ser víctima de esta trampa consiste en verificar el origen del contenido antes de pulsar el botón ‘Me gusta’. Recuerde una cosa: nadie regala cosas sin esperar una recompensa a cambio.

Tomado de: En TIC Confío

sábado, 9 de abril de 2016

El sistema de Mossack Fonseca operaba con vulnerabilidades críticas

Cargando...
Vulnerabilidades de Mossack Fonseca. Imagen tomada de: Diario TI.

Todo indica que Mossack Fonseca, que durante décadas ha ayudado a la elite política y económica global a crear empresas de papel en paraísos tributarios, debió haber invertido en seguridad de la información y procedimientos internos de seguridad.

Software obsoleto

La publicación Forbes ha revelado que el portal de clientes de Mossack Fonseca, utilizado por sus clientes para obtener acceso a información confidencial, estaba siendo ejecutado en una versión anticuada de Drupal, 7.23. Esta instalación tiene, al menos, 25 vulnerabilidades conocidas, muchas de rango crítico.

Forbes observa que, a la fecha, el portal revela mediante el documento changelog.txt, que el producto no ha sido actualizado en los últimos tres años. Esta situación contrasta sobremanera con los alardes mercadotécnicos de Mossack Fonseca, en el sentido que “su información, estimado cliente, nunca ha estado más segura que dentro de nuestro portal protegido”.

Notificó intrusión a sus clientes

El 1 de abril, dos días antes que el Consorcio Internacional de Periodistas de Investigación (ICIJ) diera a conocer la noticia que ha ocupado las portadas de todo el mundo, el bufete de abogados distribuyó una urgente notificación a sus clientes, sobre una intrusión en su servidor de correo electrónico: “Estimado cliente: le informamos que estamos abocados a investigar en profundidad una instancia de acceso no autorizado a nuestro servidor de correo electrónico. Lamentamos sinceramente esta situación, y hemos tomado todas las medidas necesarias para evitar que ocurra a futuro. Por ahora, estamos trabajando con la ayuda de consultores externos para determinar el alcance del acceso no autorizado a nuestro sistema, como asimismo establecer qué información específica fue obtenida y el número de personas afectadas. Tenga plena confianza en que damos la mayor prioridad a la seguridad y confidencialidad de su información. Utilizamos varias capas de seguridad electrónica, limitando el acceso a determinados archivos, únicamente a individuos electos dentro de nuestra empresa, con el fin de evitar brechas de seguridad. Como resultado de este incidente, hemos adoptado medidas adicionales con el fin de fortalecer aún más nuestros sistemas”. La información anterior fue distribuida por Wikileaks.

2,6 TB de datos

Aparte de las seguridades dadas por la empresa en su circular, Mossack Fonseca no ha señalado qué medidas específicas de seguridad adoptó para proteger los datos de sus clientes. En total, desconocidos lograron descargar 2,6 TB de información secreta de sus clientes, en el transcurso de un año.

E-mail no cifrado

En cuanto a la distribución de correo electrónico, la empresa habría utilizado una versión obsoleta de Microsoft Outlook Web Access de 2009, sin ninguna forma de cifrado, como queda comprobado en la siguiente captura de pantalla distribuida por Christopher Soghoian.

Cargando...
Correo no cifrado de Mossack Fonseca. Imagen tomada de: Diario TI.
Es preciso tener presente además un vector adicional de ataques; Mossack Fonseca publica sus contenidos mediante WordPress. Actualmente, el sitio web de la empresa utiliza la versión 4.2.6, distribuida hace tres meses. Sin embargo, según el sitio WPTavern, el portal de Mossack Fonseca incorpora una serie de scripts obsoletos, como asimismo extensiones y elementos de WordPress 4.1, distribuida en diciembre de 2014.

Según la publicación Wired, la filtración consiste de 4,8 millones de correos electrónicos; tres millones de archivos de bases de datos; 2,1 millones de documentos PDF; 1,1 millones de fotografías, 320.000 archivos de texto, y 2241 archivos diversos. Los documentos revelan las operaciones de 214.468 empresas de papel, también conocidas como empresas fantasma, creadas en representación de los clientes de Mossack Fonseca en distintos paraísos tributarios de todo el mundo.

Una fuente anónima, hasta ahora referida como “John Doe”, comenzó en 2015 a filtrar los documentos al periódico alemán Süddeutsche Zeitung que, a su vez, optó por compartir la información con el ICIJ.

Tomado de: Diario TI

Privacidad y seguridad del cloud como pilar de la transformación digital

Cargando...
Internet. Imagen tomada de: Diario TI.

El cloud computing es uno de los pilares de la transformación digital. En su avance los aspectos relacionados con la seguridad de la nube han dejado de ser una barrera y en ocasiones se han convertido en un factor decisivo a la hora de apostar por un modelo de cloud computing.

La economía mundial pierde alrededor de 3 trillones de dólares al año por ataques de malware y la inteligencia de la nube a gran escala puede ayudar a solventar los desafíos de la seguridad.

Microsoft, a través de su oferta cloud, trabaja para prevenir y minimizar los daños de las amenazas avanzadas de hoy en día.

La compañía invierte del orden de 1.000 millones de euros cada año en tecnología específica de seguridad y concretamente en los entornos de cloud computing.

“La propuesta de valor de Microsoft en el ámbito de la seguridad en el cloud pasa porque somos muy conscientes de que cualquier transformación digital no puede construirse sin confianza y sin el uso de servicios cloud. En este sentido, en Microsoft generamos esa confianza con base a nuestra plataforma tecnológica, la inteligencia de negocio y la relación con nuestros partners y socios”, ha afirmado Héctor Sánchez, director de tecnología de Microsoft Ibérica, en el marco del encuentro #ActitudDigital.

El entorno de plataforma está fundamentado 100% en el sistema operativo Windows 10, cuyas capacidades de seguridad se han disparado frente a otros sistemas operativos. El segundo componente es el servicio cloud de Office 365 con la posibilidad de dar control a los usuarios, a los gestores sobre qué ocurre con su información, en qué momento, cómo controlarla y cómo protegerla. Microsoft Azure constituye la tercera pata de la estrategia de Microsoft en su oferta de plataforma como servicio o infraestructura como servicio, donde las capacidades tecnológicas de identificación, protección de la información y gestión de entornos de claves, entre otros, son fundamentales.

Por otro lado, el cumplimiento regulatorio es una prioridad absoluta para Microsoft. Todo cliente, toda empresa, todo usuario tiene un entorno legal que le compete, ya sea por la zona geográfica donde desarrolla su labor (en el caso de España es la LOPD) o por la industria en la que opera.

“Microsoft lo que está haciendo es trabajar con los reguladores desde la perspectiva de hacerles partícipes de nuestra propuesta tecnológica, de qué es lo que nos falta -hemos aprendido mucho de estos diálogos- para volver a incorporarlo en nuestros procesos y para que las conversaciones de cumplimiento con el usuario final que vaya a utilizar nuestro Office 365 o Azure sean mucho más rápidas al exponerle estas garantías y las certificaciones con las que contamos”, explica Sánchez.

En el caso de la protección de datos, Microsoft es en estos momentos el único proveedor global con una autorización expresa de la Agencia de Protección de Datos española para habilitar la transferencia internacional de datos.

Aumentar la competitividad y la eficiencia

La ciberseguridad debe estar ligada directamente al negocio. No es una cuestión de técnicos, de expertos en tecnología, sino de cómo proteger el negocio, en el que hoy en día la tecnología es una parte consustancial para ser competitivos y eficientes, minimizando los riesgos.

En el encuentro #ActitudDigital Abel González, director en CyberSOC de Deloitte, insiste en la necesidad de seleccionar al proveedor adecuado y defiende la labor que pueden hacer terceras empresas independientes que verifiquen la actuación del proveedor cloud.

Desde Deloitte se entiende la seguridad como un servicio para que el negocio no se pare y funcione de forma óptima 24×7. “Nuestra labor es ayudar a que las empresas funcionen bien y para ello entendemos la seguridad como un servicio, ofreciendo toda una serie de facilidades para que en el día a día se externalicen tareas tediosas o a las que el cliente no puede llegar porque no tiene capacidad”, apunta González.

Deloitte proporciona un servicio de extremo a extremo, que va desde la estrategia, la definición de cómo protegerse, cómo procedimentar y articular la protección y finalmente verificar que esa protección es efectiva.

Por su parte, Sanitas, como compañía usuaria de servicios en la nube -tiene aplicaciones y servicios digitales- defiende este modelo de negocio.

Más allá de la regulación la organización tiene un compromiso de protección de la información con sus clientes. En la decisión de ir al cloud con aplicaciones como Mi Sanitas o su marketplace Sanihub de servicios en la nube los conceptos relativos a la privacidad y la protección de la información son clave.

Iván Sánchez, director de Seguridad de Sanitas, destaca entre las ventajas del modelo de provisión cloud la rapidez y la flexibilidad que permite esta fórmula a la hora de desplegar nuevos servicios.

El directivo también insiste en que las empresas nunca deben olvidar que la responsabilidad acerca de la seguridad de los datos de los clientes que llevan a la nube es de la compañía, no del proveedor de cloud.

Mismo nivel de control que internamente

Miguel Rego, director general del Instituto Nacional de Ciberseguridad (Incibe), señala que las empresas deben incluir la seguridad como un factor crítico a la hora de tomar una decisión sobre la política de cloud computing. Esto pasa por contar con una estrategia corporativa global en torno al cloud.

Hoy en día la mayoría de los proveedores de cloud ofrecen un conjunto de servicios de seguridad que permiten aplicar el mismo nivel de control a la información corporativa que se tiene internamente.

“Sin embargo, todavía a la hora de contratar a un proveedor cloud la seguridad sigue estando entre los factores que menos se tienen en consideración cuando, dada la criticidad que supone la protección de la información, debe ser uno de los valores clave”, explica Rego.

Por su parte, el director de tecnología de Microsoft Ibérica, Héctor Sánchez, concluye que “en ocasiones, las empresas pueden encontrarse con que no pueden proteger por sí mismas los datos como deberían, pero un proveedor cloud sí puede darle ese nivel de protección que la empresa no alcanza”.

Sin este modelo de provisión de tecnología en la nube no habríamos asistido al nacimiento de startups que han revolucionado modelos de negocio. Asimismo, el cloud ha permitido a muchas pymes lanzar productos y servicios competitivos al no tener que abordar inversiones en infraestructura tecnológica.

Tomado de: Silicon

Hacia el ocaso de Flash: Configuración estándar de Microsoft Edge bloqueará anuncios Flash

Cargando...
Adobe Flash. Imagen tomada de: TheInquirer.

La Actualización Aniversario de Windows 10, anunciada en la reciente conferencia Build, incorporará bloqueo pre configurado de contenidos Flash. Los participantes en el programa de desarrolladores de Microsoft ya han podido comprobar esta función en Windows Insider preview build 14316.

Microsoft hizo el anuncio en su blog oficial, señalando que “una de nuestras máximas prioridades al desarrollar Edge ha sido potenciar la web como un lugar seguro, funcional y confiable para nuestros clientes. Con tal objetivo, estamos incorporando un cambio que dejará en manos de los usuarios mayor control del poder de cálculo y recursos consumidos por Flash”.

Con la nueva configuración, las animaciones y publicidad basada en Flash no serán cargadas automáticamente. Elementos como vídeo en el centro de la página serán cargados normalmente, mientras que los contenidos periféricos serán bloqueados automáticamente.

Microsoft recalca que el cambio salvaguardará los recursos de memoria y procesador al desactivar la funcionalidad de auto-ejecución instalada en algunas páginas, para presentar publicidad Flash a los usuarios. La empresa agrega que la medida también mejorará la seguridad al desactivar anuncios malignos que combinan vulnerabilidades de Flash y JavaScript para inyectar malware en computadoras.

Indudablemente, la medida contribuirá a reducir el atractivo de Flash entre ciberdelincuentes y hackers, que explotan sus vulnerabilidades para inducir la descarga de malware.

En febrero pasado, Google anunció que a partir de junio de 2016, la empresa no aceptará anuncios en formato Flash en su plataforma AdWords. Al igual que Google, Microsoft exhorta a los desarrolladores y propietarios de sitios web a abandonar el formato Flash, y sustituirlo por HTML5 para contenidos multimedia.

En su mensaje a los desarrolladores, Microsoft recuerda que la transición hacia estándares web modernos benefician por igual a consumidores y desarrolladores. Para el caso de los consumidores, también incide una mayor vida útil de la batería, resultante de una reducción en la utilización de memoria y procesador.

Tomado de: DiarioTI

Alertan de una campaña de correos electrónicos que suplantan la identidad de Apple

Cargando...
Logo de Apple.

El Instituto Nacional de Ciberseguridad (Incibe), ubicado en León, ha alertado de la existencia de una campaña de correos electrónicos fraudulentos (phishing) que suplantan la entidad Apple. 

El mensaje del correo alerta a los usuarios que tienen 48 horas para verificar su información de iCloud o de lo contrario, su cuenta será cerrada. El objetivo es robar el usuario y la clave de acceso al servicio además de información personal y datos bancarios, ha informado el Incibe en su boletín semanal de seguridad. 

Si un usuario ha recibido un correo de estas características, ha accedido al enlace y facilitado su Apple ID y contraseña, debe modificar lo antes posible su contraseña de acceso al servicio de iCloud. En caso de haber introducido su información bancaria, debe contactar con tu banco para informarles de lo sucedido.

Tomado de: 20minutos

Sólo el 42% de los profesionales de ciberseguridad intercambian inteligencia de amenazas

Cargando...
Crimen Cibernético. Imagen tomada de: Grafvision © Shutterstock.com

Intel Security dio a conocer hoy su Informe de Amenazas de McAfee Labs que evalúa las actitudes de 500 profesionales de ciberseguridad en relación a intercambiar inteligencia de ciberamenazas (CTI, por sus siglas en inglés), examina el funcionamiento interno de la herramienta de administración remota (RAT, por sus siglas en inglés), y detalla los aumentos de ransomware, malware, móvil y malware en general durante el 4o Trimestre de 2015.

En 2015, Intel Security entrevistó a 500 profesionales de la seguridad en una amplia variedad de industrias a lo largo de Norteamérica, Asia Pacífico y Europa, para medir el conocimiento de la CTI, su valor percibido en la seguridad de las industrias, y qué factores pueden interponerse en el camino de una mayor aplicación de la CTI en las estrategias de seguridad. Los encuestados proporcionaron una valiosa ilustración del estado actual y las oportunidades potenciales de la CTI en la empresa:

Percepción de valor y adopción. Del 42% de los encuestados que informaron compartir inteligencia de amenazas, el 97% creen que les permite proporcionar una mejor protección para su compañía. De los participantes encuestados, al 59% le parece que dicho intercambio es “muy valioso” para sus organizaciones, mientras que al 38% le parece que el intercambio es “de alguna manera valioso”.

Inteligencia específica de la industria. El 91% de los encuestados, expresaron interés en inteligencia de ciberamenazas específica de la industria, y 54% respondieron que están “muy interesados”, y un 37% respondieron que estaban “de alguna manera interesados”. Los sectores como los servicios financieros e infraestructura crítica podrían beneficiarse más de esta CTI específica de la industria, dada la naturaleza altamente especializada de las amenazas que McAfee Labs ha monitoreado en estas dos industrias de misión crítica.

Disposición de compartir. 63% de los encuestados indican que pueden estar dispuestos a ir más allá de simplemente recibir CTI compartida, para contribuir realmente con sus propios datos, siempre que puedan ser compartidos dentro de una plataforma segura y privada. Sin embargo, la idea de compartir su propia información es aceptada con diversos grados de entusiasmo, siendo que el 24% respondió que es “muy probable” que la compartan, mientras que el 39% dijo que “de alguna manera es probable” que la compartan.

Tipos de datos a compartir. Cuando se les preguntó qué tipos de datos de amenazas están dispuestos a compartir, los encuestados dijeron comportamiento de malware (72%), seguido por reputaciones de URL (58%), reputaciones de direcciones IP externas (54%), reputaciones de certificados (43%), y reputaciones de archivos (37%).

Barreras a la CTI. Cuando se le preguntó por qué no habían implementado CTI compartida en sus empresas, el 54% de los encuestados identificó a las políticas corporativas como el motivo, seguidas por normatividades de la industria (24%). El resto de los encuestados cuyas organizaciones no comparten datos informan que están interesados, pero necesitan más información (24%), o están preocupados de que los datos compartidos sean enlazados de regreso a sus firmas o a ellos mismos como individuos (21%). Estos descubrimientos sugieren una falta de experiencia con, o conocimiento de, las variedades de opciones de integración CTI disponibles para la industria, así como una falta de comprensión de las implicaciones legales de compartir CTI.

“Dada la determinación demostrada por los ciberdelincuentes, el intercambio de CTI se convertirá en una herramienta importante en inclinar la balanza de ciberseguridad a favor de los defensores”, dijo Vincent Weafer, Vicepresidente del Grupo McAfee Labs de Intel Security. “Pero nuestra encuesta sugiere que la CTI de alto valor debe superar las barreras de las políticas organizativas, restricciones reglamentarias, riesgos asociados con la atribución, confianza y falta de conocimientos de implementación antes de que su potencial pueda aprovecharse plenamente”.

El informe de este trimestre también evalúa la herramienta de administración remota (RAT) Adwind, un troyano de puerta trasera basado en Java* que ataca a diversas plataformas que dan soporte a archivos Java. Adwind normalmente se propaga a través de campañas de spam que emplean archivos adjuntos de correo eletrónico cargados de malware, páginas web riesgosas y descargas desapercibidas. El informe de McAfee Labs muestra un rápido incremento en el número de muestras de archivos .jar identificadas por los investigadores de McAfee Labs como Adwind, con 7.295 en el 4o trimestre de 2015, un salto del 426% a partir de 1.388 en el 1er trimestre de 2015.

Estadísticas de Amenazas del 4o Trimestre de 2015

El ransomware se acelera de nuevo. Después de una leve desaceleración a mediados del año, el nuevo ransomware recuperó su rápido ritmo de crecimiento, con un 26% de aumento en comparación con el trimestre del año anterior en el 4otrimestre de 2015. El código de ransomware de código abierto y el ransomware-como-un-servicio continúan facilitando el lanzar ataques, las campañas Teslacrypt y CryptoWall 3 continúan expandiendo su alcance, y las campañas de ransomware continúan siendo lucrativas financieramente. Un análisis de octubre de 2015 del ransomware CryptoWall 3 dio una pista de las dimensiones financieras de dichas campañas, cuando los investigadores de McAfee Labs vincularon sólo una de las operaciones de la campaña a $325 millones de dólares en pagos de rescate.

Salto en malware móvil. Durante el cuarto trimestre de 2015 se registró un incremento con respecto al trimestre del año anterior del 72% con nuevas muestras de malware móvil, ya que los autores de malware parecen haber producido un nuevo malware más rápido.

El malware rootkit se derrumba. El número de nuevas muestras de malware rootkit disminuyó bruscamente en el 4o trimestre, continuando una tendencia descendente a largo plazo en este tipo de ataque. McAfee Labs atribuye dicha disminución, que comenzó en el 3er trimestre de 2011, a la adopción actual de los clientes de los procesadores Intel® de 64 bits junto con la versión de 64 bits de Microsoft Windows*. Estas tecnologías incluyen funcionalidades como Kernel Patch Protection* y Secure Boot*, que ayudan a proteger mejor contra amenazas como el malware rootkit.

- El malware se restablece. Después de tres trimestres de disminución, el número total de nuevas muestras de malware reanudó su ascenso en el 4o trimestre, con 42 millones de nuevos hashes maliciosos descubiertos, 10% más que en el 3er trimestre y el segundo número más elevado jamás registrado por McAfee Labs. En parte, el crecimiento en el 4o trimestre fue impulsado por 2,3 millones de nuevas muestras de malware móvil, o 1 millón más que en el 3er trimestre.

- Archivos binarios firmados maliciosos disminuyen. El número de nuevos archivos binarios firmados maliciosos disminuyó cada trimestre durante el pasado año, en el 4o trimestre de 2015 alcanzó el nivel más bajo desde el 2o trimestre de 2013. McAfee Labs cree que la disminución puede atribuirse en parte a que los certificados más viejos, con presencia significativa en el mercado negro, están caducando o siendo revocados conforme las empresas migran hacia funciones de hashing más robustas. Además, las tecnologías como Smart Screen* (parte de Microsoft Internet Explorer* pero que se traslada hacia otras partes de Windows) representan pruebas de confianza adicionales que pueden hacer que la firma de binarios maliciosos sea menos benéfica para los autores de malware.

Tomado de: Diario TI

Adobe parchea de emergencia una vulnerabilidad Día Cero que afecta al reproductor de Flash

Cargando...
Adobe Flash. Imagen tomada de: TheInquirer.

Los usuarios de los sistemas operativos Windows, Mac, Linux y Chrome están siendo afectados.

Adobe ha aconsejado a sus usuarios descargarse una actualización de emergencia para frenar una vulnerabilidad Día Cero que afecta al reproductor de Flash.

Los usuarios de los sistemas operativos Windows, Mac, Linux y Chrome están siendo víctimas de este fallo de seguridad que “podría potencialmente permitir a los hackers tomar el control del sistema afectado”, de acuerdo con Adobe.

Microsoft Windows es el objetivo más específico de esta vulnerabilidad que intenta explotar el sistema operativo Windows 10 y sus predecesores.

El exploit atenta contra las versiones de Flash 20.0.0.306 y anteriores, aunque solo causará daños, sin llegar a comprometer el sistema completo, en las versiones de Flash 21.0.0.182 y 21.0.0.197 debido a los procesos de seguridad implementados por Adobe en estas versiones más recientes.

En el último año, Adobe Flash Player ha registrado otro fallo crítico Día Cero en forma de malvertising, es decir, piezas de publicidad cargadas de malware expandidas por múltiples páginas para tener éxito.

Tomado de: Silicon.es

En realidad, WhatsApp no ofrece cifrado “extremo a extremo”

Cargando...
WhatsApp. Imagen tomada de: whatsappgratis.org.

¿Por qué es importante que WhatsApp active el cifrado de extremo a extremo? 

Cuando te comunicas con otra persona en Internet, es fácil imaginarse que el mensaje viaja como una llamada de teléfono y al igual que las llamadas de teléfono, son comunicaciones de “extremo a extremo” y pueden ser espiadas. El sonido viaja desde el micrófono de tu dispositivo a través de una serie de circuitos eléctricos, hasta el dispositivo del receptor que reproduce el sonido que tú has emitido. Si el receptor no estaba ahí, la llamada no se guarda para más tarde, simplemente no ocurre.

Cuando añades el cifrado a una comunicación de este tipo, lo más sencillo es hacerlo de “extremo a extremo”, es decir, se mezcla la señal en nuestro teléfono de manera que alguien que intercepte la señal en tránsito solo oiga ruido, y cuando llega al teléfono del receptor, este la descodificará reproduciendo nuestra voz como si nada hubiera pasado.

Pero las comunicaciones en Internet, como correo electrónico o mensajes instantáneos, casi nunca están cifradas.

En realidad no se trata de cifrado “extremo a extremo”.

Cuando envío un correo o un mensaje instantáneo, realmente no es una comunicación de “extremo a extremo”, ya que (en el sentido más estricto) probablemente no estoy enviando el mensaje directamente a la otra persona.

Hablando en términos generales, cuando envío un correo o un mensaje instantáneo, me conecto a un servidor donde dejo el mensaje que queda ahí hasta que mi destinatario se conecta y lo descarga.

Puede ocurrir que lo haga instantáneamente, pero mi dispositivo no tiene una conexión con el dispositivo del destinatario que transmita información directamente desde mi tarjeta de red a la suya.

Y cuando nos referimos a un servidor, puede que también nos refiramos a un servicio que consiste en una gran cantidad de granjas de servidores, en docenas de países que pueden gestionar eficazmente billones de mensajes enviados por cientos de millones de usuarios.

Y eso es lo que ocurre con WhatsApp. Resumiendo, el mensaje se cifrará y descifrará en múltiples ocasiones mientras viaja por su red de servidores hasta que sea descargado por el receptor.

¿Es importante el cifrado?

Si, importa. Mucha gente cree que no, basándose en que no tienen nada que ocultar, o por decirlo de otra manera, que no hacen nada ilegal.

Sin embargo, el problema es que quien nos va a espiar no va a ser un juez en busca de delitos, lo normal es que sean ciberdelincuentes a los que les interesa todo lo que hagas, para poder atacarte y hacerse con tu dinero.

Por eso estamos muy contentos con la noticia de que WhatsApp ha implementado un sistema de cifrado. Esta empresa no tiene una gran reputación en cuanto a su preocupación por la seguridad de sus usuarios, pero parece que desde que hace dos años la comprara Facebook, se empiezan a tomar las cosas más en serio.

¿Qué ha hecho WhatsApp?

No vamos a explicar los detalles criptográficos, para eso WhatsApp ha publicado un útil artículo en el que detallan todos los pormenores. Resumiendo, estos son:

– El servicio ni genera ni almacena tus claves de cifrado.
– Usa una nueva clave pública de cifrado para cada mensaje.
– El servido da una huella digital a cada mensaje.

Las consecuencias de estas medidas son:

– WhatsApp no puede descifrar tus mensajes en tránsito.
– WhatsApp no tiene ninguna información criptográfica sobre ti.
– Un espía que consiga descifrar un mensaje, no tendrá la clave para leer todos los siguientes.

En Sophos creemos firmemente que el cifrado es una herramienta clave para garantizar la seguridad y privacidad de las comunicaciones. Por ello, estamos encantados con este nuevo paso que ha dado WhatsApp.

Por Pablo Teijeira, Director General de Sophos Iberia

Tomado de: Diario TI