Mostrando las entradas con la etiqueta Informatica. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Informatica. Mostrar todas las entradas

martes, 3 de octubre de 2017

Se realizó la EkoParty, demostraron que nada es enteramente seguro

Hace unos días, entre el 27 y 29 de Septiembre se realizó en la Ciudad de Buenos Aíres la la 13ra edición de EkoParty. La cita fue en el Centro Cultural Kónex y reunió a muchísima gente "especial", hackers en su mayoría, auditores de sistemas especializados en seguridad. Seguramente también estuvieron los "bad boys", crackers que en nada bueno andan. Éstos eventos son así, juntan a todos, a los buenos, a los malos y a los feos.

EkoParty
Foto de pantalla
En este evento, asistentes, invitados, especialistas y referentes en la materia de todo el mundo, tuvieron la oportunidad de involucrarse con las más recientes innovaciones tecnológicas, vulnerabilidades y herramientas. Las charlas se tradujeron en simultáneo y se puedo escuchar en español e inglés.

Se cuenta que hubo trainings, charlas, juegos, desafíos y premios. En el website del evento anticipaban wargames defendiendo tu territorio, aperturas de cerraduras, diferentes tecnologías, armado de antenas. Participantes han contado que entre lo tratado no faltó el acceso a los sistemas de las tarjetas de crédito y el "phishing" para pescar accesos a sistemas bancarios. Hubo casi de todo y los afters para compartir unas cervezas entre todos.
"Bajo el título “Rusos, chinos, y todos los que se vengan” se abordaron temas sobre espionaje, robo de código fuente, violación a la propiedad intelectual, filtración de cuentas de usuario y extorsión a servicios de inteligencia, embajadas, milicia y proveedores de infraestructura crítica. Mientras que Dmitry Chastuhin experimentó en vivo cómo un atacante puede lograr el acceso a los sistemas de las tarjetas de crédito" (Clarín).
También hubo recorridos por las calles de Buenos Aires para demostrar las potenciales vulnerabilidades de las redes Wi-Fi. Por ahí cuentan que no se salvaron ni las principales alarmas de autos que existen en el país.
"Para Robert Lipovsky, eslovaco e investigador de ESET, los ataques a sistemas críticos de control industrial, monitoreo de procesos, infraestructuras sensibles como controles en centrales nucleares o seguimiento de aviones, ya son una realidad y pueden ocurrir. En diciembre de 2016, por ejemplo, Ucrania tuvo un apagón de luz provocado por Industroyer, el primer malware específicamente diseñado para atacar plantas de energía. Sí, los malwares también son capaces de atacar servicios vitales como la energía, el gas y el agua" (La Nación).
Las vulnerabilidades de los sistemas de votación también fueron un tema tratado, se cuenta que se realizó una demostración similar a la realizada en feria de seguridad informática DefCon, en Estados Unidos, y mostraron cómo se pueden crackear los equipos. Dicho sea de paso, los políticos, los gobernantes, los legisladores y la justicia deberían seriamente pensar en la boleta única en papel. Digo, una opinión personal.

La Ekoparty es considerada la cumbre hacker más importante de la región, estuvieron destacados investigadores del Mundo. Las charlas y talleres sobre voto electrónico, hackeo de autos y robots, mecanismos de espionaje y fallas en criptomonedas y muchos otros tips de ciberseguridad aportaron información muy importante para estados, gobiernos, entidades y personas que entienden que la ciberseguridad es una temática de importancia y que no debe ser tomada a la ligera e irresponsablemente.


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 28 de septiembre de 2017

A la caza de drones de ladrones

Cómo la policía se las ingenia para atrapar a criminales que utilizan los cada vez más populares drones.
Por Paul Marks, publicado por BBC Mundo.

Daniel Kelly pensó que tenía todo bien planeado.

Pintó su dron de negro, cubrió las luces y se dispuso a hacer volar el sigiloso artefacto hasta el patio de Swalesside, una prisión en la Isla de Sheppey, Inglaterra.

Pero Kelly le dio más crédito a su plan del que merecía.

VANT - UAV
Foto: "VANT - UAV" de Jorge S. King ©Todos los derechos resrvados
Foto de archivo, no pertenece a la nota de BBC
El 25 de abril lo detuvieron, con lo que la policía pensó que era un paquete de contrabando -cigarrillo y drogas- atado a su dron de fabricación china.

Terminó con una sentencia de 14 meses de cárcel, la primera persona en Reino Unido en ser encerrada por este tipo de delito.

Sin embargo, Kelly no es el único que ha tratado de explotarel potencial delictivo de estos baratos dispositivos.

Sea para el transporte de mercancía ilícita a lugares prohibidos, espionaje, interrupción de actividades de servicios de emergencia u hostigamiento de animales o aviones, el uso de drones para fines ilícitos representa una amenaza creciente.

Por esa razón, se están creando unidades de inteligencia forense con detectives que intentan a llegar al fondo de los crímenes vinculados a drones.

Cómo enfrentarla

Hay varios elementos que complican la tarea de investigar los delitos con dron.

Por un lado, no es fácil identificar al piloto de estos artefactos a control remoto.

Por el otro, son equipos baratos, fáciles de pilotear y se venden en todas partes.

Adicionalmente, los gobiernos enfrentan dificultades para definir regulaciones tan rápido como surgen nuevos usos criminales de estos equipos.

De ahí la importancia de enlistar la ayuda de los equipos forenses.

Hace unos meses se informó que el Servicio Penitenciario de Reino Unido y la policía, estaban reuniendo funcionarios para neutralizar a pilotos que contrabandeaban droga hacia las prisiones utilizando drones.

Estos aparatos también están siendo utilizados para enviar hacerles llegar a los prisioneros teléfonos, cuchillas de sierras, cuchillos, tarjetas sim, pen drives y equipos de DVD.

El hecho de que pueden volar sobre muros y barreras complica las operaciones de vigilancia, no solo en cárceles, sino en edificios de gobierno o aeropuertos.

Esto hace que la identificación del piloto sea un elemento crucial en las investigaciones de estos delitos.
Desbloquear el sistema

El caso de Kelly fue una rareza, por cuanto se logró capturar al mismo tiempo al piloto, el dron y la combinación del teléfono/controlador utilizado para operar.

Además, el dron conservaba la data sobre el vuelo, que por lo general es borrada o alterada.

Pero ¿qué pasa cuando sólo se encuentra el artefacto en la escena del crimen? ¿Y qué hacer cuando solo se tiene a un sospechoso de ser el piloto, pero no el artefacto?

Para David Kovar, consultor en ciberseguridad, el secreto no se encuentra en el artefacto propiamente dicho. Hay que mirar el ecosistema digital.

Este "ecosistema" incluye los dispositivos periféricos, como teléfonos, controles y sensores que colectan data (como GPS, acelerómetros, brújula e imágenes de video).

miércoles, 9 de agosto de 2017

El nuevo malware, realiza su actividad desde la memoria

JS_POWMET: Malware sin malware. "El pasado 24 de julio el equipo de Trend Micro anunciaba la detección de JS_POWMET, un malware completamente "fileless" que realiza toda su actividad desde la memoria, sin escribir ni dejar rastro en el disco duro de la víctima..." Lea el artículo completo en Hispasec UAD.-
Se trata de una nueva capacidad permite al malware infectar un sistema sin dejar ningún archivo en el disco. Ataca desde la memoria, y al no escribir archivos en el sistema de archivos, los atacantes pueden evadir pasos de respuesta a incidentes. En este caso, la respuesta al incidente tiene que recuperar el malware desde la memoria o el tráfico de la red, algo que puede ser mucho más difícil.

Entre los procedimientos con que se puede detener el malware sin archivos está el parchando el software con prontitud y regularidad en el punto final, para que no pueda ser explotado en primer lugar.

Es de suma importancia bloquear el tráfico de red malicioso, por lo que usar software antimalware que puede detectar este tipo de malware es vital. Si se descubre el malware sin archivos, los encargados de la respuesta a incidentes deben ver los registros de tráfico de la red e identificar los procesos utilizados para enviar el tráfico de red malicioso para identificar los procesos maliciosos.

Otras técnicas de endurecimiento basadas en host, como implementar cuentas menos privilegiadas, listas blancas, etc., también deberían estar instaladas para detener los ataques de éste tipo de malware.

Pero volvemos a lo mismo que siempre se destaca, el gran tema es el "factor humano", se hace muy necesario tener y agudizar el sentido puesto en la ciberseguridad.

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 7 de agosto de 2017

Ciberataque a Venezuela

Ataque cibernético afecta a portales estatales de Venezuela.
Por Alexandra Ulmer y Eyanir Chinea, publicado por Reuters.

CARACAS (Reuters) - Unos 40 portales de internet de instituciones estatales de Venezuela fueron afectados el lunes por un ataque cibernético, del cual se responsabilizó un grupo que colgó panfletos en los sitios llamando a una insurrección armada.

IMAG0609
Visto en Flickr
La imagen no pertenece a la nota de Reuters 
El grupo responsable por la ofensiva se identificó como "The Binary Guardians". Uno de los afectados fue el Consejo Nacional Electoral (CNE), en cuya página de internet se invitaba a los uniformados del país a unirse "a las unidades militares y/o policiales declaradas en rebeldía".

Un portavoz del CNE confirmó el hackeo al portal del árbitro electoral, el cual pudo restablecer su página una vez pasado el mediodía. Otros portales seguían caídos.

El ataque cibernético ocurrió horas después de que las Fuerzas Armadas del país controlaron una rebelión militar en la ciudad central de Valencia que buscaba "restablecer el orden constitucional" en rechazo a la instalación de la Asamblea Nacional Constituyente, un cuerpo legislativo con poderes especiales que ha sido criticado como una afrenta a la democracia.

"En total han sido unas 40 páginas", dijo uno de los integrantes de The Binary Guardians, contactado por Reuters a través de mensajes directos por Twitter.

"Somos un grupo de personas apasionadas por la informática, y por sobre todo por los valores y derechos humanos. En estos momentos se puede decir sin lugar a dudas que estamos ante una dictadura. Y lucharemos contra ella por todos los medios que podamos", agregó el "hacker". Dijo que el ataque se efectuó con "relativa" facilidad.

El volante colgado en las páginas tenía el encabezado "Operación David", en referencia a la denominación dada por los soldados que irrumpieron en el fuerte militar la madrugada del domingo y que fueron neutralizados con un saldo de dos de los rebeldes muertos, un herido y siete detenidos.

El integrante del grupo que perpetró el hackeo, que se reservó su identidad, dijo: "No estamos vinculados a la Operación David pero la apoyamos 100 por ciento".

El grupo colgó un video del discurso final del personaje interpretado por Charles Chaplin en la película El Gran Dictador de 1940.

La página de la Asamblea Nacional, controlada por la oposición, también fue atacada, entre otras de cuerpos de seguridad del Estado y de las Fuerzas Armadas.

El Ministerio de Información no respondió de inmediato a una solicitud de comentarios hecha por Reuters.

SIGUE PRESIÓN INTERNACIONAL

Desde abril, más de 120 personas han muerto y decenas han sido aprehendidas en medio de una ola de protestas contra el presidente Nicolás Maduro, a quien la oposición señala como el responsable de la grave crisis económica y política del país.

La tensión se ha intensificado horas después de que una criticada constituyente sesionara por primera vez el fin de semana, destituyera a la Fiscal General -una crítica clave de Maduro- y aprobara que ejercerá sus poderes especiales al menos por dos años.

Partidarios del oficialismo marchaban en el centro de Caracas hacia la sede del Legislativo en rechazo al ataque rebelde del domingo, que el Gobierno socialista calificó como una embestida "terrorista" perpetrada por civiles disfrazados de militares.

Mientras tanto, continúa la presión internacional sobre el Gobierno de Maduro. Desde el Reino Unido, el portavoz de la primera ministra Theresa May dijo que en Venezuela deben tomarse medidas urgentes para evitar que la situación empeore y el líder del Partido Laborista, Jeremy Corbyn, instó a un diálogo. / Por Alexandra Ulmer y Eyanir Chinea, publicado por Reuters. Escrito por Eyanir Chinea. Reporte adicional de Deisy Buitrago. Editado por Silene Ramírez.--


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

domingo, 30 de julio de 2017

El manejo de los datos y el tráfico de riqueza digital

Los datos: un tesoro que mueve el mundo.

Cada "clic" en el teclado es parte de un decisivo tráfico de riqueza digital. Entre las denuncias de concentración en pocas compañías y el enorme potencial social de esa información que los Estados no terminan de capitalizar, la gran pulseada del siglo comienza.
Por Natalí Schejtman, publicado por La Nación.

Tecnología digital
"Tecnología digital", foto de Jorge S. King vista en Flickr
La foto no pertenece a la nota de La Nación
En su reciente visita a la Argentina, la académica holandesa José Van Dijk adelantó los temas que está investigando para su próximo libro: "Los datos son el nuevo dinero, el nuevo oro. Y los datos están, básicamente, en las manos de cinco grandes compañías: Google, Apple, Facebook, Amazon y Microsoft". Su inquietud está en línea con la de diversos pensadores, políticos, reguladores y unos cuantos usuarios en su calidad de sociedad civil, que constante o intermitentemente se preocupan cuando corroboran todo lo que estas empresas tecnológicas "saben" de ellos: desde su destino de vacaciones hasta un flamante embarazo. Facebook llegó a los dos mil millones de usuarios (sin contar Whatsapp o Instagram, empresas que adquirió); Google tiene el 88% del mercado de publicidad en buscadores. Todas ellas cuentan con algoritmos que apuntan a personalizar la experiencia para recolectar información de sus usuarios e hipersegmentarlos. Pero no todo el oro brilla, o al menos no para todos: la concentración furiosa de datos en manos de gigantes transnacionales, que muchas veces superan el PBI de varios países juntos, implica preguntas y preocupaciones de todo tipo. Desde cuál es el destino de esa información digitalizada en términos de privacidad hasta qué punto estas compañías proponen un juego limpio a posibles competidores y cuál es el rol de los Estados, que a veces intentan regularlas o aliarse en busca de mejor tecnología, en un contexto en que ellos mismos revisan sus posibilidades y capacidades para ser más inteligentes.

Pocos juegan

El modo en que los datos se convirtieron en un bien tan preciado es sencillo y a la vez no siempre tan visible para los usuarios, que utilizan todo tipo de aplicaciones gratuitas en las que, como dice la frase atribuida a Andrew Lewis, ellos no son los clientes sino el producto que se vende. Máximo Cavazzani, CEO de Etermax y creador de Preguntados, lo explica de manera muy clara: "Si yo soy Nike y quiero venderle zapatillas a la gente, puedo poner una publicidad en la televisión, pero si realmente quiero llegar a la gente que yo quiero, tendría que encontrar gente de cierta edad, de ciertos países, gustos, quizás que haya comprado zapatillas en el pasado o que estén mirando zapatillas en otros lados. Toda esa data es muy común y la tiene Google, Facebook, también Preguntados, y ayuda a que Nike pague más por esa publicidad. Hay mucho dinero puesto en poder conocer a los usuarios, no individualmente sino de manera agregada, para dar mejores productos y servicios". En la capacidad de recolectar y procesar información, estas empresas llevan una enorme ventaja: "Crearon plataformas y algoritmos eficientes que, junto con los datos, los hicieron dominar sectores enteros", explica la politóloga Natalia Zuazo, autora de Guerras de Internet. Actualmente, escribe su segundo libro sobre estas corporaciones tecnológicas y los desafíos que implican para la Argentina. "Con esa fortaleza y los ingresos multimillonarios que generan, les resulta fácil comprar compañías del sector (para usar también sus servicios o para neutralizarlas como competencia) y se apropian de mercados enteros. El esquema es el winner-takes-all."

miércoles, 26 de julio de 2017

Ciberataques a medios de comunicación digitales independientes

El 50% de los medios de noticias digitales de latinoamérica fueron víctimas de ciberataques.
Publicado por Télam.

Cifra que en Argentina llegó al 24% y afectaron correos electrónicos, redes sociales, dificultaron su permanencia on-line e incluyeron campañas de difamación o descrédito por Internet, concluyó el informe Punto de Inflexión que analizó 100 organizaciones de medios.

El 50% de los medios de comunicación digitales independientes de América latina sufrieron ciberataques, cifra que en Argentina llegó al 24% de estos proyectos periodísticos y afectaron correos electrónicos, redes sociales, dificultaron su permanencia on-line e incluyeron campañas de difamación o descrédito por Internet, una forma "de censura y de venganza que se vuelve cada vez más común" en la región, concluyó el informe Punto de Inflexión que analizó 100 organizaciones de medios.

El documento, que se presentó esta semana, estudió 25 startups de noticias digitales por cada uno de estos cuatro países: Argentina, Brasil, Colombia y México, estudio que estuvo a cargo de SembraMedia, una empresa sin fines de lucro que apoya el periodismo emprendedor, en asociación con Omidyar Network, una firma de inversiones filantrópica, el primer estudio exhaustivo sobre el impacto que tienen estos medios y sus características internas y de sustentabilidad.



De la investigación se desprendió que "la mitad de las organizaciones consultadas sufrieron ataques informáticos por su cobertura noticiosa, desde cuentas de correo y de redes sociales hackeadas hasta ataques de denegación de servicio (DDoS, por sus siglas en inglés), hasta campañas de difamación o descrédito digitales". / Publicado por Télam.--
---.---

Los medios digitales nativos pagan un precio por perseguir la verdad. "Entre los retos que enfrentan los medios digitales nativos de este estudio están el secuestro, las amenazas físicas, las demandas, los hackeos (ataques informáticos) y las auditorías. Más del 45% fueron víctimas de amenazas o de violencia por su labor periodístico y muchos de los participantes dijeron que la intimidación y las amenazas les han llevado a la autocensura". Publicado por SEMBRAMEDIA.-

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

domingo, 23 de julio de 2017

Una vulnerabilidad puede demostrar que nada está a salvo

Impresionante vídeo de Hewlett-Packard, más conocida como HP, promocionando la ciberseguridad de sus impresoras. En el film, "The Wolf", del director Lance Acord, protagonizado por Christian Slater, demuestran que tan fácil es crackear una impresora, y a partir de allí desarrollar un ciberataque a toda una estructura.

Visto en YouTube, vía HPAmericaLatina

Como lo señalado en un post anterior, hay actitudes que transforman la seguridad es un espejismo. Entre lo primero que se enseña y aprende en ciberseguridad, es saber cuales son las debilidades para poder prepararse contra las amenazas. Los crackers lo primero que buscan son las vulnerabilidades del sistema que atacan, para poder establecer un campo de ataque y desde allí tomar el control que se desee.

El cibercrimen no es un juego, y mucho menos en América Latina.

Post relacionados:
Más sobre Ciberseguridad en éste blog.-

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 20 de julio de 2017

Eres un robot

¿No eres un robot? Compruébalo.
Por Tim Wu, publicado por The New York Times.

Cuando los autores de ciencia ficción imaginaron las invasiones de robots, la idea era que las máquinas se volverían lo suficientemente inteligentes y poderosas como para adueñarse del mundo por la fuerza, ya fuera por su propia voluntad o comandadas por algún personaje malvado. En la realidad, está sucediendo algo tan solo un poco menos terrorífico. Día con día, los robots están imitando cada vez mejor a los humanos. Cuando son controlados por oportunistas, malhechores y a veces incluso Estados-nación, se tornan particularmente peligrosos para las sociedades democráticas, las cuales tienen como premisa estar abiertas a la ciudadanía.

Ciberseguros (cyber insurance)
Imagen de archivo. No pertenece a la nota del The New York Times
Los robots que se hacen pasar por personas se han vuelto una amenaza. Para espectáculos populares de Broadway (¿les suena el nombre de Hamilton?) en realidad son bots y no humanos los que compran buena parte de los boletos, si no es que la mayoría. Los espectáculos se venden de inmediato y los intermediarios (amos malvados de los robots, casi literalmente) obtienen millones de dólares en ganancias deshonestas.

Philip Howard, director del Computational Propaganda Research Project (Proyecto de Investigación de la Propaganda Computacional) de Oxford, estudió el despliegue de bots para producir propaganda durante la votación del brexit y en las elecciones presidenciales recientes de Estados Unidos y Francia. Twitter sufre una particular distorsión debido a las millones de cuentas de bots en la plataforma. Durante los comicios franceses fueron principalmente robots de Twitter los que intentaron convertir la etiqueta #MacronLeaks en un escándalo. Facebook ha admitido que prácticamente fue hackeado durante las elecciones estadounidenses de noviembre pasado. Howard, de Oxford, declaró que “las noticias basura se compartieron tanto como las noticias profesionales los días previos a la elección” en esa red social.

Los robots también se usan para atacar a las instancias democráticas de la administración del Estado. En los últimos meses, la Comisión Federal de Comunicaciones de Estados Unidos inició un debate público respecto de la revocación de la “neutralidad web” que propone la dependencia. En años anteriores, este tipo de procedimientos atraía a millones de comentaristas (humanos). En esta ocasión, alguien con motivaciones propias, pero sin apoyo real del público, desencadenó un ataque de robots que se hicieron pasar por cientos de miles de personas (mediante identidades robadas) para inundar el sistema con comentarios falsos en contra de las reglas federales de “neutralidad web”.

Sin lugar a dudas, en la actualidad, los robots que se hacen pasar por personas son distintos de los que se imaginaron los autores de ciencia ficción: no son capaces de sentir, no llevan armas y no tienen cuerpos físicos. En cambio, estos humanos falsos solo tienen lo estrictamente necesario para “pasar” por humanos: un nombre, tal vez una apariencia virtual, un número de tarjeta de crédito y, si se requiere, una profesión, una fecha de cumpleaños y una dirección. Los crean programas o secuencias de comandos que dan a una persona el poder de imitar a miles.

Lo más seguro es que el problema empeore y que se extienda incluso a más áreas de la vida, porque los bots están entrenados para mejorar su capacidad de imitar a los humanos. Dado el grado de saturación de las reseñas de productos por parte de los robots, los cuales suelen otorgar cinco estrellas, no es difícil detectar los casos de sabotaje comercial a través de las reseñas negativas. En los próximos años, los límites de financiamiento de campaña serán (y tal vez ya lo son) burlados al usar ejércitos de robots que se hacen pasar por “pequeños” donadores. Finalmente, votar es otro blanco evidente —tal vez el principal—.

lunes, 17 de julio de 2017

Europa ¿en camino de convertirse en el primer campo de batalla cibernética regional?

Menos cazas, más antivirus.
Por Carlos Yárnoz, publicado por EL PAÍS.

Europa se enfrenta a una ciberguerra que se ensaya a diario en el patio trasero de Ucrania.

El tándem francoalemán se enfrasca en el desarrollo de un nuevo caza y España en la compra de 60 F-35 estadounidenses —120 millones de euros por unidad—, pero la principal amenaza contra los europeos no puede ser combatida con aviones. Hace 20 años sonaba a ciencia ficción. Hace diez, Estonia sufrió el primer ciberataque de Estado de la nueva era. Hoy, vemos uno de envergadura mundial por trimestre. Sin embargo, la ciberguerra no ha hecho más que empezar.

AP Photo / Ted S. Warren
Foto de AP Photo por Ted S. Warren
Visto en SPUTNIK. La foto no pertenece a la nota del ELPAÍS
Europa tiene muchas posibilidades de convertirse en el primer campo de batalla cibernética regional, pero los responsables de seguridad no ponen medios de defensa adecuados —véase el éxito de los ataques— ni informan de los peligros a los ciudadanos. La prueba del riesgo está hoy en Ucrania. Allí, y desde hace cuatro años, hackers de Estado —Occidente señala a Rusia— tumban la red eléctrica, interrumpen el acceso a Internet o bloquean webs oficiales y redes de telefonía.

Ataques mundiales recientes con los virus WannaCry y Petya son vistos como ensayos para una ofensiva a gran escala contra Occidente. Analistas del Cooperative Cyber Defence Centre of Excellence, ligado a la OTAN, se preguntan en un reciente estudio si Rusia prepara ataques cibernéticos contra infraestructuras críticas.

Grupos rusos de ciberespionaje, como los denominados Fancy Bear y Cozy Bear, han logrado objetivos de alto nivel. En 2015, Francia adjudicó a uno de ellos el ataque a la cadena TV5, que vio interrumpida su emisión dos días mientras en sus hackeadas cuentas aparecía la bandera del ISIS. Hace unas semanas, el presidente Emmanuel Macron acusó a Moscú de ataques cibernéticos contra su campaña.

viernes, 7 de julio de 2017

Norte Grande con baja calificación en implementación del gobierno electrónico

Según un informe del Instituto Argentino de Análisis Fiscal IARAF, en la nueva medición de performance subnacional de gobierno electrónico, el Índice de Servicios y Asistencia Gubernamental On Line ISAGOL arroja resultados inquietantes, especialmente para el norte argentino.

En éste indice las provincias del Norte Grande (NEA-NOA), ninguna supera la calificación de “Baja” performance en la utilización de la tecnologías de información y comunicación (TICs) por parte de los gobiernos para ofrecer información vinculada a su presencia y accionar en la jurisdicción de afectación, y dos figuran en la categoría de “Incipiente”.

Tabla 1: Performance jurisdiccional según subíndice y jurisdicción
Fuente: IARAF en base a información relevada de las páginas web oficiales de los gobiernos provinciales

El ISAGOL es un indicador compuesto que mide la performance de las administraciones públicas en materia de gobierno electrónico a través de sus websites. Con un rango de variación entre 0 y 1, el ISAGOL permite comparaciones de performance tal que a mayor valor, mejor la performance relativa.

La medición del gobierno electrónico es concebida como un instrumento de medición clave respecto del compromiso gubernamental con la eficiencia y transparencia de la gestión pública, la información ciudadana y el empoderamiento de los ciudadanos.

Más información en: IARAF - Informe Económico N° 285.


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 4 de julio de 2017

El objetivo del último gran ciberataque fue para destruir información

Nuevas evidencias estudiadas por los expertos apuntan a que lo que se definió como un ransomware sea probablemente un malware conocido como del tipo "wiper", algunos señalaron que es un wiper disfrazado de ransomware. Un malware que tiene antecedentes desde 2012 con los ataques contra las compañías petroleras iraníes.

Ciberseguros (cyber insurance)
Imagen de archivo
En su momento, los expertos observaron el registro de los de ordenadores infectados, con este malware, pudiendo encontrar que podría existir un nexo de unión entre los virus Stuxnet y Duqu con el malware Wiper. Tanto Stuxnet como Duqu son considerados armas cibernéticas.

Recordemos que Stuxnet captó la atención mundial en materia de ciberseguridad en septiembre de 2010. El gusano tenía como blancos los sistemas que no estaban vinculados a internet por razones de seguridad. El malware infecta a computadoras con el sistema operativo Windows a través de memorias USB (Pendrives) que portan el código. De hecho los pendrives son un problema.

Un malware tipo wiper fue el utilizado en el ciberataque a Sony Pictures. El ataque ha sido considerado en su momento, en 2014, como uno de los peores sufridos por una empresa. Desde entonces los "Wipers" suponen un nuevo nivel de amenaza para empresas y gobiernos, según las empresas de seguridad informática, y no son detectados por los antivirus convencionales, por lo que se convierten en una amenaza mayor.

El malware tipo Wiper está diseñado a llevar a cabo el borrado de información del ordenador infectado, llegando a borrar decenas de gigabytes en un corto periodo de tiempo y sin que el usuario pueda sospechar lo que está pasando en su equipo. La intención es hacer el mayor daño posible a los equipos infectados, y anula toda posibilidad de restauración.

El ultimo gran ciberataque que desde el lunes afectó a miles de computadoras de empresas, entidades y organizaciones en varios países, incluida Argentina, pone en la lista de posibles victimas a los equipos ligados a redes tipo LAN, con equipos que tienen instaladas versiones "viejas" de Sistemas Operativos Windows. El más atacado es Windows 7.

sábado, 1 de julio de 2017

La importancia del backup, más aún hoy

El único backup inútil es el que nunca hacemos.
Por Ariel Torres, publicado por La Nación - Tecnología.

Los ciberataques que secuestran archivos pueden contrarrestarse con copias de respaldo en disco externos; pero hecha la ley, hecha la trampa.

Otro mes, otro ransomware. Previsible, hay que decirlo, por mucho que, en ocasión del WannaCry, me hayan calificado de paranoico (por enésima vez) cuando anticipé que lo peor estaba por venir.

La seguridad de nuestros datos ha sido un juego del gato y el ratón desde siempre, desde que empezamos a disponer de computadoras de propósito general en nuestros hogares y oficinas. Hubo una época en la que había que cuidarse de no meter cualquier diskette en la PC. Después llegó Internet y sus links y adjuntos infectados. Uno debe ser cauteloso con los pendrives y, por si esto no fuera bastante, con las apps non sanctas. Todo cambia, ya se sabe, y más con estas tecnologías.

Ahora bien, ¿qué se ha mantenido inmutable durante estos 30 años de computación personal (y desde mucho antes, en rigor)? Exacto, el backup. Una copia de respaldo de esos archivos que no queremos perder (que, eventualmente, no debemos perder) es algo tan elemental como que un buque tenga botes salvavidas. Cierto, los barcos zarpan y llegan a buen puerto todo el tiempo, pero en un naufragio nadie aceptará como excusa para la falta de botes el hecho de que los hundimientos son excepcionales.

Con el backup ocurre lo mismo. Cada tanto le damos clic a algo que no debíamos, nos olvidamos de actualizar el sistema operativo, el disco duro falla de forma catastrófica o nos arrebatan el celular. En tales casos, el bote salvavidas que nos va a permitir volver a la civilización digital con unas pocas magulladuras es una copia de respaldo de nuestros archivos (típicamente, textos, imágenes, videos, planillas de cálculo, planos, cualquier cosa que no podemos ir a comprar en una tienda o bajar de Internet).

Hay un solo backup que no sirve: el que nos olvidamos de hacer.

Sin embargo, los ciberataques que encriptan parte o todo el contenido del disco duro, llamados ransomware, han dado una vuelta de tuerca a la forma en que producimos y mantenemos nuestras copias de respaldo. La razón es prístina. Para tener un backup regularmente actualizado hay que automatizar el proceso. Un programa gratis como SyncBack Free resuelve fácilmente esto en una computadora con Windows; hay aplicaciones de este tipo para todos los sistemas operativos (que, por su parte, vienen con un accesorio para este fin), y con más o menos opciones. En SyncBack se crea un perfil para el trabajo de backup y se lo puede programar para que se ejecute de forma automática; por ejemplo, todos los días a las 3 de la mañana. De hecho, unas pocas líneas en un archivo de ejecución por lotes podría resolver la cuestión; luego, es sólo cuestión de agregarlo a las Tareas Programadas de Windows (o equivalente en los otros sistemas).

Las aplicaciones para administrar discos en la nube -Dropbox, Google Drive y OneDrive, de Microsoft, entre otros- también actualizarán sus contenidos cuando cambien en nuestra computadora. No hay que hacer nada y si ocurre un accidente allí estarán nuestros archivos. Mejor imposible. Hasta que aparecieron los ransomware. Puesto que al cifrar los ficheros en nuestra máquina éstos aparecen como cambiados, la aplicación pisará los archivos que todavía tenemos a salvo en la nube con los encriptados. Lo mismo hará, ciegamente, el programa de backup que se ejecuta automáticamente (todos los días, a las 3 de la mañana).

Dicho más simple: esos mecanismos bien aceitados que creaban todos los días copias de respaldo para nosotros son los mismos que, cuando ataca un ransomware, propagan el desastre. Tenemos todo respaldado en la nube y tal vez en un servidor interno; con tal meticulosidad que tanto los originales como las copias se encuentran cifrados. Por supuesto, se puede desactivar la sincronización automática de los discos en la nube, pero resulta que ésta es toda la gracia de estos servicios.

Por añadidura, existen ataques, como el sonado WannaCry, que buscan activamente discos de red -donde quizás tenemos uno de nuestros backup- y también los encriptan. Lindísimo.

Cada escenario es diferente. En mi caso, se hacen varias copias cada noche de forma automática en varias ubicaciones (léase computadoras). Es un lujo que los que todavía usamos computadoras personales de escritorio nos podemos dar: siempre encendidas, siempre en red (aunque falle Internet) y con procesos que hacen cosas por nosotros, estemos presentes o no, son un poco más aparatosas, pero extraordinariamente prácticas y versátiles.

Pero en general, hoy, el setup tiende a ser una notebook más un smartphone o una tablet, y el backup se mantiene en la nube y en uno o más discos externos. Esta última es una buena noticia. Excepto porque solemos postergar eso de ir al cajón donde tenemos los discos externos, conectar uno y ejecutar el respaldo. Confiamos, pues, en Dropbox (o cualquiera de los otros), con las consecuencias antedichas, en el caso de que entre un ransomware.

Sin embargo, ese backup en un disco externo, desconectado de la computadora, guardado en aquél cajón, es vital. Si el primero es nuestro bote, el segundo servirá como un último recurso: el salvavidas. Es probable que, haciendo copias semanales o quincenales en un disco externo, no tengamos las últimas versiones de todo. Pero hay un axioma de la informática personal: nadie hace backup a mano todos los días. Nadie. Por un millón de motivos. La mejor receta para perder todo a manos de los piratas es ponerse metas demasiado ambiciosas. Un backup semanal o quincenal es mejor que uno diario, porque a éste no lo vamos a poder sostener en el tiempo. Semanal, quincenal y cuando volvemos de un viaje con 3000 fotos en el teléfono.

Hacer un backup manual suena mucho más complicado de lo que parece. En realidad, si nos tomamos un rato, podemos configurar un perfil en SyncBack Free o el programa que hayamos elegido, y luego es cuestión de enchufar el disco externo, activar el perfil (es un doble clic) y esperar a que termine el proceso. Por lo general lleva unos pocos minutos. En la versión comercial de SyncBack es posible ejecutar el backup con sólo enchufar una unidad externa; no he probado la vasta oferta de software para backup, pero es posible que haya aplicaciones sin cargo que hacen esto mismo.

Pero tampoco alcanza

La epidemia de ransomware ha dejado una lección: hay que tener una copia de respaldo offline. Los piratas todavía no han podido conectarse con ese disco externo que tenemos guardado en un cajón (aunque podrían mañana ensayar otras maldades).

miércoles, 28 de junio de 2017

Ciberataque: Redes LAN con bajo nivel de ciberseguridad, con alto riesgo

El ciberataque, “más desafiante” que WannaCry, que desde el lunes afecta a miles de computadoras de empresas, entidades y organizaciones en varios países, incluida Argentina, continúa dando que hablar y está en la atención de los equipos que velan por la ciberseguridad de sus redes y equipos.

Según los expertos, esta versión intenta propagarse dentro de la red en la que está el equipo afectado y no hacia afuera, lo que puede haber limitado un contagio mayor. Éste es, además, uno de los motivos por los que los infectados suelen ser empresas, organizaciones, entidades públicas y no tanto individuos, salvo éstos estén conectados a través de una de esas redes.

Son más susceptibles redes tipo LAN, con equipos que tienen instaladas versiones "viejas" de Sistemas Operativos Windows. El más atacado es Windows 7.

El ransomware encripta el sector de arranque de la computadora. Y al actuar como un gusano, una vez que infecta una máquina se expande por los demás equipos conectados a la red, aprovechando una vulnerabilidad de Windows, conocida como "EternalBlue", y "otras deficiencias del sistema operativo de Microsoft" para expandirse que ya está parcheada, pero sólo disponible para sistemas operativos instalados legalmente.

Ésto pone en la lista de posibles victimas a los equipos de administraciones públicas con escaso control de lo técnico y legal en materia de adquisición e instalaciones de software.

Los expertos en ciberseguridad han señalado que el ataque, que "pareciera tener una motivación más allá de lo financiero", podría terminar "cuando acabe de contaminar todos los sistemas a los que pueda entrar" y recomiendan utilizar algún sistema anti-malware robusto con protección anti-ransomware. Asimismo, utilizar una versión actualizada de Windows y de cualquier programa de terceros. También resaltan de manera importante desarrollar la concientización de los usuarios en materia ciberseguridad. (ver otras recomendaciones)

Se considera muy posible que éstos ciberataques con alcance global se repitan, por lo que hay que estar atentos e informados y resguardados convenientemente.

Noticias en desarrollo

Post relacionados:


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

Los efectos del ciberataque continúan

Ciberataque afecta al brazo inmobiliario del banco francés BNP Paribas.
Por Maya Nikolaeva, publicado por Reuters.

PARÍS - Un ataque informático de escala global afectó al brazo inmobiliario del mayor banco de Francia, BNP Paribas, una de las instituciones financieras más grandes que se sabe ha sido afectada por una campaña de extorsión que comenzó en Rusia y Ucrania antes de extenderse.

El ataque mundial sacó de servicio el martes a computadoras de la mayor petrolera rusa, de prestamistas en Ucrania y de firmas multinacionales a través de un virus similar al que infectó el mes pasado a más de 300.000 ordenadores.

Los efectos del ataque continuaban el miércoles, y el gigante naviero danés A.P. Moller-Maersk, que traslada uno de cada siete contenedores en el mundo, dijo a Reuters que no podía procesar nuevos pedidos después de ser golpeado por el virus.

Entre otras empresas galas, la minorista Auchan dijo que el ciberataque del martes afectó las terminales de pagos en sus tiendas de Ucrania, pero dijo que el incidente había terminado.

El grupo francés de construcción St Gobain dijo que sus sistemas están volviendo poco a poco a la normalidad después de que la compañía fuera víctima del ataque informático del martes.

El ataque golpeó a la filial de BNP, dijo un portavoz del banco a Reuters, después de que una persona familiarizada con el asunto dijo que algunas computadoras del personal fueron bloqueadas el martes debido al incidente.

"Se han tomado las medidas necesarias para contener rápidamente el ataque", dijo el portavoz. BNP Paribas Real Estate presta servicios de asesoramiento, gestión inmobiliaria y de inversión y desarrollo principalmente en Europa.

Muchas de las empresas afectadas a nivel global por el ciberataque tenían vínculos con Ucrania, aunque no hay indicios de que éste fuera el caso de BNP, que posee un banco en el país, UkrSibbank. / Por Maya Nikolaeva, publicado por Reuters. (Editado en español por Carlos Aliaga).--

Noticias en desarrollo

Post relacionados:


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

martes, 27 de junio de 2017

Ciberataque global: GoldenEye y Petya apuntan al SO Windows

Al igual que WannaCry, GoldenEye y Petya atacan sólo las computadoras que ejecutan el sistema operativo Windows. Este es el segundo ataque global de ransomware en los últimos dos meses, después de que la propagación de WannaCry infectó a más de 200,000 computadoras con Windows.

Nuevo ciberataque global de ransomware
Imagen: foto de gráfico publicado por Avast blog
Microsoft ha lanzado parches para todos los sistemas operativos de Windows después del brote global, pero los usuarios que han actualizado sus computadoras aún son vulnerables, según Anomali, una compañía de inteligencia sobre estas amenazas. Se señala que es porque Petya también puede "propagarse" por los documentos Office, aprovechando otra vulnerabilidad y combinándola con otras debilidades similares a WannaCry.

Según se ha informado, "investigadores para Symantec confirmaron que el ransomware GoldenEye utilizó EternalBlue, la misma herramienta de la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) que impulsó la distribución del ransomware WannaCry. Hasta el momento, más de US$2,500 en nueve pagos se le ha pagado en Bitcoin a los atacantes" (c|net).

Los investigadores han informado que el ransomware identificado como GoldenEye, por Bitdefender, tiene dos capas de código cifrado que bloquean los archivos y el sistema de carpetas del equipo infectado. Igual que Petya, es particularmente peligroso porque no sólo cifra los archivos, sino también el disco duro.

Los expertos recomiendan enfáticamente a todos los usuarios de Windows (domésticos y corporativos) actualicen sus sistemas operativos lo más rápido posible y se aseguren que sus sistemas de seguridad y antivirus también estén actualizados. Los más afectados serían los usuarios de Windows 7.

Son especialmente susceptibles todos los equipos con sistemas ilegales, sin soporte o parche por tal condición. También son vulnerables los equipos sin una suite de seguridad, sistemas de protección integral.

Un nuevo ciberataque con ransomware afecta a empresas europeas y Argentina

Ciberataque golpea a gigante del petróleo y bancos en Rusia y Ucrania.
Por Jack Stubbs y Pavel Polityuk, publicado por Reuters.


MOSCÚ/KIEV (Reuters) - El principal productor de petróleo de Rusia, Rosneft, dijo que un ataque cibernético a gran escala golpeó sus servidores el martes, mientras que los sistemas informáticos de algunos bancos y del principal aeropuerto de la vecina Ucrania sufrieron también interrupciones.

Group-IB, una empresa de seguridad cibernética con sede en Moscú, dijo que parece ser un ataque coordinado dirigido simultáneamente a objetivos en Rusia y Ucrania.

En Copenhague, la empresa de transporte marítimo global A.P. Moller-Maersk dijo que un ataque cibernético provocó la interrupción de su sistema informático, aunque no quedó claro de inmediato si tenía alguna vinculación con los otros incidentes.

Estos casos se conocen tras una serie de intentos de piratería informática en contra de sitios web estatales en Ucrania a fines de 2016 y los repetidos ataques a su red de energía, lo que llevó a los jefes de seguridad del país a pedir una mejora de las defensas cibernéticas.

Rosneft, uno de los mayores productores mundiales de crudo por volumen, dijo que su producción de petróleo no se ha visto afectada por los incidentes.

"Los servidores de la compañía sufrieron un fuerte ataque de piratería informática", dijo la compañía en Twitter. "El ataque de piratería informática podría tener graves consecuencias, pero (...) ni la producción de petróleo ni el refinado se han detenido", agregó.

Por su parte, el gigante ruso del sector de metales Evraz dijo que sus sistemas informáticos también se habían visto afectados, informó la agencia de noticias rusa RIA.

En Ucrania, Yevhen Dykhne, director del aeropuerto de Boryspyl, dijo que la terminal había sido golpeada por un ataque cibernético. "En relación con la situación irregular, son posibles algunos retrasos en los vuelos", dijo Dykhne en Facebook.

En tanto, el viceprimer ministro ucraniano, Pavlo Rozenko, dijo que la red informática del gobierno también fue atacada y publicó una foto en Twitter de una pantalla de una computadora con un mensaje que decía error. / Por Jack Stubbs y Pavel Polityuk, publicado por Reuters. (Editado en español por Rodrigo Charme).--

Visto en YouTube, vía Euronews

Según informa la Agencia Télam, "este ransomware ya cruzó el océano y llegó hasta Latinoamérica, en particular a Argentina, Chile, Colombia y México, aseguró Gutiérrez Amaya, aunque no brindó detalles sobre la identidad de las víctimas".

"Por lo que hemos estado viendo, (las infecciones en los distintos países) están relacionados con la misma familia de ransomware, "Discounter", una familia muy similar a "Petya", que cifra el sector de arranque de la máquina y después cifra los archivos", explicó en diálogo con Télam el jefe del Laboratorio de Investigación de ESET Latinoamérica, Camilo Gutiérrez Amaya (Télam).

Nota relacionada:
Post relacionado


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

lunes, 26 de junio de 2017

Hay que entender que esto es, en realidad, una ciberguerra

El ciberataque para el que nadie está protegido.
Por Nicole Perlroth, publicado por The New York Times.

NEWARK, Nueva Jersey — En los últimos meses, Golan Ben-Oni ha sentido que grita hacia el vacío. El 29 de abril alguien atacó a su empleador, IDT Corporation, con dos ciberarmas que le fueron robadas a la Agencia de Seguridad Nacional (NSA, por su sigla en inglés).

NORSE Map
Imagen de Archivo: ataques cibernéticos en curso en todo el mundo
Captura de pantalla del mapa de NORSE
Ben-Oni, el director de información global del IDT, pudo repelerlas pero el ataque lo dejó consternado. En 22 años de lidiar con hackers de todo tipo, nunca había visto nada parecido. ¿Quién estaba detrás de eso? ¿Cómo pudieron evadir todas sus defensas? ¿Cuántos más habían sido atacados pero no estaban conscientes de eso?

Desde entonces, Ben-Oni ha expresado su preocupación llamando a cualquiera que lo escuche en la Casa Blanca, el Buró Federal de Investigación (FBI, por su sigla en inglés) y las compañías más importantes de ciberseguridad para advertirles sobre un ataque que aún podría estar dañando invisiblemente a víctimas por todo el mundo.

Dos semanas después de lo sucedido en IDT, el ciberataque conocido como WannaCry causó estragos en hospitales de Inglaterra, universidades de China, sistemas ferroviarios de Alemania e incluso plantas automotrices de Japón. Sin duda fue muy destructivo.

Sin embargo, lo que Ben-Oni atestiguó fue mucho peor y, con todas las miradas puestas en la destrucción causada por WannaCry, pocas personas se han fijado en el ataque contra los sistemas de IDT… y otros similares que seguramente se han producido en otros lugares.

El ataque a IDT, un conglomerado cuyas oficinas centrales tienen una gran vista del horizonte de Manhattan, fue similar a WannaCry en un sentido: los hackers encriptaron los datos de IDT y exigieron un rescate para desbloquearlos. No obstante, la exigencia del rescate solo fue una cortina de humo para ocultar un ataque mucho más invasivo que se robó las credenciales de los empleados.

Con esas credenciales, los hackers podrían haber circulado libremente por la red informática de la empresa, llevándose información confidencial o destruyendo los equipos.

Lo peor es que el ataque, que nunca antes se había reportado, no fue detectado por algunos de los productos de ciberseguridad líderes en Estados Unidos ni por los principales ingenieros de seguridad de las compañías tecnológicas más grandes ni por los analistas gubernamentales de inteligencia.

Si no hubiera sido por una caja negra digital que grabó todo lo que sucedió en la red de IDT, y por la tenacidad de Ben-Oni, el ataque pudo haber pasado inadvertido. Los escaneos realizados a las dos herramientas usadas en contra de IDT indican que la empresa no está sola. De hecho, las mismas armas de la NSA tuvieron acceso ilegal a decenas de miles de sistemas de cómputo en todo el mundo.

Ben-Obi y otros investigadores de seguridad temen que muchas de esas computadoras infectadas estén conectadas a redes de transporte, hospitales, plantas de tratamiento de agua y otros servicios. Un ataque a esas redes, advierte el experto en informática, podría poner en riesgo muchas vidas.

“El mundo está escandalizado con WannaCry, pero esto es una bomba nuclear en comparación con WannaCry”, dijo Ben-Oni. “Esto es distinto. Es mucho peor. Se roba las credenciales. No puedes atraparlo y está sucediendo frente a nuestros ojos”. Y añadió: “El mundo no está preparado para esto”.

Ataque al centro neural

En IDT, Ben-Oni se ha topado con cientos de miles de hackers de todo tipo de causas y niveles de habilidad. Según calcula, los negocios que trabajan con IDT experimentan cientos de ataques al día, pero quizá solo cuatro incidentes le preocupan cada año.

Sin embargo, ninguno se compara con el ataque sufrido en abril. Al igual que el ataque WannaCry de mayo, el realizado contra IDT fue hecho con ciberarmas desarrolladas por la NSA que fueron filtradas en línea por un misterioso grupo que se hace llamar Shadow Brokers, que se piensa que está integrado por ciberdelincuentes respaldados por Rusia, un infiltrado en la NSA o por ambos.

El ataque con WannaCry —que tanto la NSA como los investigadores de seguridad han vinculado a Corea del Norte— usó una ciberarma de la NSA; el ataque a IDT usó dos.

Tanto en WannaCry, como en el incidente de IDT utilizaron una herramienta de hackeo que la agencia llamó EternalBlue. Esa aplicación se aprovechó de los servidores de Microsoft que no tenían las actualizaciones de seguridad para propagar automáticamente el programa malicioso de un servidor a otro, de tal manera que en 24 horas los hackers ya habían contagiado su ransomware a más de 200.000 servidores en todo el planeta.

El ataque a IDT fue un paso más allá: usó otra ciberarma robada a la NSA llamada DoublePulsar. La NSA la desarrolló para infiltrarse en sistemas informáticos sin activar las alarmas de seguridad. Eso permitió que los espías de la NSA pudieran inyectar sus herramientas al centro neural del sistema informático de un objetivo, llamado kernel o núcleo, que gestiona la comunicación entre el hardware y el software de una computadora.

En el orden jerárquico de un sistema de cómputo, el núcleo está en la cima, por lo que permite que cualquiera que tenga acceso secreto a él pueda tomar el control total de un equipo. También es un peligroso punto ciego para la mayor parte del software de seguridad, pues permite a los atacantes hacer lo que quieran sin ser detectados.

Luego los hackers activaron el programa de secuestro (ransomware) como una pantalla para cubrir su motivo real: un acceso más amplio a los negocios de IDT. Ben-Oni se enteró del ataque cuando una contratista, que trabajaba desde casa, prendió su computadora y se dio cuenta de que todos sus datos estaban encriptados y los atacantes exigían un rescate para desbloquearlos. Ben-Oni pudo haber supuesto que se trataba de un simple caso de programa de secuestro.

sábado, 13 de mayo de 2017

La ciberseguridad un tema, máxima importancia

Cualquiera puede transformarse sin querer y por su ignorancia en un problema que afecte, con pérdidas importantes, desde a sus contactos hasta la organización o empresa en que trabaja.

Es de público conocimiento el masivo ciberataque que ayer afectó a usuarios, entidades y empresas en casi un centenar de Países. Aún se desconoce quién puede estar detrás de los ataques y si fueron ejecutados de forma coordinada. Se destaca que evidenció las vulnerabilidades de todas las redes de sistemas de computación inconexas que existen alrededor del mundo.

Lo que se está señalando de manera importante es que "el malware fue circulado por correo electrónico con un archivo cifrado y comprimido que, al ser descargado por algún empleado de las organizaciones que fueron blanco, permitía la infiltración de los archivos de todos los sistemas" (TNYT).

Se evidencia la ausencia de criterios de seguridad tras esa equivocada sensación de seguridad que relaja hasta los sentidos de autoprotección.

Los expertos coinciden en que habrá muchos más de estos ataques.-

Post relacionado:

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

viernes, 12 de mayo de 2017

Ciberataque masivo afecta a entidades y empresas en más de 90 Países

Se viene informando de un pico muy elevado de ataques del ransomware WanaCrypt0r 2.0, con decenas de miles de detecciones en lo que lleva del día. Avast señala que "el ataque muestra, una vez más, que el ransomware es una herramienta poderosa que puede utilizarse tanto para usuarios como para empresas".
"WanaCrypt0r 2.0 se suele distribuir en los PC gracias a un exploit que Equation Group, un grupo sospechoso de estar vinculado a la NSA, utilizó para sus sucios negocios. Un grupo de hackers llamado ShadowBrokers ha robado las herramientas de hacking de Equation Group y las ha publicado. Tal y como ha confirmado el analista de seguridad Kafeine, el exploit, conocido como ETERNALBLUE o MS17-010, probablemente fue utilizado por los cibercriminales que andan detrás de WanaCrypt0r y se trata de una vulnerabilidad Windows SMB (Server Message Block, un protocolo de transmisión de archivos)" (Avast).
El ransomware WanaCrypt0r 2.0
Mensaje del ransomware
En el ataque los perpetradores piden dinero a cambio de liberar el acceso, cerró los sistemas informáticos en instituciones de Reino Unido, EE.UU., China, Rusia, España, Italia, Vietnam y Taiwán, entre otros, inicialmente.

Según ha informado Reuters, "el desarrollador ruso de software para ciberseguridad Kaspersky Lab dijo que sus equipos habían contabilizado más de 45.000 ataques en 74 países en las primeras horas del viernes. Más tarde, su rival Avast llevó el recuento a 57.000 infecciones en 99 países, con Rusia, Ucrania y Taiwán entre los principales objetivos".

"Hospitales y clínicas británicos se vieron obligados a rechazar pacientes y cancelar consultas porque sus computadoras fueron infectadas por una nueva y perniciosa versión de "ransomware" que se propagó rápidamente por todo el mundo, exigiendo pagos de hasta 6.000 dólares para restablecer el acceso a las redes".

"FedEx Corp, el servicio líder de entrega de paquetes a nivel mundial, dijo que fue una de las compañías cuyo sistema Windows fue infectado con el malware, que según firmas de ciberseguridad fue distribuido a través de correos electrónicos masivos".

"Solo una pequeña cantidad de compañías con sede central en Estados Unidos fue infectada porque los piratas informáticos parecen haber empezado su campaña de infección en organizaciones en Europa, dijo Vikram Thakur, gerente de investigación en el fabricante de software de seguridad Symantec".

"Para cuando dirigieron su atención a organizaciones en Estados Unidos, los filtros de seguridad ya habían identificado a la nueva amenaza marcando como maliciosos a los correos electrónicos que la transportaban, dijo Thakur".

miércoles, 10 de mayo de 2017

Cuando la seguridad es un espejismo

Hay mucha gente que se cree segura y descarta cualquier posibilidad en base a una sensación que le brinda el no ser parte de la estadística. Los hechos demuestran que apoyarse plenamente es esa sensación de seguridad es hasta perniciosa, pues relaja hasta los sentidos de autoprotección.

Imagen de Manisha. Visto en http://canadianfamily.org
Entre lo primero que se enseña y aprende en ciberseguridad, es saber cuales son las debilidades para poder prepararse contra las amenazas. Los crackers lo primero que buscan son las vulnerabilidades del sistema que atacan, para poder establecer un campo de ataque y desde allí tomar el control que se desee.

Como en buena parte del Mundo, en Argentina y en los países de la región el negocio ilegal de venta de información privada, empresarial o financiera está en auge, y cada vez son más los crackers y delincuentes que ponen precio a los datos que se venden desde a un simple ladrón como a un grupo delictivo de alto espectro.

El cibercrimen no es un juego, y mucho menos en América Latina, vienen señalando desde ha tiempo los expertos. Se vienen investigando a bandas y mafias que mediante la ingeniería social utilizan lo que los incautos colocan y difunden en las redes sociales y sistemas de comunicación instantanea.

Un aspecto realmente alarmante es la ignorancia de grandes segmentos de la población sobre los riesgos reales en ésta temática. Aquí tienen una tarea pendiente las instituciones educativas, públicas y privadas, que no forman adecuadamente a los jóvenes, los medios de comunicación masivos, en cuya agenda no figuran estos temas, y los Gobiernos locales, que no desarrollan planes de concientización y capacitación para los ciudadanos.

Sin darse cuenta, inmersos en esa sensación de seguridad, la gente suministra información valiosa a la inteligencia criminal no solo de su vida y actividades sino también de quienes los rodean. Desafortunadamente cuando una persona se da cuenta de que sus datos han sido vulnerados es demasiado tarde los golpea la realidad, su seguridad era un espejismo.

Recientemente se ha informado que 85% de los ciberdelitos que se investigan en la ciudad de Buenos Aires están vinculados con la pornografía infantil, según datos de las fiscalías especializadas. "De acuerdo a lo que surge de los expedientes, la mayoría de los acusados utilizó para contactar a las víctimas redes sociales como Facebook, Twitter e Instagram y aplicaciones como Skype y Whatsapp y tienen como característica principal ser hombres de mediana edad que trabajan con niños" (Télam).

Post relacionado:

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.