domingo, 22 de mayo de 2016

Un estudio de FireEye revela el impacto que las brechas de seguridad generan en la confianza de los consumidores

Cargando...
Privacidad de la información. Imagen tomada de: pixabay.com

El informe global revela detalles sobre las expectativas del consumidor acerca de las comunicaciones de sustracciones de datos por parte de las compañías, con un 66% de los encuestados que esperan que, si se ha producido una fuga de información en una organización que dispone de sus datos, les sea comunicado inmediatamente y el 91% desearía que se les hiciera saber en un plazo de 24 horas. Este dato contrasta con el Reglamento General de Protección de Datos de la Unión Europea, que establece tres días para que las autoridades sean informadas de una violación de datos.

También se ha encontrado que los consumidores están desarrollando una clara apreciación del impacto que las violaciones de datos pueden suponer, con casi la mitad de los encuestados (46%) que declaran tener pleno conocimiento y comprensión del impacto potencial de una fuga de datos.

Los recientes y continuos casos de brechas de seguridad detectados en diferentes compañías también están causando que muchos consumidores tiendan a reducir la cantidad de datos personales que comparten con las organizaciones, con un 70% de los encuestados indicando que proporcionarían menos datos en este momento a la luz de los últimos incidentes ocurridos. Potencialmente, esto limita la capacidad de las empresas para ofrecer productos y servicios más personalizados y adaptados.

Un tercio de los encuestados tiene una percepción más negativa sobre las organizaciones en general como resultado de las sustracciones de datos producidas en grandes compañías; el 71% de ellos afirma que esto es debido a su preocupación sobre la capacidad de estas marcas para mantener los datos seguros. Por lo tanto, se desprende que los ataques no sólo están afectando a las opiniones de los consumidores sobre las organizaciones involucradas, sino que el impacto es mucho más amplio.

Otras conclusiones fueron las siguientes:
  • El 60% de los consumidores estaría dispuesto a tomar medidas legales contra las organizaciones si sus datos personales fueran sustraídos y utilizados con fines delictivos como resultado de una violación de datos.
  • El 73% dejaría de comprar en una organización si descubriera que el robo de sus datos se debió a una fallo de seguridad.
  • El 51% considera que la seguridad es un factor determinante a la hora de comprar en una compañía.
  • El 48% estaría dispuesto a pagar más por un producto o servicio en una compañía que contara con mayores medidas de seguridad y protección de los datos.
  • El 25% cree que sus datos estarían menos seguros en una compañía que hubiera sufrido un ataque informático frente a otra alternativa.
  • El 91% sitúa a los bancos en los primeros puestos del tipo de organización en las que resulta más preocupante el incumplimiento o negligencia en las medidas de seguridad.
“Desafortunadamente, ataques informáticos y violaciones de datos son cada vez más comúnmente asociados a diferentes marcas” afirma Josh Goldfarb, CTO – Emerging Technologies de FireEye . 

“Tras una sustracción de datos, las organizaciones a menudo intentan recuperar la confianza de los clientes a través de iniciativas tales como programas de supervisión gratuitos u otras compensaciones. Sin embargo, esta investigación concluye que, a pesar de estos esfuerzos, el coste producido por los ataques – tanto a nivel económico, como a nivel de pérdida de reputación – permanece durante mucho tiempo después del incidente”.

“Como se concluye de estos resultados, los consumidores son cada vez más conscientes y están cada vez más dispuestos a proteger sus datos, no sólo mediante el intercambio de menos información personal, sino también dejando de utilizar los servicios de algunas compañías y sustituyéndolas por otras”, añade Goldfarb. “Las marcas deben concienciarse de que la protección de datos es algo prioritario que los clientes esperan de una compañía y las inversiones en seguridad pueden suponer una ventaja competitiva en el mundo actual de crecientes ataques cibernéticos”.

Las empresas tienen que ver la seguridad de la información como un asunto de gestión empresarial, en lugar de como una cuestión tecnológica. Las marcas deben pensar estratégicamente cómo proteger su valor de cara a los accionistas y no sólo pensar tácticamente cómo proteger la red. Las compañías deben estar preparadas para tomar decisiones en relación a los riesgos más importantes que amenazan a la organización y asegurarse de que se está poniendo el foco en la prevención de aquellas amenazas más perjudiciales. Deben aumentar la vigilancia, en lugar de los gastos, con el fin de proteger la información a través de mejores directrices empresariales y formación.

FireEye ha revelado también los resultados de su informe Regional Advanced Threat Report, el cual proporciona una visión general de las amenazas persistentes avanzadas (APT) dirigidas a las redes de ordenadores en EMEA durante la segunda mitad de 2015.

Los cambios financieros, geopolíticos y económicos conformaron 2015 como un año muy agitado en Europa, África y Oriente Medio (EMEA), especialmente en el ámbito cibernético. FireEye ha estado monitoreando estas tendencias cambiantes y ha identificado una evolución considerable en el panorama de amenazas en EMEA.

Algunas de las principales conclusiones que se extraen del informe son las siguientes:
  • Los ataques cibernéticos han reflejado los acontecimientos presentados en el “mundo real”. En la segunda mitad de 2015, las tensiones políticas en Turquía y las incertidumbres financieras en los mercados europeos han hecho que se observen patrones similares en cuanto a amenazas informáticas.
  • España, Turquía, Israel, Bélgica, Luxemburgo, Alemania y Gran Bretaña han sido los países más atacados, representando más del 60% del total de las alertas asociadas a actividad de amenazas avanzadas.
  • El ransomware sigue constituyendo una amenaza para las organizaciones y el ciclo de vida de desarrollo de software malicioso es tan corto que muchas compañías siguen luchando contra él.
  • Los cibercriminales continúan utilizando macros incrustadas en los documentos de Microsoft Office para distribuir contenido malicioso.
  • Las amenazas avanzadas se dirigen cada vez más contra los gobiernos y la industria de servicios financieros y ha habido un aumento significativo de los ataques dirigidos a la industria aeroespacial y de defensa.
Tomado de: Diario TI

El crecimiento del ransomware lleva a estudiar medidas judiciales en EEUU

Cargando...
Ransomware. Imagen tomada de: Vanguardia.com

Hospitales, escuelas y empresas se han convertido en objetivos clave de los ataques de ransomware, tal y como ha afirmado Adam Meyers, vicepresidente de inteligencia de la firma de servicios de seguridad CrowdStrike.

A medida que las compañías víctimas, como los hospitales, han pagado grandes rescates para recuperar sus datos, los cibercriminales apuntan a otras organizaciones que prestan servicios críticos para seguir ganando sumas millonarias.

El centro de servicios de criminología de Internet (IC3) del FBI ha recibido más de 7.600 quejas de ransomware entre 2005 y 2015. En EEUU, las denuncias de los ciudadanos se han disparado, representando casi un tercio de todas las quejas en 2015, tal y como recoge eWeek.

El crecimiento del ransomware está obligando a los legisladores a tomar medidas, ya que a pesar de que los expertos en seguridad instan a las empresas a tener buenas copias de seguridad y no acceder a pagar los rescates, la realidad es que la recuperación de los datos es tan difícil que en comparación el pago a los criminales implica un desembolso más barato.

Incluso cuando existen copias de seguridad, el esfuerzo de restauración desde servidores remotos puede llevar semanas.

Tomado de: Silicon.es

Anonymous declara la guerra al sistema financiero

Cargando...
Anonymous. Imagen tomada de: http://www.techinsider.io/

El ataque al Banco de Grecia, realizado el pasado 3 de mayo, fue la primera acción realizada por Anonymous en el marco de la Operación Icarus (#OpIcarus). Con esta acción, que se prolongará durante todo el mes, el grupo de hacktivismo pretende poner en jaque a los bancos centrales y privados, tal y como informaba en el vídeo publicado en Youtube.


Anonymous ha publicado una extensa lista de objetivos con entidades de todo el mundo, ya que considera que estas organizaciones forman una “coalición clandestina cuya corrupción y avaricia se han vuelto cada vez más transparentes gracias a WikyLeaks y al esfuerzo de Anonymous”, según explica en su comunicado.

Este grupo considera que dicha coalición pretende “preservar y perpetuar los poderes fácticos”, operando a través de instituciones como el Fondo Monetario Internacional, la Reserva Federal estadounidense o el Banco Mundial, ideadas por los think tank como el grupo Bilderberg o el Consejo de Relaciones Exteriores estadounidense (CFR, Council on Foreign Relations)”. Así, esta acción busca “atacar el corazón de su imperio, poniendo de nuevo una traba en la máquina”. Y sus objetivos son ambiciosos, ya que apuntan hacia la Bolsa de Nueva York y el Banco de Inglaterra, como símbolos del sistema financiero global.

Radware señala que la operación se puso en marcha en febrero, pero los hackers no fueron capaces de ejecutar una acción a gran escala en aquel momento. El grupo confeccionó una lista de objetivos pero sugirió el uso de herramientas para lanzar ataques DDoS que podían ser bloqueadas por sitios debidamente protegidos, como el programa LOIC, por ejemplo. En esta ocasión, están proponiendo herramientas más avanzadas, como TorHammer, SlowLoris, Xerxes y otros ataques de secuencia de comandos, así como el uso de VPN y Tor para ocultar la identidad.

Después del ataque DDoS que sufrió el Banco de Grecia, bloqueando su página web, fueron llegando varias réplicas. En los últimos días se han visto afectados los sitios web de los bancos centrales de Holanda, México, República Dominicana, Chipre o Maldivas.

Según Radware, las entidades financieras deberían preparar sus redes con soluciones para detectar, mitigar e informar ante un eventual ataque. Así, advierte que este tipo de acciones, impulsadas por motivos políticos o ideológicos, suelen ser difíciles de evitar, pero sí que se puede atenuar su impacto. 

La compañía recomienda el uso de herramientas de mitigación de ataques híbridos, soluciones de hardware y en la nube dedicadas a la protección contra ataques en tiempo real que ayuden a garantizar la disponibilidad del servicio, con el fin de proteger la infraestructura ante ataques multivector, ataques DDoS a la red o a aplicación, así como ataques volumétricos.

Tomado de: Silicon.es

domingo, 15 de mayo de 2016

La vulnerabilidad de Internet de las Cosas (IoT), un riesgo para las empresas

Cargando...
Edgar Vásquez Cruz, Intel Security

La reducción del tamaño de los componentes electrónicos y la disminución de sus precios han permitido, gradualmente, añadir características inteligentes a las máquinas y conectarlas a Internet, desde aquellas usadas para enfriar el aire en las casas u oficinas hasta las que permiten el funcionamiento de grandes trenes.

A este cambio tecnológico se le denomina comúnmente Internet de las Cosas (IoT), lo que junto a Big Data, Ciudadano Inteligente, computación en la nube y Seguridad es una de las cinco grandes tendencias en TI.

Y es precisamente gracias al IoT que hoy podemos cuidar de mejor forma nuestra salud utilizando un weareable, es decir, un dispositivo que recopile información sobre nuestra presión arterial y los pasos que hemos dado en un día; podemos conocer la relación entre el consumo de combustible de nuestro auto y los kilómetros recorridos en cada ocasión para calcular las mejores opciones con el objetivo de contaminar menos y ahorrar más; también podemos usar drones para capturar información que permita a las compañías constructoras elegir el mejor sitio para edificar o a las autoridades para saber si se cumple con el reglamento de construcción.

Para lograr esto, es necesario agregar a cada una de las máquinas: sensores, una Unidad Central de Procesos (CPU) y una conexión a Internet, a partir de lo cual además de existir en el mundo físico el equipo también tendrá presencia en la web con su propia dirección IP y las vulnerabilidades a las amenazas informáticas que tienen cualquier otra máquina.

Las estimaciones del número de “cosas” conectadas a Internet en el futuro varían; sin embargo, se calculan que serán entre 26 mil y 212 mil millones de unidades conectadas al IoT en 2020.

Riesgos del IoT, una amenaza oculta

Todos los desarrollos que se realizan en el Internet de las Cosas (IoT) pueden agruparse en dos grupos de acuerdo con sus funciones: o son dispositivos que recogen información mediante sensores del ambiente en el que se encuentran para transmitirla de manera constante o bien reciben instrucciones vía Internet y realizan alguna actividad en el sitio donde estén ubicados, aunque también de manera viable pueden realizar ambas funciones.

En cualquiera de los casos existen dos puntos que deberían preocuparnos: la privacidad y la seguridad. En el primer punto se trata de preguntarnos ¿quién puede tener acceso a los datos recolectados por cualquier dispositivo y para qué?; mientras que en el segundo, la interrogación es ¿quién podría decirle qué hacer?, por ejemplo en lo referente a las funcionalidades de un ferrocarril o una central atómica.

Ataques en el IoT, ¿qué tanto sabemos?

Entre las amenazas más probables contra los dispositivos conectados al IoT figuran los códigos llamados zero-day, los cuales tienen la capacidad de aprovechar las vulnerabilidades existentes en los nuevos programas o plataformas creadas por los fabricantes de dispositivos, quienes usualmente no prevén los riesgos. Un claro ejemplo son las televisiones inteligentes, las cuales son capaces de transmitir las conversaciones de los usuarios por el mismo micrófono por el que reciben instrucciones.

Asimismo, otra área de riesgo la constituyen los dispositivos médicos, los que conectados en red poco a poco se vuelven parte del tejido del Internet de las Cosas. Estos accesorios son aquellos que pueden llevarse puestos, que pueden ingerirse de manera temporal o que incluso pueden introducirse en el cuerpo humano para curar ciertas enfermedades o proporcionar medicamentos. Ante este escenario, Intel Security publicó La Internet de las Cosas en la atención sanitaria: oportunidades y riesgos, un resumen del informe The healthcare Internet of things rewards and risks en el que se hace un interesante análisis sobre si ocurrieran fallos de gran impacto en tales accesorios, la sociedad sin duda alguna opondría resistencia para su utilización, lo que –remarca el documento- retrasaría su despliegue en años o décadas.

Por Edgar Vásquez Cruz, Intel Security

Tomado de: Diario TI

A fondo: El vínculo de los ciberdelincuentes con los papeles de Panamá

Cargando...
Ciberdelincuentes. Imagen tomada de: Diario TI.

Una investigación de Trend Micro determina que se recurre a sociedades offshore en sitios como las Islas Vírgenes Británicas, la República Dominicana o la propia Panamá “para ocultar el resultado de la ciberdelincuencia”.

Desde abril no se habla de otra cosa. Los papeles de Panamá han puesto en el punto de mira de la opinión pública, y de las propias Administraciones, a un buen puñado de personajes conocidos por haber contratado ciertos servicios con el bufete de abogados Mossack Fonseca. Unos servicios que presuntamente les habrían permitido poner empresas en funcionamiento dentro de paraísos fiscales, ocultando la identidad de sus dueños y evadiendo impuestos que nunca llegaron a las arcas de sus respectivos Estados. Al principio la filtración de una gran cantidad de documentos confidenciales que una fuente anónima puso en manos del periódico Süddeutsche Zeitung se realizó de manera escalonada, comenzando con una publicación simultánea de parte de la información a través de varios medios de comunicación que operan alrededor del mundo. Ahora, desde esta semana, existe una base de datos que se puede consultar gracias al trabajo del Consorcio Internacional de Periodistas de Investigación.

Dicha base de datos está compuesta por parte de los papeles de Panamá, que son alrededor de 11,5 millones de archivos. En total, evidencia la existencia de cerca de 320.000 entidades offshore, cuya actividad se remonta 40 años atrás. Esto no quiere decir que la actividad de todas ellas contravenga la ley. Tal y como explica el propio Consorcio Internacional de Periodistas de Investigación, no significa que “cualquier personas, compañías u otras entidades incluidas en la CIJ Offshore Leaks Database hayan violado la ley ni actuado de forma incorrecta”. Además, “muchas personas y entidades tienen nombres idénticos o similares”, lo que podría llevar a confusión. La duda pesa, sin embargo, sobre su lista de miembros, en la que aparecen desde políticos e integrantes de Casas Reales a deportistas o actores.

Y el debate está servido. La persona que propició la filtración, que niega estar vinculada a organismos gubernamentales o agencias de investigación, defiende su decisión como una respuesta al mundo desigual en el que vivimos, afectado por “una corrupción masiva y generalizada”. Detrás hay una esperanza de cambiar las cosas, al igual que ocurrió cuando el exempleado de la CIA Edward Snowden destapó la campaña de espionaje de la Agencia de Seguridad Nacional estadounidense. Snowden lo había hecho en defensa de la privacidad, un derecho que en estos tiempos de tecnologización absoluta parece arrebatársele a los individuos que se conectan a Internet o se comunican con otros a través de teléfonos y demás inventos. El activista Julian Assange y el sitio web WikiLeaks., mientras tanto, generaron ruido tiempo antes a favor de la libertad de prensa y expresión. Entre todos estos casos se han ido destapando grandes escándalos en los últimos tiempos. Y en todos ellos ha estado muy activa la comunidad online.

Los secretos más ocultos de los cibercriminales

La comunidad de ciberdelincuentes, sin ir más lejos, mantendría cierta relación con las actividades registradas en los famosos papeles de Panamá. La compañía de seguridad Trend Micro ha llevado a cabo una investigación que concluye aseverando que “está claro que algunos ciberdelincuentes también son titulares de cuentas en paraísos fiscales”. Quizás sus rostros no resulten tan familiares como los de otras personas. Puede incluso que sus nombres y apellidos no formen parte de la documentación filtrada al público durante las últimas semanas o que nunca hayan llegado a ser clientes de Mossack Fonseca. Estos extremos no han sido confirmados por Trend Micro, pero sus expertos sí explican que los papeles de Panamá suponen algo más que un problema “para ricos y famosos”.

Sus investigadores de amenazas Max Goncharov y David Sancho, han descubierto que algunas de las sociedades offshore que se levantan en Panamá, las Islas Vírgenes Británicas y la República Dominicana se aprovechan directamente “para ocultar el resultado de la ciberdelincuencia”. Los cibercriminales recurren a servicios poco transparentes para canalizar los réditos de sus acciones ilegales. “Una vez que el tema de los papeles de Panamá salió a la palestra, decidimos ir a nuestras fuentes para ver si podíamos encontrar cualquier cosa relacionada con empresas fantasmas o compañías pantalla en las diversas comunidades clandestinas que supervisamos”, dicen Goncharov y Sancho. Porque “al final del día, la misma persona que está tratando de infectar su ordenador” o que busca “suplantar su identidad está recibiendo un montón de dinero de víctimas de todo el mundo”. ¿Qué hacen con él? Parece que recurrir a compañías offshore para mantenerlo oculto.

Este tipo de entramados facilitan a los cibercriminales que su identidad no salga a la luz, además de saltarse la necesidad de las tributaciones. “Los cibercriminales han estado utilizando los servicios de lavado de dinero para mover fondos sin levantar alertas, por lo que los fondos de deslocalización son una obviedad para ellos”, cuentan desde Trend Micro, que recuerda que el origen de las denominadas compañías fantasma se remonta a unos cuantos años atrás. En estos momentos, “un vistazo rápido a las comunidades subterráneas revela la existencia de una variedad de anuncios que promueven el lavado de dinero en países que son paraísos fiscales”, explican los expertos que han indagado en estos temas tan opacos. En los foros clandestinos no es extraña la promoción de servicios de banca offshoreque ayudan a sacar adelante la estafa.

Como parte del paquete, otra persona es nombrada como propietario nominal de la empresa del ciberdelincuente, con quien se establece un acuerdo de confianza. Los autores de la oferta “establecen una empresa falsa para usted”, resumen Max Goncharov y David Sancho. La compañía “tendrá un representante nombrado como responsable de la misma que se encargará de todas las cuentas bancarias, trámites de apertura” y demás papeleo, “y usted recibe un conjunto de tarjetas de crédito”. Para la puesta en marcha del servicio, se dan de alta una serie de cuentas bancarias en el paraíso fiscal a las que van asociadas las tarjetas en cuestión, se realizan transacciones que no son reales con la intención de hacer creer que la entidad está activa y se entrega un pasaporte WebMoney para que el dinero conseguido por los cibercriminales circule.

Los servicios para cuentas deslocalizadas no consisten sólo en lavar dinero y ya. Habría diferencias notables entre servicios. Por una parte, los anuncios de lavado de dinero suelen versar sobre intercambios de moneda o cuestiones como “comprar/almacenar/vender”. Pero los de offshoring, como los “encontrados en foros clandestinos alemanes y rusos parecen utilizar empresas ubicadas en Panamá, las Islas Vírgenes Británicas y la República Dominicana”, insiste Trend Micro. “Todo apunta a que estos tres países son los destinos internacionales más demandados por la comunidad criminal cibernética”. Los profesionales de la seguridad añaden que “los delincuentes que mueven mucho dinero ya son clientes de estos servicios, pero quieren comportarse de una manera discreta y, por lo tanto, no proporcionan mucha información”. Mientras, los que trabajan a menor escala o son novatos se caracterizan decantarse por procesos sencillos de lavado de dinero.

Negocios en la Deep Web

El año pasado, y en otro estudio, Trend Micro escudriñó los interiores de la Deep Web. En él ya se relataba que esa parte oculta de la Web era utilizada para blanquear dinero y dificultar el rastreo de transacciones monetarias. También se identificó a la Deep Web como “el hogar de Bitcoin”, una moneda virtual en la que los autores de ejemplares de ransomware acostumbran a pedir el pago de los rescates. No en vano, el Bitcoin favorecería el anonimato del que tanto se presume en las profundidades de la Web. Sin embargo, esto no es todo lo que se mueve por ahí. El principal producto que se intercambia en este lugar es la droga, ya sea en forma de cannabis, en casi un tercio de los casos de bienes comercializados dentro del top 15 de las tiendas, u otras tipo LSD o heroína. Al menos así era en 2015. Y se sabe que el 34% de las URLs infectadas en la Web que sí es visible tiene conexiones con esta otra más zona oscura.

En ella también se venden fármacos como Ritalin y Xanax, armas, videojuegos que han sido pirateados, bienes robados, cuentas online sustraídas, información de tarjetas de crédito o clones, pasaportes y ciudadanías, herramientas de hacking y malware cifrado. Hay constancia incluso de servicios de asesinos a sueldo. Aunque no todo lo vinculado con la Deep Web es obligatoriamente malo o inmoral. Hay vida más allá de su mercado negro, el contrabando y los grupos criminales. A esta parte no indexada de la Web acuden quienes buscan saltarse la censura. Por ejemplo, informadores que manejan información sensible y no quieren ser localizados físicamente por su dirección IP ni revelar su identidad por miedo a represalias, o incluso disidentes en peligro. Éstos emplean herramientas como Tor que permiten ir más allá de los típicos motores de búsqueda y plataformas de acceso.

Tomado de: Silicon.es