jueves, 1 de octubre de 2015

El cibercrimen es un delito más rentable que el narcotráfico

Cargando...
Crimen Cibernético. Imagen tomada de: Grafvision © Shutterstock.com

Se calcula que el impacto económico de esa actividad es de unos USD $ 3 trillones a nivel mundial, un cifra incluso superior al del narcotráfico (USD $1 trillón). Así lo confirmó en una entrevista concedida a Dinero el experto en delitos informáticos de la firma internacional Digiware, Andrés Galindo, quien explicó que los ‘hackers’ ya no trabajan de forma solitaria sino que ahora hacen parte de grandes organizaciones criminales.

El representante de Digiware citó varios estudios para afirmar que el 50% de las bandas dedicadas al cibercrimen se componen de 6 o más personas. De ellos, el 76% son hombres, cuyas edades van desde los 14 años (8%) hasta los 50 (11%). Aunque la edad promedio de este tipo de delincuentes es 35 años (43%).

Las regiones más afectadas por este delito, cuyo mercado mueve unos US$12.500 millones al año, son Asia (49% de los ataques), Europa (28%), América del Norte y del Sur (19%). Uno de los casos más graves es el de Indonesia, una nación que recibe el 14% del tráfico malicioso del mundo.

Digiware sostiene que una de las modalidades más populares son los ataques focalizados, es decir, aquellos que van dirigidos específicamente contra una persona a la que se le ha hecho un seguimiento previo de sus modos de acceso, perfiles en redes profesionales y sistemas de seguridad.

También destacan los ataques contra las marcas, que se realizan con el objetivo de disminuir el valor de sus acciones o afectar su reputación por medio de distintos tipos de fraude. No menos grave es la interrupción de servicios digitales, que va desde el bloqueo de un correo electrónico hasta la intervención en páginas web para que el administrador no pueda ingresar.

Como si se tratara de productos, los cibercriminales tienen un valor para cada uno de sus servicios. Por ejemplo, el robo de una cuenta en Skype puede llegar a US$25, conocer los datos de acceso a una cuenta a Facebook US$200, conocer detalles de una tarjeta de crédito US$10, robar un personaje virtual de un juego por internet US$150.

A estas pérdidas se suma el gasto en el que incurre una persona por comprar un antivirus que no hace absolutamente nada por proteger sus datos (US$50) y la restauración de los datos después de que su computador ha sido infectado con un ‘troyano’ (US$100).

América Latina, una región atractiva para los ciberdelincuentes

En el caso latinoamericano la situación es compleja, los países más afectados por su tamaño de mercado son Brasil y México, seguidos por Colombia (21,73%), Argentina (13,94%), Perú y Ecuador, ambos con el 11,22% de los ataques recibidos de la región.

Con un total de 6.600.000 de arremetidas cibernéticas por día, el sector más afectado por este delito es el financiero (75,29% de los ataques). El segundo más perjudicado es el Gobierno (10,56%), y le siguen las industrias de comunicaciones (8,41%), energía (3,71%), industria (1,98%) y comercio (0,05%).

El encargado de Digiware sostuvo que uno de los errores más graves de las organizaciones es creer que están haciendo un buen trabajo de seguridad y confiarse porque no les ha pasado nada. “Ese es el cliente perfecto para el atacante porque no está prevenido”, apuntó.

Otro de los errores que se comenten tiene que ver con el proceso de inserción de información a la nube (cloud), ya que muchas organizaciones no se cercioran de que sus proveedores hagan ese trabajo con los más altos estándares de seguridad.

También es importante mencionar que las inversiones que se realizan en materia de seguridad al interior de los Gobiernos y empresas, por lo general, están enfocadas en resolver un problema puntual y no global. Por eso, resulta inútil si le cierran una ventana a los cibercriminales si les dejan la puerta abierta.

Según cifras conocidas por este medio, la mayoría de los ataques al interior de las empresas se registra por intervención directa y premeditada de un hacker (26,1%), pero también por subcontratistas (14,3%), transito de datos (13%), ladrones al interior de ellas mismas (11,7%), negligencia de un empleado (9,3%), exposición accidental (7,5%), entre otras razones.

Colombia es un paraíso para el cibercrimen

Iván Galindo interpretó, con base a los resultados latinoamericanos, que Colombia se ha convertido en uno de los principales destinos para el cibercrimen debido a que esas organizaciones se fijan en la actualidad económica de las naciones a las que van a atacar (ese país es el que mayores proyecciones de crecimiento tiene en la región pues ese porcentaje es del 3,3% para este año).

Por su parte, el director de la Comisión de Regulación de Comunicaciones (CRC), Juan Manuel Wilches, afirmó en una conversación con este medio que, a pesar de los inmensos desafíos en esta materia, el país empieza a tomar una mayor conciencia de las implicaciones de este delito. De hecho, del 28 al 30 de septiembre próximo se realizará en Bogotá un foro sobre gobernanza en Internet, en el que se discutirá acerca de la ciberseguridad, ciberdefensa, privacidad, entre otros temas, concluyó el ejecutivo.

Tomado de: Dinero

lunes, 21 de septiembre de 2015

Y cuando los menores de las fotos de Facebook e Instagram crezcan, ¿qué?

Cargando...
Redes Sociales. Imagen tomada de: El Tiempo.com

Los padres están creando una biografía digital de sus hijos cuando los exponen en redes sociales, una exhibición que, según expertos en privacidad, será fuente de conflicto cuando esos menores crezcan y exijan la retirada de los contenidos que les atañen. 

La explosión de las redes sociales es un fenómeno relativamente reciente y por el momento no se han producido en España enfrentamientos judiciales entre padres e hijos por el tratamiento que aquellos han hecho de la información de los menores en Internet, pero los expertos en privacidad Samuel Parra y Alonso Hurtado prevén que es cuestión de tiempo que esto suceda. 

Es una verdad universalmente aceptada que el hijo propio es el más guapo y ocurrente de cuantos pisan el planeta. Y en la era de la exposición en Internet, el progenitor quiere compartir con el mundo la alegría de ser responsable de tamaña criatura. 

Una opción respetable, pero que no siempre va precedida de una decisión informada de las consecuencias: la más evidente es que se va conformando una identidad digital del menor, un rastro vital en la red edificado desde el prisma de un tercero, en este caso, sus padres. 

"Esa información o imágenes que se publican van alimentando una biografía digital que, en ocasiones o con el paso del tiempo, puede adquirir más peso que la real. Los ciudadanos deben ser conscientes de que la información que publican hoy —de ellos mismos o de sus hijos— puede revelar detalles importantes sobre sus gustos, preferencias o hábitos", destacan desde la Agencia Española de Protección de Datos (AEPD). 

Ya no es que se enseñen monerías o patochadas que puedan avergonzar al menor cuando crezca —que también: son muy numerosos los vídeos de pequeños que terminan convirtiéndose en virales—, es que se están ofreciendo datos de su personalidad e imágenes que dejan un rastro con el que el sujeto puede no estar cómodo. 

La responsabilidad de los padres 

En España, los progenitores o tutores legales de los niños son los responsables del tratamiento de sus datos personales hasta los 14 años. Una vez cumplida esa edad, el adolescente asume la potestad sobre su información pasada, presente y futura. 

"En teoría, debemos hacer lo que se supone que es mejor para los menores, ahora bien, el día que estos niños sean mayores lógicamente podrán decidir que desean mandar al garete toda su identidad digital", indica Hurtado, abogado del bufete Écija. 

Desde la AEPD recuerdan que los menores son un "colectivo altamente vulnerable" y que los padres tienen la responsabilidad de proteger su derecho a la protección de los datos, por lo que les conmina a publicar información en Internet con "sentido común". 

"Las fotos que se publican en una red social pueden difundirse más allá de lo que se había previsto, ya sea porque no se ha configurado el perfil de forma adecuada o porque al tratarse de información digital es fácilmente copiable y reproducible", enfatizan. 

"Considero absolutamente innecesario tener que estar exponiendo la vida del menor constantemente. Prácticamente desde que nace, incluso antes de nacer", añade Parra, responsable de la firma ePrivacidad. 

El experto subraya que no se sabe adónde puede llegar esa información —"hay gente malintencionada que puede cogerla o modificarla" y los servicios de Internet pueden integrarse en nuevas plataformas en el futuro— ni tampoco la repercusión que le pueda ocasionar al menor el día de mañana. 

Cuando el menor quiere eliminar el contenido 

En el caso de que el adolescente decida, una vez cumplidos los 14 años, que quiere retirar información publicada por sus padres y que atañe a su persona, puede seguir varios pasos. 

El primero, coinciden la AEPD y Parra, es solicitar al progenitor que elimine ese contenido de Internet. El segundo, recurrir a la red social: Facebook, Twitter, Youtube o Instagram tienen herramientas para solicitar la retirada de contenidos. 

Si esas compañías no atienden el requerimiento, entonces el afectado podrá dirigirse a la Agencia Española de Protección de Datos para que tutele su derecho de cancelación. Si por esta vía tampoco lo consigue, entonces podrá acudir a los tribunales. 

"Los conflictos que hayan podido surgir seguro que se han quedado en casa, pero con el paso del tiempo, que habrá millones de menores ya adultos, a lo mejor sí surgen conflictos judiciales. De momento no hay nada. (...) Estoy seguro de que se va a producir, pero todavía es pronto para eso", afirma el experto de ePrivacidad.

Tomado de: 20minutos

Desarrollador crea herramienta de visualización de la red Tor

Cargando...
Captura del sitio Onionview. Imagen tomada de: Diario TI.

La red Tor es el sistema más popular para transitar por Internet de forma anónima, y es utilizada no solo por disidentes políticos, filtradores de información y habitantes de países con regímenes totalitarios, sino también por delincuentes interesados en ocultar su identidad. Según diversas estimaciones, el sistema cuenta con 2,5 millones de usuarios diarios.

Para que el tráfico de datos pueda ser anónimo, estos son direccionados por distintos nodos distribuidos en todo el mundo. Estos nodos son operados por entusiastas y voluntarios.

Un desarrollador australiano identificado como Luke Millanta lanzó recientemente una herramienta de visualización denominada Onionview, que permite ilustrar el grado de propagación que tiene el proyecto.

En una entrevista con la publicación Wired, Millanta comenta que “muchos creen que Tor es algo siniestro, operado en unos pocos sótanos”, precisando que, por el contrario, en todo el mundo hay alrededor de 6000 nodos.

El mapa permite averiguar que países cuentan con el mayor número de nodos. Tor Tiene su origen en Estados Unidos, pero actualmente es Alemania (un país, por lo demás, donde la privacidad tiene gran relevancia), que exhibe el mayor número de nodos, con un total de 1364. En segundo lugar se ubica Estados Unidos, con 1328 nodos. Francia, Holanda, Rusia, Suecia y Rumanía también ocupan los primeros lugares. La base de datos es actualizada cada media hora.

La popularidad de la red Tor aumentó considerablemente como resultado de las revelaciones de Edward Snowden en 2014. Hace cinco años, en todo el mundo sólo había sus 1000 nodos de la red Tor.

Tomado de: DiarioTI

App Store de Apple sufre su primer gran ciberataque

Cargando...
Logo de Apple

El gigante chino del software Tencent, dueño del popular servicio de comunicaciones Wechat (un híbrido entre Whatsapp y Twitter), asegura que ha reparado un error de seguridad en esa aplicación descargada de Apple Store. 

Se trata de una de las 39 aplicaciones en la App Store de Apple creadas con un software infectado, al que se ha denominado XcodeGhost, según alertó en su blog la firma de ciberseguridad Palo Alto Networks Inc. 

Entre ellas estaba WeChat y Didi Kuaidi, una aplicación china similar a Uber, y otras en varios sectores como cartografía, banca o servicios de telefonía móvil. 

Apple aseguró el domingo que está limpiando el App Store para eliminar el software malicioso, en el que supone el primer ataque a gran escala de este tipo a un servicio de la compañía estadounidense. 

El error de seguridad fue "recientemente descubierto afectando a los usuarios de iOS sólo en la versión de WeChat 6.2.5", publica el blog oficial del servicio de mensajería de Tencent. 

Añade que "ha sido reparado y no afectará a los usuarios que instalen o actualicen la versión 6.2.6 de WeChat o una superior, que ya está disponible en Apple Store. 

Una App con más de 400 millones de usuarios 

Tencent asegura que una investigación preliminar sobre lo ocurrido revela que no ha habido robo o filtración de la información o el dinero de los usuarios, pero que el equipo de Wechat continuará vigilando la situación. 

Una vez el fallo en seguridad fue hallado, el equipo de WeChat, dice el texto, "tomó los pasos necesarios para evitar cualquier robo de la información de los usuarios", e insta a los que experimenten cualquier tipo de problema a contactar con la compañía. 

WeChat fue creado por Tencent en 2011 y el pasado año superó los 400 millones de usuarios, haciendo cada vez mayor competencia a Whatsapp en el área de la mensajería instantánea. 

Por su parte, Didi Kuaidi dijo en un comunicado que la privacidad de los usuarios no se había visto invadida, y que la aplicación "se ha actualizado inmediatamente" para solucionar el asunto.

Tomado de: 20minutos.es

viernes, 11 de septiembre de 2015

Kaspersky revela red de cibercrimen vía Internet satelital

Cargando...
Ciberdelincuentes. Imagen tomada de: Diario TI.

La gran desventaja de las conexiones de Internet satelital es que todo el tráfico de bajada va sin cifrar, permitiendo que cualquier persona con un equipo adecuado pueda interceptarlo y así obtener acceso a los datos que los usuarios están descargando.

Cuando investigaban la actividad del arma de ciberespionaje de habla rusa Turla, activa desde hace más de 8 años, los analistas de Kaspersky Lab se encontraron con el máximo nivel de anonimato. Para ocultar su actividad, este grupo utiliza debilidades de seguridad en las redes de satélites globales. En las operaciones de ciberespionaje, el servidor de comando y control es una de las partes más importantes de la infraestructura maliciosa, ya que sirve como un “centro de operaciones” para el malware desplegado en equipos concretos. En caso de que los expertos en seguridad o agentes del orden público tuviesen acceso al servidor, se pondría en riesgo toda la operación maliciosa o al menos una parte de ella.

Así, la mayor desventaja de un “centro de operaciones” es que estos servidores pueden utilizarse para rastrear a los cibercriminales que están detrás de la operación al regresar a su ubicación física. Sin embargo, como demuestra el reciente análisis de Kaspersky Lab, algunos actores de ciberespionaje han encontrado la manera de controlar a sus víctimas y, al mismo tiempo, hacer que sea increíblemente difícil que les rastreen.

Las comunicaciones por satélite son conocidas sobre todo como herramienta para la radiodifusión de televisión y comunicaciones seguras. Sin embargo, también se utilizan para proporcionar acceso a la Internet. Estos servicios se utilizan sobre todo en lugares remotos donde otros tipos de acceso a Internet son inestables y lentos, o la conexión no está disponible. Uno de los tipos más extendidos y de bajo coste de conexión a Internet vía satélite es una denominada downstream-only.

En este caso, las solicitudes de salida desde un PC pasan por líneas convencionales (conexión por cable o GPRS) y todo el tráfico entrante llega desde el satélite. La conexión por satélite permite al usuario obtener velocidad de descarga, sin embargo, tiene una gran desventaja: todo el tráfico de bajada va sin cifrar, permitiendo que cualquier usuario con un equipo adecuado pueda interceptar el tráfico y obtener acceso a los datos que se están descargando.

Turla aprovechó esta debilidad de una manera diferente: fue utilizada con el fin de ocultar la ubicación de sus servidores C&C:  
  1. Primero se “escucha” el satélite downstream para identificar las direcciones IP activas de usuarios de Internet por satélite que están en línea en el momento actual.
  2. Luego, selecciona una dirección IP y cambia la configuración de red del servidor C&C con el fin de imitar el usuario legítimo. 
  3. Uso de conexiones convencionales, se comunican con los equipos infectados y les da instrucciones para enviar datos hacia las direcciones IP deseadas para los usuarios de Internet por satélite. Los datos viajan a través de las líneas convencionales a telepuertos del proveedor de Internet por satélite, de ahí al satélite y, finalmente, – desde el satélite a los usuarios con las direcciones IP elegidas.
Curiosamente, el usuario legítimo cuya IP fue utilizada por los ciberdelincuentes con el fin de recibir datos desde la máquina infectada, también recibirán estos paquetes. Esto se debe a que los ciberdelincuentes de Turla instruyen a los equipos infectados para enviar datos por los puertos que están cerrados por defecto en gran mayoría de los casos. Así que el PC del usuario legítimo simplemente deja caer estos paquetes, mientras que el servidor C&C Turla los recibe y procesa, ya que mantiene los puertos normalmente cerrados.

Otro dato interesante sobre las técnicas de los actores Turla es que tienden a utilizar los proveedores de conexión a Internet vía satélite ubicadas en Oriente Medio y países africanos. En su investigación, los analistas de Kaspersky Lab han descubierto el grupo Turla usando IPs de proveedores ubicados en países como Congo, Líbano, Libia, Níger, Nigeria, Somalia o los Emiratos Árabes Unidos.

“En el pasado, hemos visto al menos tres actores diferentes que utilizan enlaces de Internet por satélite para enmascarar sus operaciones. De ellos, el grupo más interesante e inusual es Turla. Esta técnica permite que los ciberdelincuentes alcancen el máximo nivel de anonimato. Pueden estar en cualquier lugar en el rango de la cobertura del satélite, que por lo general supera a miles de kilómetros”- afirma Stefan Tanase, Analista Principal de Seguridad de Kaspersky Lab. “Como es casi imposible de localizar a un ciberdelincuente, el uso de estos mecanismos se vuelve más popular, es importante que los administradores de sistemas para implementar las estrategias de defensa correctas para mitigar este tipo de ataques”.

Los productos de Kaspersky Lab detectan y bloquean el malware utilizado por el actor amenaza Turla.

Tomado de: Diario TI