Mostrando las entradas con la etiqueta Seguridad Informática. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Seguridad Informática. Mostrar todas las entradas

jueves, 26 de junio de 2014

Impresionante mapa de ciberataques en vivo a escala mundial

Firma de seguridad informática con sede en EE.UU. NORSE, ha lanzado un mapa animado en tiempo real que ilustra los ataques cibernéticos en curso en todo el mundo. Por ahí lo han considerado el mapamundi de la guerra cibernética global. El mapa muestra los ataques con detalles en código de colores, incluyendo los países de origen del ataque, los objetivos y la lista de regiones del mundo más activas.

NORSE es una firma de seguridad cibernética con sede en la ciudad de San Luis, en el estado de Misuri (EE.UU.) que se especializa en la "inteligencia oscura en vivo". El mapa interactivo en tiempo real es similar al del Proyecto Honeynet (The Honeynet Project).

Plataforma de inteligencia oscura en vivo de NORSE analiza continuamente el tráfico de red de alto riesgo de darknets de la Internet global y la web profunda, para identificar proactivamente las fuentes, las características y los niveles de riesgo de los ataques cibernéticos.

NORSE Map
Captura de pantalla del mapa de NORSE
La verdad es que quedarse a verlo unos minutos realmente impresiona por la gran cantidad de ataques que se registran de manera simultanea. Uno se puede dar una idea de la complejidad vertiginosa de la guerra cibernética en un gráfico, y es más que evidente que se viven tiempos peligrosos.

En el momento de la captura de pantalla, Estados Unidos estaba recibiendo cinco mil ataques de múltiples regiones del mundo, Seattle era la localidad que mayor "impactos" recibía. 1914 ataques a distintos puntos del mundo se realizaban desde China, y 1089 ataques se realizaban desde Estados Unidos a distintos puntos del mundo. Se puede decir que en esos minutos eran lo países con mayor actividad ofensiva y defensiva, y viceversa.

Se aprecia que Estados Unidos, China y el sudeste Asiático son las áreas con mayor actividad, también son notables Europa occidental, Europa oriental y el Medio Oriente.

miércoles, 18 de junio de 2014

Descubren grave vulnerabilidad en el sistema anti-malware de Windows

Microsoft ha confirmado hoy, a través de un comunicado, de que una serie de productos anti-malware están afectados por una vulnerabilidad crítica que podría permitir a un atacante desactivar por completo la protección e infectar el ordenador con ayuda de un sitio web.Tavis Ormandy, ingeniero de seguridad en la compañía de Mountain View, está siempre al corriente de los errores de software de Microsoft. Precisamente por esto, la vulnerabilidad que nos ocupa en estas líneas fue descubierta por él. En cuanto a la misma y a Tavis Ormandy, el de Google asegura que por el momento no conoce ningún tipo de software que aproveche esta brecha de seguridad.
Por Carlos González para ADSL Zone.

Microsoft ha publicado un aviso de seguridad para informar de una actualización de Microsoft Malware Protection Engine destinada a corregir una vulnerabilidad  de denegación de servicio. Microsoft Malware Protection Engine se incluye con múltiples productos antimalware de Microsoft. La vulnerabilidad (CVE-2014-2779) puede permitir una denegación de servicio si Microsoft Malware Protection escanea un archivo específicamente creado. Un atacante que logre explotar con éxito esta vulnerabilidad podrá evitar la monitorización antimalware de Microsoft Malware Protection Engine, hasta que el archivo problemático sea eliminado de forma manual y el servicio sea reiniciado.
Por Antonio Ropero para Una-al-día Hispasec.

viernes, 13 de junio de 2014

Feedly ciberatacado por tercera vez

Aunque parezca increíble Feedly es atacado por tercera vez, ésta mañana nos informábamos vía su cuenta en Twitter:

Un nuevo round de una pelea que esperamos termine pronto. Aunque durante buena parte de la mañana se restauró la posibilidad de acceder al servicio, a partir de las 11:20 hs. (local) se cayó nuevamente.

Todos éstos sucesos son una prueba más de lo peligroso que se está poniendo Internet. Todo un tema.

miércoles, 11 de junio de 2014

Un ataque DDoS conjunto está dejando sin servicio, además de a Feedly a varios otros

Ups!! parece que la cosa vino al por mayor, un ataque DDoS (de denegación de servicio) conjunto está dejando sin servicio, además de a Feedly, a Basecamp, Vimeo, Bit.ly, NameCheap, Moz o Meetup entre otros. 

Hoy en un post anterior, al comentar lo de Feedly, comentamos que el día de ayer la aplicación Evernote informó de que había sido objeto de un ataque similar, aunque su sistema fue restablecido rápidamente. Señalamos que por el momento se desconoce si estos ataques están relacionados, pero ante ésta nueva información asumimos que no se puede descartar una posible relación.

En TechCrunch informan que se trata de ataques extorsivos, tal como lo sucedido con Feedly. En ALT1040 indican que los ataques se están produciendo explotando protocolos inseguros sin precedentes en los últimos años, como el protocolo NTP (Network Time Protocol) a través del cual se sincronizan los relojes de los sistemas informáticos.

En el mapa de Digital Attack Map se informa en tiempo real los ataques DDoS a nivel mundial, así como un histórico del impacto alcanzado.


Actualización 18:58 hs.
#Feedly is back. Feedly ha vuelto. Estamos revisando nuestro historial de suscripciones. Que bueno que solucionaran lo del ataque DDoS.
Post relacionado:

Feedly, y sus usuarios, sufren un ciberataque de denegación de servicios DDoS

Ésta mañana luego de la tarea de actualizar el SO y otras tareas de mantenimiento, nos dimos con la muy mala noticia, en especial para los que tenemos al lector de feeds como una herramienta importante en nuestra tareas, que Feedly estaba caído. No demoramos mucho para enterarnos que estaba sufriendo un ataque DDoS, impidiendo ofrecer su servicio de forma normal.

Un ataque DDoS (Distributed Denial of Service), es un ataque a un sistema o red, que causa que un servicio o recurso sea inaccesible por los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.

La información que se difunde es que el ataque es una "clásica" amenaza, los ciberdelincuentes detendrán el ataque a cambio de una compensación económica, pero según comentan en el blog de Feedly, no se accederá a la extorsión.

Lo último que ha publicado Feedly es que están "haciendo algunos cambios en nuestra infraestructura para que Feedly vuelva a funcionar. Sin embargo, estas cosas toman su tiempo y podría llevarnos un par de horas restablecer el servicio".

Ayer la aplicación Evernote informó de que había sido objeto de un ataque similar, aunque su sistema fue restablecido rápidamente. Por el momento se desconoce si estos ataques están relacionados.

Para quien no conoce a Feedly, es un lector de RSS que permite organizar y acceder rápidamente desde un navegador web o de sus aplicaciones para smartphones y tablets, a las noticias y actualizaciones de blogs, y demás páginas que el sistema soporta, y está suscrito el usuario del lector.

Desde la jubilación del popular Google Reader, Feedly capitalizó de manera importante a los usuarios del lector de Google, y es usado por cientos de miles de personas cada día para consultar las noticias y publicaciones por diferentes medios, siendo una herramienta indispensable para muchos profesionales que trabajan con información.

Seguramente como muchos, estamos deseando que éste problema con Feedly sea superado rápidamente y no se reitere, pues, de lo contrario nuevamente tendremos que ponernos en la sobre tarea de resguardar los datos de nuestra suscripción y buscar una alternativa válida, que no es fácil y es un dolor de cabeza muy molesto durante un tiempo.

Post relacionado:

lunes, 9 de junio de 2014

Empresas en todo el mundo fortalecen su seguridad informática tras robo de información personal a sus clientes

Los datos de clientes se vuelven peligrosos tras repunte de la piratería
Por Peter Apps para Reuters.

WASHINGTON (Reuters) - Las empresas de todo del mundo están fortaleciendo su seguridad informática, después de que piratas cibernéticos robasen información personal de decenas de millones de clientes en los últimos meses, dejando a las compañías preguntándose quién será la siguiente víctima.

La realidad es, según los expertos en seguridad informática, que, gasten lo que gasten, incluso las compañías más grandes del mundo no pueden hacer mucho para evitar que su sistema sea atacado. La mejor defensa podría ser simplemente reducir la cantidad de información o encriptarla tan bien que resulte inútil si se roba.

No hace mucho tiempo, la mayor preocupación de la seguridad informática en las grandes corporaciones era el robo de discos y disquetes físicos con información de los clientes.

Ahora, los robos en línea son más comunes y más difíciles de detectar.

La semana pasada, Reuters reveló que empresas estadounidenses de la Fortune 500 buscaban contratar a expertos en seguridad cibernética, ofreciendo entre 500.000 y 700.000 dólares anuales, a veces incluso más.

Muchos de ellos tienen experiencia en puestos de alto nivel, pero peor pagados, en agencias de inteligencia o la Agencia Nacional de Seguridad estadounidense o la británica GCHQ -aunque algunos expertos dicen que las empresas europeas evitan contratar a ex empleados de la NSA tras las revelaciones de Edward Snowden.

"La información se ha vuelto tóxica para algunos minoristas, porque mientras más tienen, se convierten en un objetivo mayor", dijo Lamar Bailey, investigador de seguridad en la empresa de seguridad informática Tripwire. "La continua sucesión de ataques pone en cuestión qué información debería almacenar una organización", agregó.

La empresa estadounidense Target despidió a su CEO Gregg Steinhafel en mayo, después de que la firma anunció que piratas informáticos extranjeros habían robado hasta 70 millones de datos de usuarios, incluidos números de identificación personal (PIN, por sus siglas en inglés), a fines del año pasado.

Expertos de la industria dijo que las ventas desde su página web habían disminuido notablemente en los días antes de Navidad tras el ataque, y también se presentaron denuncias y abrieron investigaciones oficiales. Las consecuencias del mayor ataque corporativo registrado hasta ahora, la perdida de información protegida de 145 millones de clientes de eBay, no están claras.

Un ejecutivo de alto rango de eBay le dijo a Reuters la semana pasada que "durante mucho tiempo" la empresa no se había dado cuenta de lo comprometida que estaba la información de los clientes tras el ataque. / Por Peter Apps para Reuters. (Traducido por Francisco Pazos en la Redacción de Madrid; Editado por Ricardo Figueroa).--

---.---
Imagen:"He's watching you" ©Todos los derechos reservados
Post Relacionados:

Más sobre Ciberseguridad en éste blog.

martes, 3 de junio de 2014

Un agresivo malware de una red de ciberdelincuentes amenaza Internet


En éstos días se informó que la Agencia Nacional del Crimen (National Crime Agency) del Reino Unido advirtió a los internautas que dispone sólo de dos semanas para proteger sus computadoras de un masivo ciberataque de ciberdelincuentes, que robarían datos sensibles mediante la utilización de una serie de códigos maliciosos (malware) que fueron esparcidos en las últimas semanas en a través del web. 

La advertencia llegó después de que el pasado fin de semana esta Agencia en cooperación con el FBI y la Oficina Europea de Policía (Europol) lograran desmantelar una red internacional de fraude cibernético, que robó millones de dólares de los usuarios.

Los virus Gameover Zeus (conocido también como GOZeus y P2PZeus)
que robaba de los ordenadores la información bancaria y otros datos confidenciales,
y Cryptolocker: un virus que bloqueaba los ordenadores y exigía a las víctimas
un pago a cambio de la contraseña
Los ciberdelincuentes mediante una red que difundía los virus Gameover Zeus (conocido también como GOZeus y P2PZeus) que robaba de los ordenadores la información bancaria y otros datos confidenciales, y Cryptolocker: un virus que bloqueaba los ordenadores y exigía a las víctimas un pago a cambio de la contraseña para acceder a la máquina. El 'rescate' podía alcanzar unos 700 dólares por víctima.

Se ha informado que el malware se difundía mediante el correo electrónico, y podría haber infectado a entre 500.000 y un millón de ordenadores en todo el mundo, según una estimación del FBI, que supone que en los primeros meses de su actuación la red de los ciberdelincuentes se hizo con unos 27 millones de dólares.

La Agencia Nacional contra el Crimen del Reino Unido advirtió que quienes están detrás del virus, podrían reactivarlo en unas dos semanas.

¿Qué pueden hacer los usuarios para protegerse de esta amenaza? Como buena medida se señala tener permanentemente actualizado y activo: el sistema de seguridad (antivirus, firewall, etc.); el Sistema Operativo (SO), con todas sus actualizaciones; todos los programas y aplicaciones; realizar copias de seguridad de los archivos, incluyendo documentos, fotos, música, y de documentos favoritos en internet; no guardar contraseñas en el equipo (computador, notebook, tablet, etc.).

"En Reino Unido también se estaba recomendando a los usuarios que bajaran herramientas gratuitas contra el virus GameOver Zeus del sitio oficial británico de internet clic Get Safe Online. Empresas como Symantec, F-Secure, Kaspersky, Sophos, Heimdal Security, entre otras, están ofreciendo temporalmente herramientas libre de cargos para protegerse de esta última amenaza" (BBC Mundo).

En la página del US-CERT se pueden informar también sobre las soluciones que se han implementado: GameOver Zeus P2P Malware (http://www.us-cert.gov/ncas/alerts/TA14-150A).

Finalmente, un detalle importante para tener muy en cuenta, un correo electrónico que llega de alguien conocido y confiable, e inclusive de un organismo oficial, puede ser un portador de éstos malware. Es importante no abrir archivos adjuntos sin confirmación de la fuente, de idéntica manera proceder con los links a direcciones no conocidas. 

Fuentes:
  • Global police operation disrupts aggressive Cryptolocker virus. "Internet users have two-week window to protect themselves, says UK's National Crime Agency after working with Europol and FBI". Por Tom Brewster en London y Dominic Rushe en New York para The Guardian.
  • Cómo defenderse del mayor ataque cibernético jamás visto. "¿Cómo pueden protegerse de crímenes cibernéticos los usuarios? La pregunta ha salido nuevamente a colación luego de que el Buró Federal de Investigaciones estadounidense, (FBI, por sus siglas en inglés), descubriera que más de un millón de computadores fueron afectados en todo el mundo por lo que se considera el mayor y más peligroso virus jamás detectado". Por BBC Mundo.

viernes, 23 de mayo de 2014

Los botones de ingreso vía Facebook y Google no convencen a usuarios, les preocupa revelar sus preferencias

Facebook y Google despiertan la suspicacia de los usuarios
Por Elizabeth Dwoskin para The Wall Street Journal.

Facebook Inc. y Google Inc. libran una batalla por ser la puerta de entrada a través de la cual los usuarios se conecten con sitios web y aplicaciones móviles. Pero los usuarios y los negocios podrían estar perdiendo el interés en esa opción.

Los consumidores se preocupan por revelar en público sus preferencias y hábitos ante empresas y en todas sus redes sociales. Las compañías se debaten entre facilitar la vida de sus usuarios y permitir que Facebook y Google tengan acceso a los datos resultantes.

"Hace unos años, había un frenesí, pero el interés alcanzó su punto máximo", dice Sucharita Mulpuru-Kodali, analista de Forrester Research que estudia el acceso a sitios web a través de cuentas en redes sociales. El temor está en hacer clic a algo y que luego eso aparezca en el muro de uno en Facebook, agrega.

Facebook creó Facebook Connect en 2008, y luego le cambió el nombre a Facebook Login. Los fabricantes de aplicaciones lo encontraron útil para atraer usuarios, quienes se ahorran la molestia de registrarse con sus credenciales. En tanto, Facebook obtiene más información sobre lo que hicieron sus usuarios en otros sitios de la web. Google siguió el mismo camino con Google+ Sign-In en 2013.

Los botones de conexión les permiten a los consumidores ingresar en otros sitios web y aplicaciones usando su nombre de usuario y contraseña, por ejemplo, de Facebook Login o Google+.

Pero según una encuesta a 66 empresas grandes y medianas, sólo 17% de los encuestados usa esa opción, y más de la mitad no tiene planes de hacerlo. Forrester nunca había hecho una encuesta similar, pero Mulpuru-Kodali afirma que las ofertas de ingreso por red social ya no son atractivas para minoristas ni usuarios.

El estancamiento de las ofertas para este tipo de conexión pone de manifiesto el desafío de establecer una identidad digital, y los esfuerzos continuos de Silicon Valley de ponerse en el centro. Ya en 1999, Microsoft Corp. ofrecía Passport, que incluía un nombre de usuario, contraseña y una billetera que les permitía a los usuarios registrarse y comprar bienes en Internet. En medio de la indiferencia de los consumidores y demandas de privacidad, Microsoft dejó de ofrecer un servicio de ingreso universal en 2006.

Otros, incluidos Yahoo Inc., Amazon.com Inc. y Twitter Inc., tienen sus propios botones de acceso por red social, que atrajeron a pocos seguidores. Hace poco, Yahoo prohibió los botones de ingreso de otras empresas en sus propiedades en la web, lo que vuelve más dramática la competencia.

Establecer una identidad digital es cada vez más urgente en momentos en que las pantallas se reducen, las contraseñas se multiplican y las empresas buscan formas de llegar a la gente en sus teléfonos inteligentes y de recomendar productos según los hábitos de los usuarios.

Hoy, cuando los usuarios ingresan por primera vez a un sitio web o a una aplicación a través de Facebook Login o Google+, les preguntan qué datos están dispuestos a compartir, incluidas fotos, listas de contactos y sus "me gusta". Los usuarios de Google+ también pueden agregar su información de Google Wallet y preferencias de YouTube.

Las empresas cuyos productos básicos están incorporados en una aplicación, como el sitio de reservas de hotel por Internet HotelTonight, dicen que el ingreso con un clic es un gran beneficio en la pequeña pantalla de un teléfono inteligente. La gente "se pone contenta con la opción de pasar por alto un formulario largo", sostuvo el presidente ejecutivo de HotelTonight, Sam Shank, sobre la opción de ingreso de Google+. "Lo importante es que la transacción sea lo más perfecta posible". HotelTonight también usa Facebook Login.

Facebook afirma que su servicio está ganando popularidad, y lo usan 80 de 100 aplicaciones populares para teléfonos inteligentes en Estados Unidos. Google describió su botón de ingreso como un potencial reemplazo para las "cookies" de los navegadores, que pueden ser imprecisas y no extienden la identidad de un usuario a los smartphones.

Ambas empresas están cambiando sus estrategias. Hace poco, Facebook indicó que comenzaría a ofrecer ingresos anónimos, una concesión a preocupaciones sobre la privacidad. El director de Google+ dio un paso al costado recientemente en medio de señales de que la red social no es popular entre los usuarios.

"Recibimos comentarios de usuarios", dijo Eddie O'Neil, gerente de producto de Facebook Login. "Lo primero que dice la gente es que quiere más transparencia; segundo, más control".

Algunos usuarios aún desconfían. "No quiero que todos el mi red social sepan qué estoy comprando", dijo Rebecca Silliman, que trabaja en marketing para una firma de comercio electrónico en San Francisco.

Asimismo, muchas compañías, en particular pequeños minoristas, tienen sentimientos encontrados.

Los botones de ingreso "son un gran concepto", dijo Eric Singleton, director general de información del minorista de indumentaria femenina Chico's FAS Inc., que considera incluir botones de conexión por red social en las aplicaciones para teléfono inteligente que prepara. El ejecutivo explicó que la firma quiere ofrecer recomendaciones personalizadas a los compradores, que podrían variar según la ubicación y la hora.

Los botones podrían ser de ayuda, dijo Singleton, pero le preocupa el historial inconsistente de Facebook para proteger la privacidad del consumidor. Chico's prueba de forma interna Google+ Sign-In, pero a Singleton le preocupan los desafíos técnicos de conectarse con el sistema de Google, y si le aportaría a la firma el tipo de datos que busca. Señaló que querría asegurarse de que "en cualquier cosa que haga Chico, le quede al consumidor 100% claro qué están aceptando". / Por Elizabeth Dwoskin para The Wall Street Journal. Rolfe Winkler contribuyó a este artículo.--

En EEUU investigan a eBay por ciberataque tras muchas dudas sin respuesta y quejas de consumidores

Estados de EEUU investigan a eBay por ciberataque tras quejas de consumidores
Por Jim Finkle y Karen Freifeld para Reuters.

BOSTON/NUEVA YORK (Reuters) - EBay Inc estaba el jueves bajo presión por un enorme caso de piratería de datos de clientes, luego que tres estados de Estados Unidos iniciaron una investigación sobre las prácticas de seguridad de la compañía de comercio en internet.

Connecticut, Florida e Illinois están investigando el asunto de manera conjunta. El fiscal general de Nueva York, Eric Schneiderman, pidió a eBay que ofrezca un control de crédito gratuito para todos los afectados.

Los detalles sobre lo sucedido siguen siendo poco claros porque eBay ha entregado poca información sobre el ataque. Tampoco está claro qué autoridad legal tienen los estados sobre el manejo que eBay hizo del asunto.

La rápida maniobra de los estados muestra que las autoridades son serias respecto de las responsabilidades de las empresas a la hora de garantizar la seguridad de los datos, tras violaciones de alto perfil en otras compañías, entre ellas las minoristas Target Corp, Neiman Marcus y Michaels, y la firma de control de crédito Experian Plc.

El Congreso estadounidense y la Comisión Federal de Comercio están investigando el caso de Target, que llevó al despido del presidente ejecutivo y el presidente de tecnología de la compañía.

"Definitivamente hay un cambio de ambiente", dijo Jamie Court, presidente del grupo de defensa de los consumidores Consumer Watchdog.

"La salida del CEO de Target por el problema señala que al interior de las oficinas y pasillos del Gobierno estas son traiciones a los consumidores que no serán toleradas", agregó.

Las acciones de eBay cayeron un 0,7 por ciento en el Nasdaq el jueves, en comparación con un avance del 0,6 por ciento del índice Nasdaq Composite.

La investigación de los estados se centrará en las medidas de eBay sobre la seguridad de los datos, las circunstancias que derivaron en la violación de las mismas y la reacción de la empresa, dijo Jaclyn Falkowski, portavoz del fiscal general de Connecticut, George Jepsen.

Amanda Miller, portavoz de eBay, declinó hacer comentarios sobre las acciones de los estados, pero indicó que la compañía estaba trabajando con autoridades en todo el mundo.

Algunos consumidores se quejaron en foros de la comunidad eBay de no haber recibido mucha información sobre el caso por parte de la empresa ni tampoco correos electrónicos de notificación, algo que la firma ha prometido hacer. / Por Jim Finkle y Karen Freifeld para Reuters. (Reporte adicional de Mark Hosenball en Washington, Soham Chatterjee, Supantha Mukherjee y Subrat Patnaik en Bangalore, Joseph Menn en San Francisco. Traducido por Damián Pérez).--
---.---
Ciberataque a eBay deja muchas dudas sin respuesta
Por Jim Finkle para Reuters.

BOSTON EEUU (Reuters) - La descripción de eBay (EBAY.O: Cotización) de cómo los piratas informáticos accedieron a toda su base de datos, con registros de 145 millones de usuarios, deja muchas preguntas sin respuesta, como por ejemplo cómo los delincuentes orquestaron el que parece ser el segundo mayor robo de datos en la historia de Estados Unidos.

La empresa dijo que los 'hackers' la habían atacado entre fines de febrero y principios de marzo con credenciales de acceso obtenidas de un "pequeño número" de empleados. Después accedieron a la base de datos que contenía todos los registros de los usuarios y copiaron "una gran parte" de ellos.

La violación a los sistemas fue descubierta a principios de mayo y anunciada el miércoles.

Expertos en seguridad y analistas de Wall Street quieren saber cómo obtuvieron esas credenciales y si los empleados cuya información fue utilizada tenían acceso sin restricciones a la base de datos de los usuarios, donde la mayor parte de la información es sensible.

"Han sido bastante reservados. Apenas han proporcionado información. Deberían ser más abiertos sobre lo que ha pasado", dijo David Kennedy, director ejecutivo de TrustedSEC, un experto en investigación de fallos de seguridad.

En concreto, Kennedy quiere saber por qué eBay tardó tres meses en detectar la violación.

Un portavoz del FBI dijo a Reuters que la oficina está trabajando con eBay en la investigación de lo sucedido, pero declinó dar más detalles.

EBay dijo que había contratado a Mandiant, la división forense de FireEye, para ayudarle con sus investigaciones. Un portavoz de FireEye declinó realizar comentarios.

Dan Kaminsky, un conocido experto en seguridad en internet que es el responsable científico de la empresa de detección de fraudes online White Ops, dijo que no está claro si eBay fue descuidada en la seguridad de su base de datos porque los piratas informáticos tienen las herramientas para entrar en casi cualquier red.

"Quinientas de las (empresas de) Fortune 500 (una lista elaborada por la revista Fortune) están bajo un ataque constante. Todo el mundo está siendo atacado", dijo.

Sin embargo, dijo que le gustaría tener más información sobre lo sucedido para entender cómo entraron y por qué tardaron tres meses en detectarlo. "Si no vamos a prevenir esos ataques, detectémoslos al menos", dijo.

La empresa dijo que los 'hackers' robaron direcciones de correo electrónico, contraseñas cifradas, fechas de nacimiento, direcciones de envío y otras informaciones, aunque ni datos financieros ni las bases de datos de PayPal se vieron comprometidos.

Expertos en seguridad informática dicen que la mayor brecha de seguridad fue descubierta en el fabricante de software Adobe Systems (ADBE.O: Cotización) en octubre de 2013, cuando ciberdelincuentes accedieron a cerca de 152 millones de cuentas de usuarios. / Por Jim Finkle para Reuters. (Información de adicional de Mark Hosenball en Washington; Traducción de Teresa Medrano en la Redacción de Madrid).--
---.---
Ciberataque a ebay
Foto: "Ciberataque a Ebay" por Jorge S. King en Flickr©Todos los derechos reservados
Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2014 Absténgase de utilizarlas.

Post relacionado:

miércoles, 21 de mayo de 2014

Ebay denuncia ciberataque y recomienda a sus usuarios cambiar contraseñas

Ebay denuncia robo de información de clientes en ataque cibernético
Por Soham Chatterjee y Lehar Maan para Reuters.

(Reuters) - La compañía de comercio electrónico eBay reveló el miércoles el robo de información de clientes que incluye correos electrónicos, direcciones y fechas de cumpleaños en un ataque informático ocurrido entre fines de febrero e inicios de marzo.

La compañía pidió a sus usuarios que cambiaran sus claves luego del ataque contra su base de datos, que también contiene contraseñas encriptadas, direcciones físicas y números telefónicos.

EBay dijo que no había encontrado evidencia de un acceso no autorizado a información financiera o de tarjetas de crédito, puesto que son datos que se almacenan por separado en formatos encriptados.

Las acciones de EBay cayeron hasta un 3,2 por ciento el miércoles por la mañana después del más reciente ataque cibernético contra la compañía estadounidense de Internet.

"Por el momento, no podemos comentar sobre un número específico de cuentas afectadas", dijo la portavoz de eBay, Kari Ramirez. "Sin embargo, creemos que podría haber una gran cantidad de cuentas involucradas y les hemos pedido a todos los clientes de eBay que modifiquen sus contraseñas", declaró.

EBay dijo que estaba investigando la brecha de seguridad y trabajando con las autoridades.

También sostuvo que no había encontrado indicios sobre un aumento de la actividad fraudulenta de cuentas en eBay y que no existía evidencia de que el servicio de pagos online PayPal hubiera sido vulnerado por el ataque.

La intromisión en los sistemas virtuales de eBay se produjo tras la vulneración de cuentas de empleados que dio pie a un acceso no autorizado a la red corporativa, dijo la compañía en el comunicado. Agregó que la brecha fue detectada por primera vez hace dos semanas.

En abril, la firma de medios estadounidense AOL instó a sus decenas de millones de usuarios de correos electrónicos a cambiar sus contraseñas e instaló preguntas de seguridad después de que un ciberataque comprometiera cerca del 2 por ciento de sus cuentas. / Por Soham Chatterjee y Lehar Maan para Reuters. (Reporte adicional de Saqib Iqbal Ahmed. Editado en español por Marion Giraldo).--
---.---

Ciberataque a ebay
Foto: "Ciberataque a Ebay" por Jorge S. King en Flickr©Todos los derechos reservados
Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2014 Absténgase de utilizarlas.

martes, 20 de mayo de 2014

Firmas tecnológicas estadounidenses preocupadas por tensas relaciones Pekín - Washington

Firmas tecnológicas de EEUU temen respuesta de China ante acusación de ciberespionaje
Por Michael Martina y Matthew Miller para Reuters,

PEKÍN/SHANGHAI (Reuters) - Las firmas tecnológicas estadounidenses probablemente estén entre las compañías más afectadas por las tensas relaciones entre Pekín y Washington sobre la seguridad en Internet, después de que el Departamento de Justicia acusó a cinco altos mandos militares de la nación asiática de espionaje cibernético.

Los fabricantes de equipos y software como IBM o Cisco Systems ya han visto caer sus cifras de ventas en China después de que el año pasado el ex analista de la Agencia de Seguridad Nacional (NSA) Edward Snowden denunció al Gobierno estadounidense por espionaje.

Ejecutivos y analistas de la industria dijeron que ahora hacer negocios en China podría volverse más difícil, aunque cualquier represalia china por las acusaciones podría no ser tan obvia.

"El caldo de cultivo en China para las compañías de tecnología estadounidenses no es muy bueno ahora, y esto no lo va a hacer mejor", dijo James McGregor, presidente de la compañía de asesoría APCO China.

"Pero si están perdiendo su propiedad intelectual por el pirateo cibernético probablemente vean está acción tan necesaria como preocupante", sostuvo.

Las ventas de IBM en China han bajado en un 20 por ciento o más durante más de tres trimestres seguidos, dijo en abril la compañía con sede en Nueva York. Cisco afirmó la semana pasada que su negocio en China bajó un 8 por ciento en el trimestre.

"Siempre hay riesgo de represalias en China", dijo una compañía que trabaja de cerca con empresas de tecnología en Estados Unidos. "(Pero) el daño es tan general que ninguna compañía va a decir que el Gobierno (estadounidense) ha actuado de forma inapropiada", aseveró.

En diciembre, Google, Microsoft y otras seis compañías de tecnología estadounidenses con presencia global pidieron una revisión de las prácticas y las leyes que limitan cómo el Gobierno recoge información entre crecientes preocupaciones sobre la vigilancia online.

China ha negado insistentemente las acusaciones de espionaje por Internet y convocó a Max Baucus, embajador estadounidense en China, a una reunión con el ministro adjunto de Asuntos Exteriores chino, Zheng Zeguang, dijeron medios el martes.

"El Gobierno chino, el Ejército y su personal asociado nunca han llevado a cabo o participado en el robo de secretos a través de Internet, dijo Zheng a Baucus, de acuerdo al reporte de Xinhua.

REPRESALIAS

La decisión del Departamento de Justicia apunta a una nueva estrategia por parte de Washington, pero ha tomado con la guardia baja a las compañías que operan en China, lo que generó nuevas preocupaciones por posibles daños a su negocio.

Fuentes de compañías estadounidenses y del mercado dijeron que no habían sido avisados de que las acusaciones de espionaje fueran a hacerse públicas, y están preocupados porque pueden hacer la vida más difícil para las empresas estadounidenses.

"Fue muy sorprendente el día y el modo en el que salía", dijo una fuente de grupos de presión con sede en China. "Fue una táctica poco habitual por parte del gobierno de Estados Unidos hacerlo de ese modo", indicó.

"No creo que haya una represalia manifiesta, pero seguro habrá modos para que el Gobierno chino no permita la actuación de empresas extranjeras en ciertos sectores", añadió la fuente.- / Por Michael Martina y Matthew Miller para Reuters, (Reporte de Adam Jourdan; escrito por Paul Carsten. Traducido por Redacción de Madrid. Editado en español por Marion Giraldo).--
---.---
FBI Web Cyber espionage China
Imagen: Captura de pantalla del website del FBI que presenta información sobre el ciberespionaje desde China
Post relacionados:
Más información en:

El nuevo enemigo número uno de las ciberdefensas de EE.UU., la unidad china 61398

La unidad china 61398, el nuevo enemigo número uno de EE.UU.
Por BBC Mundo.

En medio del escándalo por las acusaciones del gobierno de Estados Unidos a China por promover el espionaje cibernético de empresas estadounidenses se encuentra -según Washington- na oscura división del ejército chino: la unidad 61398.

Su nombre formal sería Segundo Bureau del Tercer Departamento del Ejército Popular de Liberación, aunque China lo desconoce y expertos informáticos, agentes de inteligencia y funcionarios estadounidenses le asignan alias propios de una mala película de espías: "Byzantine Candor", "Comment Crew" y “Shanghai Group".

El Departamento de Estado acusó en las últimas horas a cinco militares chinos de espiar compañías estadounidenses y nombró el fatídico número 61398, en referencia un grupo de elite del ejército de China que llevaría cerca de una década robando secretos comerciales con el apoyo del estado.

"Nosotros afirmamos que miembros de la unidad 61398 conspiraron para ingresar ilegalmente en computadoras de seis víctimas en Estados Unidos para robar información beneficiosa para los competidores de esas víctimas, incluyendo empresas públicas chinas", dijo John Carling, asistente del fiscal general para la Seguridad Nacional.

Desde hace diez hace años, las agencias de inteligencia y las compañías privadas de Estados Unidos que investigan intromisiones cibernéticas han acumulado información a partir de protocolos de internet (IP) y otras evidencias digitales que han orientado sus esfuerzos hacia una zona residencial del distrito Pudong, en Shanghái, donde operaría 61398.

Una de las empresas privadas especializadas en analizar violaciones a sistemas informáticos que ha investigado estas "persistentes y avanzadas amenazas" (A.P.T por sus siglas en inglés) es Mandiant, compañía que el año pasado emitió un informe sobre las actividades de la unidad 61398 a la que denominó A.P.T.1, por ser el más prolífico de los 20 grupos de espionaje cibernético que identificó en China.

China dijo en su momento que el informe de Mandiant no era preciso y carecía de pruebas: ‘Hacer acusaciones infundadas basadas en resultados preliminares es irresponsable y poco profesional", señaló el Ministerio de Relaciones Exteriores chino.

Los cargos contra la unidad 61398

En su informe de febrero de 2013, Mandiant estimó que A.P.T.1 había robado sistemáticamente cientos de terabytes de información de al menos 141 organizaciones ubicadas en su mayoría en naciones angloparlantes.

La información a la que habrían accedido los piratas informáticos incluía documentos oficiales, propiedad intelectual, proyectos industriales, planes de negocios, estrategias de alianzas comerciales y otros textos confidenciales.

La metodología de A.P.T.1 descrita por Mandiant consiste básicamente en lograr acceso a través de virus informáticos al sistema computarizado de la organización que se pretende espiar y luego visitar sus bases de datos recurrentemente durante meses e incluso años (el promedio de intromisión era de 356 días pero en un caso extremo la unidad había espiado a una de sus víctimas por 1.764 días)

Según la compañía de ciberseguridad, la infraestructura con la que cuenta la unidad hace pensar en cientos, y potencialmente miles, de operarios, entrenados en seguridad informática y con un manejo avanzado del idioma inglés.

Mandiant también indicó que, en nombre de la Defensa Nacional, la compañía de telecomunicaciones china había construido una infraestructura de fibra óptica especial para estas oficinas.

Entre las potenciales víctimas de la unidad 61398 la prensa estadounidense incluye a la empresa Coca Cola, la compañía de productos de seguridad informática RSA y el contratista aeroespacial Lockheed Martin, pero muchas de las empresas mencionadas han declinado confirmar o negar la información.

Cuando el estudio de Mandiant fue hecho público, el Ministerio de Relaciones Exteriores de China respondió que su gobierno se oponía absolutamente a operaciones de espionaje informático.

De Moscú a Shanghái

Estados Unidos alega que esas actividades del ejército chino afectan directamente a los estadounidenses y a la economía del país.

Una fuente gubernamental dijo que la competencia desleal llevó a un incremento de seguridad en las fábricas y a la pérdida de empleos.

Según los investigadores del Departamento de Estado, los oficiales robaron secretos comerciales y documentos internacionales de cinco compañías y un sindicato.

En base a lo que ha ocurrido con otros casos, no se cree que estos militares chinos, que se supone que seguían órdenes del gobierno, acaben en un juicio en una corte estadounidense.

"El largo brazo de la ley no alcanza a la unidad 61398 del Tercer Departamento del Ejército Popular de Liberación en Shanghái", afirmó el corresponsal de la BBC en Washington, Mark Mardell.

La prensa estadounidense informa que aunque la mayoría de los grupos investigados, como la unidad 61398, pertenecen al Ejército Popular de Liberación en China, muchos piratas informáticos en la mira de Washington trabajan también para compañías privadas chinas o se desempeñan en universidades estatales, y son contratados ocasionalmente por departamentos gubernamentales.

Cuando las primeras acusaciones contra los piratas informáticos chinos se hicieron públicas, el diario The New York Times citó a un funcionario de Defensa de Estados Unidos que resumió la preocupación de Washington ante estos ataques: "En la Guerra Fría, nosotros prestábamos atención todos los días a los centros de comando nucleares alrededor de Moscú, hoy se puede decir que nos preocupamos de igual manera por los servidores informáticos en Shanghai". / Por BBC Mundo.

Notas relacionadas:
Chinese government bans Windows 8 from its computers.-
"China's government says it will avoid buying PCs running Windows 8, in a setback for Microsoft's efforts to promote the operating system. The government is the largest buyer of computer software in China, which in turn is the largest PC market in the world, and now larger than the US. A decision there to avoid Windows 8 could have a long-term effect. The announcement, posted on a government news site on Tuesday, said desktop, laptop and tablet personal computers bought for government use must use a "different" operating system, without specifying which one. The Central Government Procurement Centre said the ban was part of a notice on the use of energy-saving products, Reuters reported".
Por The Guardian / Agencias.
US accusations of Chinese hacking point to eight-year spying campaign.-
"The US Department of Justice indictment against a number of alleged Chinese military hackers goes back a long way, to 2006, and raises the question: why did it take them so long to take action?. In February 2013, a US security company called Mandiant released a report which said the Chinese army had launched hundreds of cyber-attacks against western companies and defence groups. It said that the attacks emanated from a building that housed a group called Unit 61398 –the same number that appears in the DOJ indictment. If the DOJ indictments are correct, then Mandiant's report appears to have been accurate in its description of what was happening. But that's worrying, too: it described a decade-long series of attacks on US infrastructure, gave precise details, and even the location of the building from which it reckoned the attacks were being made".
Por Charles Arthur para The Guardian.
Estados Unidos acusa a militares chinos de 'hackear' empresas estadounidenses.-
"El secretario de Justicia de Estados Unidos, Eric Holder, anunció este lunes que miembros del ejército chino han participado en ataques a empresas y entidades estadounidenses, incluyendo U.S. Steel Corp., Westinghouse, Alcoa, Allegheny Technologies, el Sindicato de Trabajadores del Acero y SolarWorld. Las víctimas del 'hackeo' operan en Pensilvania, y un gran jurado en el estado emitió una acusación contra miembros del ejército chino, acusándolos de espiar y robar secretos de estas empresas, indicó Holder".
Por Ashley Fantz para CNN.
Post relacionados:
Más información en:

lunes, 19 de mayo de 2014

Estados Unidos inició acciones legales contra miembros del ejército chino acusados de ciberespionaje económico

EE.UU. acusa a cinco personas en las fuerzas armadas chinas de ataques informáticos
Por Devlin Barrett y Siobhan Gorman para The Wall Street Journal.

El Departamento de Justicia de Estados Unidos anunció cargos en contra de personas en las fuerzas armadas de China, acusándolos de hackear a compañías estadounidenses en busca de secretos comerciales, lo que representa la primera vez que el gobierno estadounidense acusa públicamente a empleados de un país extranjero de crímenes informáticos contra de firmas de EE.UU.

La decisión de presentar cargos contra cinco personas que supuestamente trabajaron para el Ejército de Liberación Popular para ingresar ilegalmente a los sistemas de empresas estadounidenses marca un recrudecimiento de la batalla con China respecto a tales intrusiones. Desde hace mucho tiempo, los funcionarios estadounidenses se han quejado que China ataca agresivamente a empresas estadounidenses para obtener secretos comerciales que le den a sus empresas una ventaja competitiva, una acusación que China ha negado, argumentando que no está basada en hechos. El fiscal general de EE.UU., Eric Holder y altos funcionarios de la Oficina Federal de Investigación (FBI) anunciaron los cargos en la mañana del lunes.

Las autoridades acusaron a cinco personas que supuestamente trabajaron para una parte del Ejército de Liberación Popular conocida como Unidad 61398 en Shanghai. Los hackers supuestamente robaron parte de la información del diseño de una planta nuclear de generación eléctrica, así como los datos de costo y precios de una firma de páneles solares, dijeron fuentes al tanto.

La acusación formal interpuesta el lunes presenta cargos a Wang Dong, Sun Kailiang, Wen Xinyu, Huang Zhenyu y Gu Chunhui, de conspiración para cometer fraude y abuso informático.

Los sospechosos era supuestamente parte de un grupo que ingresó a sistemas de EE.UU: para obtener información de 1.753 computadoras de U.S. Steel, de sistemas de tubos para plantas eléctricas de Westinghouse Electric Company y las cuentas de email de funcionarios de un sindicato de trabajadores manufactureros y de energía, según la querella. El sindicato, conocido como United Steel, Paper and Forestry, Rubber, Manufacturing, Energy, Allied Industrial and Service Workers International Union, (USW) ha criticado varias veces las prácticas comerciales de China.

Otra compañía, Allegheny Technologies Inc., que fabrica metales especializados, sufrió el robo de miles de credenciales de red de sus empleados. El ingreso ilegal supuestamente ocurrió entre 2010 y 2012

Allegheny Technology estaba al tanto de los cargos presentados, pero "no vamos a comentar, al menos por ahora", dijo Dan Greenfield, vicepresidente de relaciones con los inversionistas y comunicaciones de la empresa.

Los hackers también atacaron a ejecutivos de Alcoa Inc. y lograron robar al menos 2.907 emails y cerca de 863 archivos adjuntos del sistema de la compañía, según la demanda. / Por Devlin Barrett y Siobhan Gorman para The Wall Street Journal.-
---.---
David Hickton, fiscal de Estados Unidos en el distrito oeste de Pensilvania
Imagen: Captura de pantalla de emisión de CNN
Notas relacionadas:
US accusations of Chinese hacking point to eight-year spying campaign.-
"The US Department of Justice indictment against a number of alleged Chinese military hackers goes back a long way, to 2006, and raises the question: why did it take them so long to take action?. In February 2013, a US security company called Mandiant released a report which said the Chinese army had launched hundreds of cyber-attacks against western companies and defence groups. It said that the attacks emanated from a building that housed a group called Unit 61398 –the same number that appears in the DOJ indictment. If the DOJ indictments are correct, then Mandiant's report appears to have been accurate in its description of what was happening. But that's worrying, too: it described a decade-long series of attacks on US infrastructure, gave precise details, and even the location of the building from which it reckoned the attacks were being made".
Por Charles Arthur para The Guardian.
Estados Unidos acusa a militares chinos de 'hackear' empresas estadounidenses.-
"El secretario de Justicia de Estados Unidos, Eric Holder, anunció este lunes que miembros del ejército chino han participado en ataques a empresas y entidades estadounidenses, incluyendo U.S. Steel Corp., Westinghouse, Alcoa, Allegheny Technologies, el Sindicato de Trabajadores del Acero y SolarWorld. Las víctimas del 'hackeo' operan en Pensilvania, y un gran jurado en el estado emitió una acusación contra miembros del ejército chino, acusándolos de espiar y robar secretos de estas empresas, indicó Holder".
Por Ashley Fantz para CNN.
Post relacionados:
Más información en:

En operación internacional contra el cibercrimen detienen a 80 personas tras 359 allanamientos en 16 países

Autoridades detienen a 80 personas en operación internacional contra el cibercrimen
Por Reuters.

AMSTERDAM (Reuters) - La policía en 16 países, que incluyen Estados Unidos, algunos de Europa Occidental y Chile, incautó dinero en efectivo, armas de fuego y drogas, y arrestó a 80 personas sospechosas de propagar virus informáticos que se cree habrían infectado a cientos de miles de computadoras, según autoridades europeas.

Dos días de redadas tuvieron como objetivo a creadores, usuarios y vendedores de los programas malignos "BlackShades", que el FBI dice que han sido vendidos a miles de personas en más de 100 países y que han infectado a más de 500.000 computadoras.

El programa permite a los usuarios controlar las máquinas de otras personas.

Las redadas involucraron allanamientos en 359 casas en 16 países, dijo la agencia de cooperación judicial de la Unión Europea, Eurojust.

Entre los cinco acusados en Estados Unidos figura Alex Yucel, dueño y operador de la organización BlackShades bajo el nombre en internet "marjinz", según documentos judiciales divulgados el lunes en Nueva York.

Yucel administraba la organización como una empresa que contaba con un director de marketing, un desarrollador del sitio en internet, un gerente de servicio al cliente y un equipo de representantes de servicio al cliente, afirmaron autoridades estadounidenses.

BlackShades generó más de 350.000 dólares en ventas entre septiembre del 2010 y abril del 2014, según documentos legales.

En un caso reciente en Holanda, un sujeto de 18 años fue detenido por infectar a al menos 2.000 computadores con programas malignos y usar cámaras web de la víctima para tomar fotos de mujeres y chicas.

La operación fue coordinada por Eurojust y la unidad de cibercrimen de la organización policial europea, Europol, según un comunicado. / Por Reuters. (Reporte de Anthony Deutsch en Amsterdam y Joseph Ax en Nueva York. Traducido por Patricio Abusleme).--
---.---
CSC_2349i w
Foto: "https://" (Hypertext Transfer Protocol Secure) ©Todos los derechos reservados

martes, 6 de mayo de 2014

Señalan que el antivirus 'está muerto' - el cambio de estrategia de Symantec

Symantec cambia sus defensas para enfrentar los nuevos tipos de hackers
Por  Danny Yadron para The Wall Street Journal.

Symantec Corp. inventó el software antivirus comercial para proteger a las computadoras contra los hackers hace un cuarto de siglo. Ahora la empresa dice que esas tácticas están destinadas a fracasar.

El antivirus "está muerto", expresa Brian Dye, el vicepresidente de seguridad informática en Symantec. "No consideramos de ninguna forma el antivirus como una fuente de ganancias".

Los productos de antivirus buscan prevenir que los hackers consigan acceso a una computadora. Pero estos a menudo logran entrar de todas formas. Por eso, Dye lidera un esfuerzo de reinvención en Symantec que refleja una transición más generalizada en la industria de seguridad cibernética, la cual mueve US$70.000 millones al año.

En lugar de luchar para mantener a los piratas informáticos fuera, las nuevas tecnologías de una serie de empresas dan por hecho que los hackers logran acceder, y por eso se concentran en identificarlos y minimizar el daño.

El fabricante de sistemas de redes Juniper Networks Inc. quiere que los clientes coloquen datos falsos dentro de sus cortafuegos para distraer a los hackers. Shape Security Inc., una startup de Silicon Valley, supone que los hackers podrán robar contraseñas y números de tarjetas de crédito, y por eso busca hacer que sea más difícil utilizar la información robada. FireEye Inc. creó tecnología que monitorea las redes en busca de códigos de computadora que parezcan sospechosos y que hayan logrado atravesar la primera línea de defensa. FireEye recientemente pagó US$1.000 por Mandiant, una empresa pequeña dirigida por ex investigadores de la Fuerza Aérea de Estados Unidos que actúan como cazafantasmas cibernéticos en busca de una filtración de datos.

Symantec busca unirse a la batalla esta semana. Está creando su propio equipo de respuesta para ayudar a empresas hackeadas. Dentro de seis meses, la empresa de Mountain View, California, planea vender sesiones informativas sobre amenazas concretas para que los clientes se enteren no solo que están siendo hackeados, sino también porqué. Symantec también está desarrollando tecnología para buscar software malévolo más avanzado dentro de una red que se parece a los productos que están ofreciendo sus rivales.

La empresa necesita un cambio de estrategia. Los ingresos cayeron en los dos trimestres pasados, aunque las ganancias aumentaron debido a recortes de costos. La compañía, que divulga sus resultados el jueves, pronostica ingresos de entre US$1.620 millones y US$1.660 millones para el trimestre hasta el final de marzo, un descenso de al menos 5% frente al año anterior. La empresa en marzo despidió al presidente ejecutivo Steve Bennett, la segunda vez en dos años que forzó la salida del presidente ejecutivo.

Dye, que ha trabajado más de un década en Symantec, dice que fue irritante ver cómo otras empresas de seguridad los superaban. "Una cosa es sentarse allí y frustrarse", dice. "Otra cosa es tomar medidas al respecto, poner las cosas en orden y salir a jugar el juego que uno debería estar jugando en primer lugar".

Symantec fue un pionero de la seguridad informática con su software antivirus a finales de los 1980. La tecnología mantiene pone una barrera que mantiene a los hackers fuera del sistema al revisar una lista de códigos malévolos identificados en computadoras. Es como un sistema inmunológico para máquinas.

Pero los hackers a menudo usan nuevos virus. Dye estima que el antivirus ahora solo captura a 45% de los ataques cibernéticos.

Esto pone a Symantec en una situación delicada. El antivirus y otros productos que operan en aparatos particulares siguen generando más de 40% de los ingresos de la empresa. Los servicios especializados de la seguridad cibernética para empresas generan menos de un quinto de los ingresos y márgenes de ganancias incluso menores. Sería poco práctico, sino imposible, el vender esos servicios a consumidores particulares.

Ted Schlein, que ayudó a crear el primer producto antivirus de Symantec, califica a este software de "necesario pero insuficiente". Como socio en la empresa de capital riesgo Kleiner Perkins Caufield & Byers, Schlein invierte en nuevas compañías de seguridad informática que compiten con Symantec.

Dye dice que el producto de seguridad Norton de Symantec ha evolucionado más allá del software antivirus y ya busca actividad sospechosa que puede venir de virus que no fueron identificados. También incluye, entre otras cosas, un administrador de contraseñas, un bloqueador de correo basura y una herramienta que monitorea el muro de noticias en Facebook de un usuario para protegerlo contra enlaces peligrosos.

La compañía no tiene planes de abandonar a Norton pero encontrará crecimiento en los ingresos en nuevas líneas de productos, señala. "Si los clientes están cambiando de proteger a detectar y responder, el crecimiento vendrá de detectar y responder", afirma Dye.

Otros fabricantes tradicionales de antivirus como McAfee, la división de seguridad de Intel Corp., han avanzado en la misma dirección. Michael Fey, director de tecnología de McAfee, afirma que normalmente hay un retraso de dos a tres años en el desarrollo de la tecnología que Symantec busca crear. "No han sido parte del grupo que genera las principales ideas por un tiempo", anota Fey.

International Business Machines Corp. presentó el lunes su primer paquete de productos de seguridad que busca conducta irregular en redes de computadoras.

Si Symantec tiene una oportunidad, está en que ninguna empresa de seguridad ha determinado la forma de derrotar de manera constante a los hackers más ambiciosos de China, Irán y el antiguo bloque soviético. Hackers con lazos a Irán accedieron a los perímetros digitales de empresas energéticas y a uno de los cinco mayores bancos de Estados Unidos pero fueron identificados antes de que ingresaran más profundamente en los sistemas. Los incidentes fueron significativos debido a que estas dos industrias cuentas con unas de las mejores defensas cibernéticas del sector privado. Spencer Ante contribuyó a este artículo. / Por  Danny Yadron para The Wall Street Journal.-
---.---

viernes, 2 de mayo de 2014

Microsoft Corp desarrolla solución para Windows XP por grave vulnerabilidad en Internet Explorer

Microsoft sale al rescate de usuarios de XP por fallo en Explorer
Por Jim Finkle para Reuters.

BOSTON (Reuters) - Microsoft está ayudando a los que se estiman son cientos de millones de clientes que todavía usan Windows XP, un sistema para el que canceló su soporte técnico este mes, brindando una actualización de emergencia para resolver un grave defecto surgido en el navegador Internet Explorer.

Microsoft Corp se apuró a desarrollar una solución para el fallo durante el fin de semana, cuando la firma de ciberseguridad FireEye Inc le advirtió que un grupo de hackers había aprovechado la situación para lanzar ataques contra compañías estadounidenses en una campaña llamada "Operación clandestina Fox".

Se trata de la primera amenaza de alto perfil surgida después de que el fabricante de software canceló el apoyo técnico al sistema operativo el 8 de abril, tras 13 años de funcionamiento.

Microsoft dijo en un comunicado el miércoles que la compañía no ofrecería una alternativa a los usuarios de Windows XP debido a que había finalizado el soporte técnico del producto.

Pero el jueves, cuando Microsoft empezó a brindar la actualización de emergencia a través de su sistema automático Windows Update, una portavoz de la compañía dijo que la plataforma sería ofrecida a los clientes que todavía están usando el XP.

"Decidimos solucionarlo, hacerlo rápido y, que la solución esté disponible para todos nuestros clientes", dijo la portavoz Adrienne Hall en un comunicado.

La compañía estaba bajo presión para tomar medidas rápidamente, puesto que los gobiernos estadounidense, alemán y británico advirtieron el lunes a los usuarios que consideraran utilizar alternativas al navegador Explorer de Microsoft hasta que el problema fuera solucionado.

Microsoft adelantó por primera vez que estaba planeando poner fin al soporte para Windows XP en 2007, pero firmas de seguridad estiman que entre el 15 y el 25 por ciento de las computadoras personales del mundo todavía funcionan con la versión del sistema operativo que fue lanzado al mercado en octubre del 2001. / Por Jim Finkle para Reuters. (Reporte de Jim Finkle; editado en español por Marion Giraldo).-
---.---
Imagen de  Microsoft Corporation. Vista en Wikipedia

Post relacionados:
Nota relacionada:
Más sobre Windows XP en éste blog.

lunes, 28 de abril de 2014

Heartbleed abrió el debate sobre las necesidades de este software crítico

La falla de seguridad Heartbleed devela las contradicciones de Internet
Por Nicole Perlroth para The New York Times, publicado en La Nación.

El incidente que afectó a OpenSSL, sostenido por reducido grupo de ingenieros, abrió el debate sobre las necesidades de este software crítico, utilizado por las principales compañías tecnológicas y agencias de defensa.

SAN FRANCISCO - La falla (o "bug", en la jerga) bautizada como Heartbleed (Corazón Sangrante) que llegó a los titulares y llamó la atención sobre uno de los elementos menos comprendidos de Internet: gran parte de la columna vertebral invisible de los sitios de la red -que van desde el de Google, pasando por el de Amazon, hasta el del FBI-, fue construida por programadores voluntarios en lo que se conoce como la comunidad de código abierto.

Heartbleed se originó en esta comunidad, en la que estos voluntarios, conectado por la Red, trabajan juntos para crear software libre, para mantenerlo y mejorarlo y para buscar fallas. Idealmente, cada uno controla el trabajo de los demás, en un sistema de revisión por los pares similar al que se ve en las ciencias, o al menos en Wikipedia -sin fines de lucro- en la que voluntarios motivados regularmente agregan nueva información y corrigen los errores de los demás.

Según sus defensores, este proceso asegura la creación de código informático confiable.

Pero desde que la falla conocida como Heartbleed logró filtrarse, generando temores -que aún no se demuestran justificados- de problemas generalizados, los habitantes de ese mundo se preguntan si el sistema funciona como debiera.

"Esta falla se introdujo hace dos años y sin embargo nadie se tomó el tiempo para advertirla" dijo Steven M. Bellovin, un profesor de ciencia informática de la universidad de Columbia. "La tarea de todos es tarea de nadie".

Una vez que se reveló la presencia de Heartbleed, hace casi dos semanas, las compañías corrieron a crear parches para solucionarla. Pero investigadores de seguridad dicen que más de un millón de servidores de la red podrían aún resultar vulnerables a ataques.

Mandiant, una firma dedicada a responder a cíber ataques, dijo el viernes que había encontrado evidencias que atacantes usaron Heartbleed para violar el sistema informático de una corporación grande, aunque aún seguía evaluando si hubo daños.

Lo que hace tan peligrosa a Heartbleed, según expertos, es el llamado código OpenSSL que quedó comprometido. Ese código es sólo uno de los muchos mantenidos por la comunidad de código abierto. Pero tiene un rol crítico en cuanto a hacer que sea seguro utilizar nuestras computadoras y dispositivos móviles.

El código OpenSSL fue desarrollado por el OpenSSL Project, que tiene sus raíces en los esfuerzos realizados en la década de 1990 para hacer que internet estuviera a resguardo del espionaje. La sigla "SSL" hace referencia a "secure sockets layer" (nivel de socket seguro), una forma de encriptado. Los que usan este código no tienen que pagar por el mismo mientras reconozcan la autoría del OpenSSL Project.

El código OpenSSL ha sido utilizado en distintos momentos por compañías como Amazon, Facebook, Netflix y Yahoo y para garantizar la seguridad de sitios de entes oficiales como el del FBI y la oficina de impuestos de Canadá. Está incorporado a sistemas de armas del pentágono, dispositivos como los teléfonos inteligentes que usan Android, teléfonos de línea fija de Cisco y routers hogareños Wi-Fi.

Las compañías y entes oficiales podrían haber usado esquemas propios registrados para garantizar la seguridad de sus sistemas, pero el OpenSSL les daba una opción gratuita y, al menos en teoría, más segura.

A diferencia del software privado, que es creado y mantenido por unos pocos empleados, el código abierto como OpenSSL puede ser controlado por programadores de todo el mundo, dicen sus defensores.

"Si hay suficientes miradas, todas las fallas se encuentran" es lo que dijo Eric S. Raymond, uno de los fundadores del movimiento de código abierto en su libro de 1997 "The Cathedral & the Bazaar" (La Catedral y el Bazar), una especie de manifiesto de la filosofía de código abierto.

Pero en el caso de Heartbleed "no hubo miradas" dijo Raymond en una entrevista esta semana.

Si bien cualquier programador puede trabajar en el código OpenSSL, sólo unos pocos lo hacen regularmente, dijo Ben Laurie, un ingeniero de Google que vive en Gran Bretaña y que dona tiempo a OpenSSL por las noches y los fines de semana. Esto es un problema, dijo, agregando que las compañías y los entes gubernamentales que usan el código OpenSSL se han beneficiado del mismo, pero es poco lo que dan a cambio. "OpenSSL no tiene fondos" dijo Laurie. "es usado por compañías que ganan mucho dinero, pero casi ninguna de las compañías que lo usan aportan algo".

Según el sitio del proyecto, OpenSSL tiene un diseñador full-time -el doctor Stephen N. Henson, un programador británico- y tres programadores voluntarios centrales, incluyendo a Laurie en Europa.

Registros en el sitio de OpenSSL muestran que Henson controló el código que contiene la falla Heartbleed, luego de que esta fuera incluido por error en una actualización de código en la víspera del año nuevo de 2011 y la falla fue incluida inadvertidamente en una presentación de software de OpenSSL tres meses más tarde.

Ni Henson ni los otros dos voluntarios respondieron a pedidos de entrevista.

Pero los programadores de código abierto no le achacan la culpa a Henson, considerando que el proyecto OpenSSL ha operado con un presupuesto anual mínimo de US$ 2000 proveniente de donaciones -en su gran mayoría de individuos- lo que apenas alcanza para que los voluntarios cubran sus cuentas de electricidad.

Hace cinco años, a Steve Marquess, consultor de tecnología para el departamento de Defensa en aquel entonces, le llamó la atención que OpenSSL fuera "ubicuo", y sin embargo nadie de los que trabajaban en el código ganaba plata por ello. Cuando conoció a Henson, dijo Marquess, Henson trabajaba en el código OpenSSL full-time y "se moría de hambre".

Por lo que Marquess creó la Fundación de Software OpenSSL para ayudar a programadores como Henson a ganar dinero actuando como consultores para entes gubernamentales y compañías que usaran el código. También recibe algunas donaciones mínimas, dijo.

En los últimos cinco años la fundación nunca recibió más de US$ 1 millón en ingresos por contratos comerciales al año. Esto no es mucho para pagar el trabajo de los programadores, dijo Marquess.

La mayoría de los usuarios corporativos de OpenSSL no contribuyen fondos al grupo, dijo Marquess. Google y Cisco dicen que contribuyen alentando a sus propios ingenieros a buscar fallas en el código en horario de trabajo. El sitio de OpenSSL muestra que un ingeniero de Cisco y varios ingenieros de Google han descubierto fallas y creado soluciones a lo largo de los años.

Un ingeniero de Google, Neel Mehta, encontró la falla Heartbleed este mes y otros dos ingenieros de Google propusieron la solución.

Del mismo modo, Microsoft y Facebook crearon la iniciativa Internet Bug Bounty, que paga a ingenieros que informan de modo responsable de fallas en sistemas ampliamente usados como el OpenSSL. El grupo le pagó a Mehta US$ 15.000 por su descubrimiento -suma que donó a la Fundación por la Libertad de Prensa.

Pero los defensores del código abierto dicen que las organizaciones que utilizan el código debieran ayudar más. "El código abierto no es polvo mágico de hadas" que se produce automáticamente, dijo Tim O'Reilly, partidario desde sus inicios del código abierto y fundador de O'Reilly Media. "Se da porque hay gente que trabaja en eso".

Como mínimo, dicen expertos en seguridad, las compañías y los gobiernos debieran pagar por auditorías regulares del código, en particular cuando la seguridad de sus propios productos depende de la confiabilidad del código.

"Debieran asumir más responsabilidad por todo lo que incluyen en sus productos" dijo Edward W. Felten, profesor de ciencias de la computación de la Universidad de Princeton.

Hace diez años Laurie, por entonces programador free-lance, hizo una auditoría del OpenSSL para la Defense Advanced Research Projects Agency (Ente de Proyectos Avanzados de Investigación para la Defensa, conocido por la sigla Darpa). Le llevó un año entero. Hoy dijo Laurie, los voluntarios no tienen tiempo para hacer auditorías de ese tipo.

El problema, dicen Raymond y otros partidarios del código abierto, se reduce a que los incentivos no se corresponden con las necesidades. Raymond dijo que las firmas no hacen el mantenimiento del código OpenSSL porque no obtienen ganancias directamente del mismo, aunque está integrado a sus productos, y porque los gobiernos no se ven afectados políticamente cuando el código tiene problemas.

"No hay apoyo financiero, no hay sueldos, no hay seguro de salud para los que trabajan en esto" dijo Raymond. "Tienen que vivir como monjes o trabajar en el OpenSSL de noche y los fines de semana. Lo que es garantía de que habrá problemas serios".

Él y otros de los "ancianos" del movimiento de código abierto dicen que quieren crear un grupo sin fines de lucro para solicitar donaciones de gobiernos y compañías y en Kickstarter (sistema de donaciones online para nuevos emprendimientos, n. del t.) que se usarán para auditorías de OpenSSL y otros proyectos cruciales de código abierto.

Esta semana hubo alguna buena nueva. Marquess dice que luego de Heartbleed sacara a luz la falta de recursos del proyecto OpenSSL, el grupo recibió donaciones por US$ 17.000, casi todo de individuos fuera de Estados Unidos. La mayor donación individual fue de US$ 300; la menor fue de 2 centavos.

Pero hubo un problema, dijo: "Desgraciadamente los 2 centavos fueron donados a través de PayPal y PayPal se quedó con los dos centavos". / Por Nicole Perlroth para The New York Times, publicado en La Nación. Traducción de Gabriel Zadunaisky
---.---
Logo que representa el bug Heartbleed
Visto en Wikipedia