Mostrando las entradas para la consulta hacker ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas
Mostrando las entradas para la consulta hacker ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas

sábado, 14 de julio de 2018

EE.UU.: Gran jurado federal acusó a 12 agentes de inteligencia rusos por interferir en elecciones de 2016

EEUU acusa a espías rusos de 'hackear' en elecciones 2016.
Por David Shepardson y Warren Strobel, publicado por Reuters.

WASHINGTON (Reuters) - Un gran jurado federal acusó a 12 agentes de inteligencia rusos por piratear redes de ordenadores de los demócratas en 2016, en la denuncia más detallada hasta la fecha por parte de Estados Unidos de que Moscú interfirió en las elecciones presidenciales para ayudar al republicano Donald Trump.

La acusación, que afirma que hubo una amplia conspiración con sofisticados pirateos informáticos y publicaciones de documentos, eleva la tensión ante una cumbre la próxima semana entre el presidente Trump y su homólogo ruso, Vladimir Putin.

Los responsables de la agencia de inteligencia militar rusa GRU vigilaron de forma encubierta ordenadores de la campaña de la candidata del Partido Demócrata Hillary Clinton y de comités de campaña, y robaron una gran cantidad de datos, según la acusación.

“Además de publicar documentos directamente al público, los acusados traspasaron documentos robados a otra organización no identificada en el escrito de acusación, y debatieron el momento de la publicación de los documentos en un intento de aumentar su impacto en las elecciones”, dijo el fiscal general adjunto de Estados Unidos, Rod Rosenstein, en una conferencia de prensa.

La acusación difundida el viernes fue hecha por el fiscal especial Robert Mueller como parte de su investigación de la implicación rusa en las elecciones. Es la primera vez que Mueller acusa directamente al Gobierno ruso de interferir en unos comicios que ganó Trump de forma inesperada. El Kremlin niega que interfiriera.

Rosenstein dijo que informó a Trump esta semana sobre la acusación, que no contiene alegaciones contra ciudadanos estadounidenses, dijo.

Pocas horas antes de conocerse la acusación, Trump calificó la investigación de Mueller como una “caza de brujas amañada” que daña la relación de Estados Unidos con Rusia.

El anuncio de la acusación se produce en momento incómodo para Trump, que se reunión con la reina británica Isabel en el Castillo de Windsor el viernes durante una visita a Reino Unido.

Trump dijo que “absolutamente preguntaría firmemente” a Putin por las interferencias en la reunión que tienen prevista el lunes en Helsinki.

El ministerio ruso de Exteriores dijo el viernes que la acusación buscaba enrarecer el ambiente antes de la cumbre. Añadió que no había pruebas de que los 12 acusados estuvieran ligados a la inteligencia militar ni al pirateo informático.

Varios parlamentarios demócratas pidieron a Trump cancelar la cumbre.

Propaganda y Hacking

Mueller investiga si la campaña de Trump conspiró con Rusia y si el presidente buscó obstruir ilegalmente la investigación sobre Rusia.

Las agencias de inteligencia estadounidenses concluyeron en enero de 2017 que Rusia, en una actuación ordenada por Putin, usaron propaganda y pirateos informáticos para interferir en las elecciones para dañar a Clinton y ayudar a Trump.

Sin embargo, el documento de 29 páginas describe varios incidentes en los que los supuestos ‘hackers’ rusos, empleando los avatares de DCLeaks y Guccifer 2.0, estuvieron en contacto con estadounidenses.

Dice que los rusos ayudaron directamente a un candidato al Congreso de Estados Unidos que en agosto de 2016 solicitó y recibió de Guccifer 2.0 documentos robados de la campaña Demócrata sobre su oponente. El candidato y su afiliación político no fueron revelados.

El documento describe que el mismo mes “los conspiradores, actuando como Guccifer 2.0, enviaron a un periodista documentos robados sobre el movimiento Black Lives Matter”, que es un asunto polñitico sensible para el Partido Demócrata.

El periodista, que no fue identificado, “respondió debatiendo sobre cuándo publicar los documentos y ofreciendo escribir un artículo sobre su publicación”.

El escrito dice que los rusos escribieron a una persona no identificada “que estaba habitualmente en contacto con altos cargos” de la campaña de Trump. El aliado de Trump Roger Stone dijo a la CNN que él “probablemente” era la persona a la que hacía referencia el documento.

jueves, 15 de febrero de 2018

Reporte Anual de Kroll - El fraude y la inseguridad cibernética están en su pico más alto

Empresas sufrieron nivel récord de fraude cibernético en 2017
Publicado por ámbito.com.

El fraude y la inseguridad cibernética están en su pico más alto de acuerdo a los ejecutivos encuestados a nivel mundial por el Reporte Anual de Fraude y Riesgo de Kroll 2017/2018. De hecho, el año pasado 8 de cada 10 compañías sufrieron algún tipo de fraude.

La proporción de ejecutivos encuestados que reporta que sus compañías fueron víctimas de al menos una instancia de fraude durante los últimos 12 meses llegó al 84%, superando por dos puntos el dato del reporte anterior. Los niveles de fraude encuestados han ido en aumento anualmente desde 2012, cuando el índice antes mencionado era sólo del 61%.

Ciberseguridad
Foto: "Ciberseguridad", de Jorge S. King ©Todos los derechos reservados
Un porcentaje aún más alto de ejecutivos encuestados (86%) mencionó que sus empresas han sufrido un incidente de inseguridad cibernético y/o robo de información en el último año, superando al 85% de 2016.

El Reporte Kroll revela que los encuestados están experimentando una sensación de vulnerabilidad al fraude y riesgos de seguridad a nivel cibernético, siendo la protección de la información su mayor preocupación. Mientras los criminales y otros partícipes sigan encontrando nuevas formas de acceder a información confidencial, incluyendo información personal, los activos de datos se están convirtiendo en objetivos cada vez más valiosos y atractivos.

• La información confidencial bajo amenaza&

Por primera vez en los 10 años de vida del Reporte Kroll, el robo o la pérdida de información fue el tipo de fraude mas experimentado, de acuerdo al 29% de los encuestados, 5% más que en el reporte anual anterior.

Esto redujo el robo de activos físicos o acciones, que antes solía ser el tipo de pérdida organizativa más común, siendo ahora el segundo incidente más frecuentemente citado (27%).

Los ciberataques representan una de las amenazas más persistentes a la información confidencial. De hecho el porcentaje de asiduidad con los que ocurre cada tipo de ciberataque se ha incrementado en los últimos 12 meses.

En un año en el que los virus WannaCry y Petya se hicieron presentes en el mundo, casi cuatro de cada diez (36%) empresarios encuestados dijeron que sus empresas han sufrido el impacto de algún tipo virus informático, un 3% más que el año pasado. Uno de cada tres (33%) informó haber sufrido un ataque vía correo electrónico (7% más que en el reporte anterior), 27% ha sufrido han sufrido algún tipo de violación de datos en su seguridad, y 25% sufrieron la eliminación de información competente. Más allá de las amenazas digitales, la información fue muy susceptible a la pérdida por otros medios: el 29% de los ejecutivos encuestados dijo que el equipo con datos confidenciales fue robado, mientras que el 27% dijo que el equipo estaba "perdido".

El robo físico o la pérdida de propiedad intelectual fue, por lejos, el tipo de incidente de inseguridad más frecuente. De los ejecutivos cuya compañía sufrió un incidente de seguridad el año pasado, el 41% dijo que sus organizaciones fueron víctimas de robo o pérdida de propiedad intelectual.

Jason Smolanoff, Senior Managing Director & Global Cyber Security Practice Leader de Kroll, explicó: "En un mundo digitalizado con niveles de datos creados en crecimiento, los activos de información se han convertido en algo muy valioso, por ende están más expuestos a las amenazas. Para agravar el desafío de salvaguardar los datos, los delincuentes y otros actores amenazantes están desarrollando continuamente nuevas formas de monetizar la información confidencial, incluidos los datos personales".

Y agregó: "La gente piensa instintivamente sobre los datos que son atacados por ciberataques, pero no todas las amenazas a la información se limitan exclusivamente al ámbito digital. Existe una convergencia entre amenazas físicas y digitales, por ejemplo, problemas que surgen de equipos con datos confidenciales robados o perdidos, o empleados con acceso a información altamente confidencial que accidental o intencionalmente causa una infracción".

• Repercusiones costosas y de alto alcance

Además de informar niveles de incidencia extremadamente altos, los encuestados indicaron que las repercusiones de los eventos de fraude, cibernética y seguridad eran costosas y variadas, afectando no solo a los empleados y a los clientes, sino también a la reputación y los resultados de la organización.

lunes, 22 de enero de 2018

Software de seguridad, ¿enemigo intimo?

El software antivirus puede convertirse en una herramienta de espionaje con facilidad.
Por Nicole Perlroth, publicado por The New York Times.

Es un secreto conocido desde hace mucho por las agencias de inteligencia —pero rara vez revelado a los consumidores— que el software de seguridad puede ser una poderosa herramienta de espionaje.

¿Vulnerables?
Imagen de Jorge S. King ©Todos los derechos reservados
El software de seguridad está más cerca de las partes esenciales de una computadora y tiene acceso privilegiado a casi todos los programas, aplicaciones, exploradores web, correos electrónicos y archivos. Hay una muy buena razón para esto: los productos de seguridad tienen el propósito de evaluar todo lo que toca tu máquina en búsqueda de cualquier programa maligno o incluso vagamente sospechoso.

Al descargar el software de seguridad, los consumidores también corren el riesgo de que un fabricante de antivirus poco confiable —o un ciberatacante o espía con acceso a su sistema— pueda abusar de ese acceso profundo para dar seguimiento a todos los movimientos digitales de los clientes.

“En la batalla contra el código malicioso, los productos antivirus son básicos”, dijo Patrick Wardle, investigador en jefe en Digita Security, una empresa de seguridad. “Irónicamente, estos productos comparten muchas características con los implantes avanzados de ciberespionaje de recolección que buscan detectar”.

Wardle lo sabe, pues es un antiguo hacker de la Agencia de Seguridad Nacional (NSA, por su sigla en inglés) y hace poco logró subvertir un software de antivirus que vende Kaspersky Lab, y lo convirtió en una poderosa herramienta de búsqueda para documentos clasificados.

La curiosidad de Wardle aumentó con las noticias recientes de que espías rusos habían utilizado los productos antivirus de Kaspersky para extraer documentos clasificados de la computadora personal de un desarrollador de la NSA y pudieron haber desempeñado un papel esencial en una recolección rusa de inteligencia más extensa.

Durante años, las agencias de inteligencia sospecharon que los productos de seguridad de Kaspersky ofrecían una puerta trasera de entrada para la inteligencia rusa. Un borrador de un informe ultrasecreto filtrado por Edward Snowden, el antiguo contratista de la NSA, describió una iniciativa ultrasecreta de la NSA en 2008 que concluyó que el software de Kaspersky recolectaba información delicada de las máquinas de los clientes.

Los documentos mostraron que Kaspersky no fue el único blanco de la NSA. Sus siguientes blancos incluyeron casi dos decenas de fabricantes extranjeros de antivirus, entre ellos Checkpoint de Israel y Avast de la República Checa.

En la NSA, los analistas tenían prohibido utilizar el software antivirus de Kaspersky debido al riesgo de darle al Kremlin acceso extendido a sus máquinas y datos. Sin embargo, con la excepción de la sede de la NSA en Fort Meade, Kaspersky logró asegurar contratos con casi dos decenas de agencias gubernamentales en Estados Unidos a lo largo de los últimos años.

En septiembre, el Departamento de Seguridad Nacional les ordenó a todas las agencias federales que dejaran de utilizar los productos de Kaspersky debido a la amenaza de que “proporcionaran acceso a archivos”.

sábado, 18 de noviembre de 2017

La ciberguerra de la información es como una ensaladilla... rusa

Manual del nuevo espionaje: desde Rusia con un 'troll'-
Por Rodrigo Terrasa, publicado por ELMUNDO.es.

¿Qué está pasando? Que nos están espiando, camarada. ¡Los rusos! Primero fue el 'Brexit', luego Trump y ahora Cataluña. La ciberguerra de la información es como una ensaladilla... rusa

Aviso: si usted está leyendo esta página, asuma que lo más probable es que esté siendo espiado. Sí, usted y yo. Los dos. Por los rusos. Y que su periódico o su móvil estén ya hackeados. Así que le dejamos unos minutos para borrar guarreridas de su historial antes de seguir. (...) 

¿Ya? Pues empezamos por el principio. Lo primero: ¿Qué sabe de Rusia?

Perdone, ¿me puede repetir la pregunta? 

¿Que qué sabe de Rusia?

¿De Rusia? Bueno, pues sé que es un país... Bueno, eh... en el que vive gente maravillosa. Que ha habido en el tema de política... eh... algunos cambios. Y no sé mucho más. 

Bien, no te preocupes, Miss Melilla, para esto estamos. Rusia es el país más grande del mundo. Conocido por...

¿La ensaladilla? ¡Basta! No, la ensaladilla rusa no es rusa y la montaña rusa, tampoco. Salvo las de los Urales, que esas montañas sí son rusas. Rusia es conocida por el vodka, por las matrioskas y por el caviar. También por tener posiblemente a los mejores espías del mundo. 

¡La KGB! Bueno, la KGB era cómo se conocía a la agencia de inteligencia de la antigua Unión Soviética, pero dejó de funcionar en noviembre de 1991. Desde la caída de la URSS, la KGB se llama FSB. En 2016, tras su última victoria electoral, Vladimir Putin prometió relanzar su particular KGB reorganizando sus fuerzas de seguridad e inteligencia. 

¿Y a qué se dedica? Entre sus funciones está la contrainteligencia y el espionaje. Su ventaja es que combinan como pocos las técnicas del espionaje clásico con los últimos avances. Los rusos ahora son también hackers.

¿Qué es un 'hacker'? En este caso se refiere a un experto informático que se dedica a acceder ilegalmente a sistemas ajenos y a manipularlos.

Por ejemplo... El asunto del espionaje ruso se ha puesto de moda últimamente por sus supuestas injerencias en procesos electorales o en conflictos de distintos países de Occidente. 

¿Y qué ganan los rusos? Un estudio del Real Instituto Elcano distingue entre dos objetivos. Mientras en los conflictos de Siria o Ucrania la acción rusa ha consistido en combinar fuerza militar con guerra de información para conquistar territorios, en los países occidentales su objetivo es ganar influencia, por eso se centra en la guerra de la información. El estudio habla de kombinaciya.

¿Cómoooooor?Kombinaciya significa combinación en ruso. La guerra híbrida. Vamos, que su estrategia combina «ciberguerra, ciberinteligencia, desinformación, propaganda y actores hostiles a la democracia liberal».

¿Y Putin lo tolera? No es que lo tolere, es que una de las peculiaridades de la ciberguerra rusa es que tiene detrás al Kremlin. Es una estrategia definida en la última Doctrina Militar de la Federación de Rusia, oficial desde el año 2014. Lo que se conoce como Doctrina Gerasimov.

¿Dónde han hecho todo esto? Rusia está especialmente interesada en desestabilizar la Unión Europea. Reino Unido ya está investigando la posible injerencia rusa en el Brexit. Holanda cambió su sistema de voto para evitar el hackeo y hasta Macron sufrió un ataque cibernético contra su campaña electoral. En EEUU un informe de seis agencias de inteligencia atribuyeron a Putin la orden de montar una campaña contra Hillary Clinton y a favor de Trump en las últimas elecciones. Contaron para ello con el trabajo de los hackers, las redes sociales y Wikileaks.

¡Pancho Sánchez! Correcto, la organización de Assange. Curiosamente también muy implicado en la causa independentista catalana.

Pero... ¿qué tiene que ver Cataluña con los rusos? Pues Rusia niega oficialmente las injerencias a favor del independentismo pero el Gobierno español dice que las tiene contrastadas. El plan pasaba por desacreditar la democracia española, alertar sobre una posible guerra civil y, en definitiva, crear confusión en Europa.

Caray con los camaradas...

Este mensaje se autodestruirá en 3, 2, 1...

Por cierto...
Mientras nos espían, tú no te das 'cuen' pero pasan más cosas. Por ejemplo que Chiquito nos ha dicho «hasta luego, Lucas», el independentismo catalán ha pasado de gritar «¡al ataquerrrr!» a decir «no puedor, no puedor» y el PP se sentará finalmente en el banquillo porque cuando llegó la 'Meretérita' a Génova estaban los ordenadores de Bárcenas hechos 'un fistro'. En fin, que está la cosa muy mala. / Por Rodrigo Terrasa, publicado por ELMUNDO.es.--


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 3 de octubre de 2017

Se realizó la EkoParty, demostraron que nada es enteramente seguro

Hace unos días, entre el 27 y 29 de Septiembre se realizó en la Ciudad de Buenos Aíres la la 13ra edición de EkoParty. La cita fue en el Centro Cultural Kónex y reunió a muchísima gente "especial", hackers en su mayoría, auditores de sistemas especializados en seguridad. Seguramente también estuvieron los "bad boys", crackers que en nada bueno andan. Éstos eventos son así, juntan a todos, a los buenos, a los malos y a los feos.

EkoParty
Foto de pantalla
En este evento, asistentes, invitados, especialistas y referentes en la materia de todo el mundo, tuvieron la oportunidad de involucrarse con las más recientes innovaciones tecnológicas, vulnerabilidades y herramientas. Las charlas se tradujeron en simultáneo y se puedo escuchar en español e inglés.

Se cuenta que hubo trainings, charlas, juegos, desafíos y premios. En el website del evento anticipaban wargames defendiendo tu territorio, aperturas de cerraduras, diferentes tecnologías, armado de antenas. Participantes han contado que entre lo tratado no faltó el acceso a los sistemas de las tarjetas de crédito y el "phishing" para pescar accesos a sistemas bancarios. Hubo casi de todo y los afters para compartir unas cervezas entre todos.
"Bajo el título “Rusos, chinos, y todos los que se vengan” se abordaron temas sobre espionaje, robo de código fuente, violación a la propiedad intelectual, filtración de cuentas de usuario y extorsión a servicios de inteligencia, embajadas, milicia y proveedores de infraestructura crítica. Mientras que Dmitry Chastuhin experimentó en vivo cómo un atacante puede lograr el acceso a los sistemas de las tarjetas de crédito" (Clarín).
También hubo recorridos por las calles de Buenos Aires para demostrar las potenciales vulnerabilidades de las redes Wi-Fi. Por ahí cuentan que no se salvaron ni las principales alarmas de autos que existen en el país.
"Para Robert Lipovsky, eslovaco e investigador de ESET, los ataques a sistemas críticos de control industrial, monitoreo de procesos, infraestructuras sensibles como controles en centrales nucleares o seguimiento de aviones, ya son una realidad y pueden ocurrir. En diciembre de 2016, por ejemplo, Ucrania tuvo un apagón de luz provocado por Industroyer, el primer malware específicamente diseñado para atacar plantas de energía. Sí, los malwares también son capaces de atacar servicios vitales como la energía, el gas y el agua" (La Nación).
Las vulnerabilidades de los sistemas de votación también fueron un tema tratado, se cuenta que se realizó una demostración similar a la realizada en feria de seguridad informática DefCon, en Estados Unidos, y mostraron cómo se pueden crackear los equipos. Dicho sea de paso, los políticos, los gobernantes, los legisladores y la justicia deberían seriamente pensar en la boleta única en papel. Digo, una opinión personal.

La Ekoparty es considerada la cumbre hacker más importante de la región, estuvieron destacados investigadores del Mundo. Las charlas y talleres sobre voto electrónico, hackeo de autos y robots, mecanismos de espionaje y fallas en criptomonedas y muchos otros tips de ciberseguridad aportaron información muy importante para estados, gobiernos, entidades y personas que entienden que la ciberseguridad es una temática de importancia y que no debe ser tomada a la ligera e irresponsablemente.


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 7 de agosto de 2017

Ciberataque a Venezuela

Ataque cibernético afecta a portales estatales de Venezuela.
Por Alexandra Ulmer y Eyanir Chinea, publicado por Reuters.

CARACAS (Reuters) - Unos 40 portales de internet de instituciones estatales de Venezuela fueron afectados el lunes por un ataque cibernético, del cual se responsabilizó un grupo que colgó panfletos en los sitios llamando a una insurrección armada.

IMAG0609
Visto en Flickr
La imagen no pertenece a la nota de Reuters 
El grupo responsable por la ofensiva se identificó como "The Binary Guardians". Uno de los afectados fue el Consejo Nacional Electoral (CNE), en cuya página de internet se invitaba a los uniformados del país a unirse "a las unidades militares y/o policiales declaradas en rebeldía".

Un portavoz del CNE confirmó el hackeo al portal del árbitro electoral, el cual pudo restablecer su página una vez pasado el mediodía. Otros portales seguían caídos.

El ataque cibernético ocurrió horas después de que las Fuerzas Armadas del país controlaron una rebelión militar en la ciudad central de Valencia que buscaba "restablecer el orden constitucional" en rechazo a la instalación de la Asamblea Nacional Constituyente, un cuerpo legislativo con poderes especiales que ha sido criticado como una afrenta a la democracia.

"En total han sido unas 40 páginas", dijo uno de los integrantes de The Binary Guardians, contactado por Reuters a través de mensajes directos por Twitter.

"Somos un grupo de personas apasionadas por la informática, y por sobre todo por los valores y derechos humanos. En estos momentos se puede decir sin lugar a dudas que estamos ante una dictadura. Y lucharemos contra ella por todos los medios que podamos", agregó el "hacker". Dijo que el ataque se efectuó con "relativa" facilidad.

El volante colgado en las páginas tenía el encabezado "Operación David", en referencia a la denominación dada por los soldados que irrumpieron en el fuerte militar la madrugada del domingo y que fueron neutralizados con un saldo de dos de los rebeldes muertos, un herido y siete detenidos.

El integrante del grupo que perpetró el hackeo, que se reservó su identidad, dijo: "No estamos vinculados a la Operación David pero la apoyamos 100 por ciento".

El grupo colgó un video del discurso final del personaje interpretado por Charles Chaplin en la película El Gran Dictador de 1940.

La página de la Asamblea Nacional, controlada por la oposición, también fue atacada, entre otras de cuerpos de seguridad del Estado y de las Fuerzas Armadas.

El Ministerio de Información no respondió de inmediato a una solicitud de comentarios hecha por Reuters.

SIGUE PRESIÓN INTERNACIONAL

Desde abril, más de 120 personas han muerto y decenas han sido aprehendidas en medio de una ola de protestas contra el presidente Nicolás Maduro, a quien la oposición señala como el responsable de la grave crisis económica y política del país.

La tensión se ha intensificado horas después de que una criticada constituyente sesionara por primera vez el fin de semana, destituyera a la Fiscal General -una crítica clave de Maduro- y aprobara que ejercerá sus poderes especiales al menos por dos años.

Partidarios del oficialismo marchaban en el centro de Caracas hacia la sede del Legislativo en rechazo al ataque rebelde del domingo, que el Gobierno socialista calificó como una embestida "terrorista" perpetrada por civiles disfrazados de militares.

Mientras tanto, continúa la presión internacional sobre el Gobierno de Maduro. Desde el Reino Unido, el portavoz de la primera ministra Theresa May dijo que en Venezuela deben tomarse medidas urgentes para evitar que la situación empeore y el líder del Partido Laborista, Jeremy Corbyn, instó a un diálogo. / Por Alexandra Ulmer y Eyanir Chinea, publicado por Reuters. Escrito por Eyanir Chinea. Reporte adicional de Deisy Buitrago. Editado por Silene Ramírez.--


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 11 de abril de 2017

España - Capturan ruso acusado de ataques informáticos a EEUU

Detienen en Barcelona al presunto hacker ruso buscado por EEUU
Publicado por EL MUNDO.ES/ EFE.

EFE | Madrid.

La policía española ha detenido en Barcelona al programador ruso Piotr Levashov, buscado por la Justicia de Estados Unidos por su presunta implicación en el ciberespionaje durante la campaña electoral estadounidense de noviembre pasado, confirmaron hoy fuentes diplomáticas rusas.

La detención de Levashov, que según la televisión internacional rusa RT se produjo ayer, fue confirmada por el consulado ruso en Barcelona, que aseguró a la agencia RIA Nóvosti estar prestando toda la ayuda legal al detenido.

El delito de fraude informático es uno de los que la justicia estadounidense atribuye al programador ruso, uno de los "hackers" más buscados.

Según han informado a Efe fuentes jurídicas, ese es uno de los cargos que figuran en la Orden Internacional de Detención (OID) cursada por Estados Unidos contra Levashov y que ha servido de base para el arresto del "hacker" en España, que está ahora a la espera de que la justicia española se pronuncie sobre su posible entrega a ese país.

Levashov declaró ante la juez de guardia de la Audiencia Nacional Carmen Lamela el pasado viernes por la tarde por videoconferencia desde Barcelona y se negó a ser extraditado a Estados Unidos, tras la que la magistrada dictó su ingreso en prisión en espera de que el país norteamericano formalice su petición de entrega ante el tribunal español.

Las autoridades estadounidenses tienen ahora 40 días para facilitar a España los documentos en los que sustentan sus cargos contra el ciudadano ruso, tras lo que se celebrara una vista de extradición ante un tribunal de la Audiencia Nacional, que decidirá si concurren los requisitos para que sea juzgado en Estados Unidos.

El detenido, de 36 años, creó una infraestructura cibernética en forma de 'botnet' o red a través de la que controlaba cientos de miles de ordenadores distribuidos internacionalmente, según ha informado la Dirección General de la Policía.

No sólo sustraía credenciales personales de los ordenadores, sino que también distribuía 'spam' o contenido no deseado y los infectaba con un 'software' malicioso o 'malware' a través del que bloqueaba el acceso a la información y pedía después un rescate económico para descifrarlo.

Más de 10 años creen los investigadores que Levashov ha estado 'hackeando' los ordenadores a nivel mundial, obteniendo con ello importantes beneficios económicos. Gracias a su detención, los agentes han podido liberar de manera masiva ordenadores infectados de las víctimas.

Su mujer, María Levashova, explicó a la televisión internacional rusa RT que su marido fue detenido en cumplimiento de una orden de busca y captura de Estados Unidos que acusa al programador de haber participado en el presunto ciberespionaje orquestado por el Kremlin para favorecer la victoria del republicano Donald Trump.

"Hablé con mi marido en comisaría por teléfono. Dijeron algo de un virus que supuestamente creó mi marido, relacionado con la victoria de Trump", dijo María Levashova a RT.

Las autoridades estadounidenses, con el FBI y los servicios secretos a la cabeza, investigan la presunta relación entre el Kremlin y la campaña electoral de Trump, quien tomó posesión en enero pasado de la presidencia.

La investigación sostiene que Rusia organizó el "hackeo" de los ordenadores del Partido Demócrata para perjudicar la candidatura de Hillary Clinton y allanar el camino a la victoria de Trump en las elecciones presidenciales. / Publicado por EL MUNDO.ES/ EFE.--

Notas relacionadas:


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

miércoles, 21 de diciembre de 2016

La botnet Mirai usa dispositivos hogareños para ejecutar ciberataques

El ejército zombie de dispositivos conectados que puso en jaque a Internet.
Por Martiniano Nemirovsci publicado por Télam.

Millones de afectados en Estados Unidos y Europa, un país entero sin conexión a Internet y la caída de varios de los principales sitios y servicios online del mundo fueron la carta de presentación de la "botnet" Mirai, un malware que encuentra, infecta y domina a dispositivos hogareños para usarlos en ataques, que marcó un antes y un después en estos incidentes y obliga a fabricantes y gobiernos a elevar las medidas de seguridad.

IMAG0609
Visto en Flickr
La imagen no pertenece a la nota de Télam
"Alguien está aprendiendo cómo derribar Internet", alertó a comienzos de septiembre, en su blog, Bruce Schneier, uno de los principales referentes a nivel global sobre seguridad informática. El experto se refería a un incremento en los ataques distribuidos de denegación de servicios (DDoS) contra compañías encargadas de proveer "la infraestructura básica que hace que Internet funcione".

No daba cuenta de un nuevo tipo de ataque, ya que los DDoS se utilizan desde hace años para dar de baja servidores provocándoles la pérdida de conectividad, al saturarlos mediante una enorme cantidad de accesos que consumen su ancho de banda, los sobrecargan y los voltean. La alarma de Schneier, en cambio, alertaba sobre la magnitud de los mismos.

Su advertencia comenzó a tomar cuerpo ese mismo mes. El proveedor de hosting francés OVH quedó fuera de la red después de que a sus servidores ingresara un tráfico de casi 1,5 Tb por segundo; una semana después, el blog del periodista especializado en seguridad informática Brian Krebs fue blanco de otro enorme ataque de 665 Gb por segundo.

En ambos casos, la novedad residió en que los ataques no provinieron de PCs infectadas, sino de "Mirai", una botnet -una red de cámaras y otros aparatos hogareños conectados a la Internet de las Cosas- compuesta por más de 100.000 dispositivos, en la que los hackers aprovecharon vulnerabilidades de seguridad de esos equipos para dirigir su tráfico contra las víctimas.

Después de estos incidentes, un hacker conocido como "Anna-senpai" abrió el código de esta botnet y lo subió a Internet para que cualquier persona que quisiera pudiera usarlo.

Mirai aprovecha "una vulnerabilidad de dispositivos de Linux conectados a Internet", en referencia al sistema operativo que tienen muchos de los aparatos de la Internet de las cosas; primero "escanea todo, prueba y entra en todos los (dispositivos) que son accesibles", a los que infecta y domina, explicó a Télam Alfredo Adrián Ortega, desarrollador de software que trabaja para la empresa de antivirus Avast.

Así, esta botnet crea lo que especialistas denominaron un "ejército zombie de dispositivos conectados", que permanece latente hasta que se usa para lanzar un ataque.

Como sucedió el 21 de octubre, cuando Mirai se empleó contra los servidores de Dyn, un proveedor de direcciones DNS, y volteó durante casi un día entero no solo un gran número de conexiones en Estados Unidos -primero en la costa este, aunque luego se esparció hacia el otro extremo-, sino que afectó a sitios y servicios como Twitter, Netflix, Spotify, Reddit, The Guardian, The New York Times, CNN, Guardian.co.uk, HBO Now, PayPal, Pinterest, Playstation Network, Storify.com, The Verge, Fox News, Soundcloud, WSJ.com, time.com, xbox.com, dailynews.com, BBC, y CNBC.com, entre otros.

Ortega relativizó la advertencia de Schneier al señalar que Mirai "no puede tirar toda Internet", aunque afirmó que "sí puede tirar partes. Y por ahí son partes fundamentales. Partecitas que te joroban la vida". Como hacker, "vos detectás cuál es la parte crítica, tres o cuatro servidores. Rompés esos y afectás un montón de usuarios, por ejemplo de telecomunicaciones, servicio de energía, etcétera. Servidores críticos", remarcó.

lunes, 7 de noviembre de 2016

Expertos advierten sobre la ciberseguridad de EE.UU

EE.UU. no está preparado para un ciberataque.
Por Christopher Mims, publicado por The Wall Street Journal.

El reciente ciberataque que noqueó más de 1.200 sitios web fue una advertencia. Los expertos dicen que si un ataque similar, o incluso más grande, fuera lanzado mañana, el país sería impotente para prevenirlo.

AP Photo / Ted S. Warren
Foto de AP Photo por Ted S. Warren
Visto en SPUTNIK. La foto no pertenece a la nota del WSJ
Nadie parece saber quien estuvo detrás del ataque, que fue lanzado por un “botnet” de miles de aparatos conectados a internet. El Departmento de Seguridad Nacional de EE.UU. no cree que el culpable fuera otro país.

Esto parece un alivio, pero en realidad es una noticia aún más terrible: ya no hace falta un gobierno o un hábil hacker para que internet se vuelva inaccesible para millones de personas. Cualquiera puede comprar la capacidad para hacer tal daño por menos de US$1.000.

Las países o los hackers más sofisticados son capaces de hacer cosas peores, según los expertos en cibersecuridad. Y el poder disuasorio de la amenaza de un contraatque cibernético o físico parece no ser suficiente.

Se cree que Estados Unidos empleó armas cibernéticas para paralizar el programa de enriquecimiento de combustible nuclear de Irán y que lanzó un dron para matar a un hacker que se cree que está trabajando con el Estado islámico. Más recientemente, el gobierno de Obama prometió tomar represalias contra Rusia por hackear cuentas de correo electrónico de estadounidenses prominentes.

El Pentágono tiene un cibercomando con capacidades defensivas y cada vez más ofensivas. Pero el almirante retirado James Stavridis, ex comandante supremo aliado de la OTAN, dice que es un equipo de “rejunte” de personal de otras ramas militares.

“Fundamentalmente [lo cibernético] no es diferente de aire, mar o tierra”, dice Stavridis, ahora decano de la Facultad de Derecho y Diplomacia Fletcher de la Universidad Tufts. “Es un lugar. Y allí vamos a tener preocupaciones de seguridad nacional”.

Eso significa que el país debería crear una “fuerza cibernética” y nombrar un director de ciberseguridad, tal como nombró un director de inteligencia nacional luego del 11 de septiembre, dice Stavridis. Tal fuerza sería capaz de responder no sólo a los ataques contra el gobierno y fuerzas armadas de Estados Unidos, sino también contra ciudadanos de ese país, sus empresas e infraestructura.

Un portavoz del Departamento de Defensa dice que las respuestas a los ataques cibernéticos necesitan abarcar “los sectores público y privado en todos los niveles”, como describe en una directiva reciente de la Casa Blanca. En la mayoría de los casos, dice el portavoz, el Pentágono no debería estar involucrado, a menos que un ataque represente un “daño demostrable a la seguridad nacional o intereses fundamentales” de Estados Unidos, como la economía, las relaciones exteriores o la salud pública.

Al mismo tiempo, los organismos estadounidenses de seguridad están a punto de expandir su autoridad para ingresar a computadoras sospechosas de estar involucradas en un ciberataque u otro crimen. Los cambios propuestos a la poco conocida Regla 41 de las Reglas Federales de Procedimiento Penal entrarán en vigencia el 1 de diciembre, a menos que el Congreso las bloquee. Las nuevas reglas permitirán a un juez emitir una orden que permita a los agentes bloquear o inhabilitar cualquier computadora, ya sea un servidor web de una empresa privada o un televisor inteligente en su sala de estar.

Las líneas entre el ejército y los organismos locales de seguridad pueden difuminarse, porque los ataques pueden tomar muchas formas. Consideremos el caso de un ataque contra computadoras estadounidenses lanzado por terroristas que operan en el extranjero.

Si le asusta la idea de cibercomandos financiados por el Pentágono que empleen armas desarrolladas por la NSA, o agentes del FBI infiltrándose y atacando computadoras, usted no está solo. El jueves, un grupo bipartidista de legisladores escribió a la Fiscal General Loretta Lynch para expresar su preocupación por el cambio a la Regla 41.

miércoles, 1 de junio de 2016

Mensajería instantanea ¿segura?

En los tiempos que corren, es muy difícil que realmente exista un servicio de mensajería instantánea totalmente segura. Dos casos como para darse una idea.
  • A principios de abril la gente de WhatApp anunciaba el cifrado de extremo a extremo en sus mensajes, y aseguraban que los mensajes pasaban directamente de punto a punto (de emisor a receptor). Además, explicaban que no se almacenaba ningún tipo de información en los servidores y que nadie tenía forma de acceder a ellos. Pero, se ha informado que un hacker comprobó que puede acceder a cualquier conversación con sus procedimientos habituales: infectando el teléfono de su víctima con un troyano.
  • En diciembre pasado (DIC/2015), se ha informado que "durante meses, diversos especialistas en seguridad han manifestado que el cifrado de Telegram presenta fallas. Hace unos días, Edward Snowden hizo pública su preocupación con respecto a los protocolos de seguridad por defecto de Telegram".
Que le quede claro, "los expertos advierten que ninguna de las aplicaciones de chat de uso masivo protege al usuario frente a posibles amenazas y mucho menos respetan su privacidad".

Para que comience a mejorar su visión del tema, si Ud. no maneja el tema ciberseguridad, le sugiero lea el artículo "Ojo con los chats: la débil seguridad de la mensajería", publicado por Cromo, de EL OBSERVADOR - Uruguay. Es de Agosto del 2015, pero tiene vigencia y entenderá por que muchos no nos gusta la idea de asociar nuestro número telefónico con los servicios de mensajería.

Lo cierto es que si se habla de más o menos seguridad, hay que mirar a aquellos servicios apuntados a, y usados por el sector empresarial por sus soportes y servicios especializados, con altos protocolos de privacidad y seguridad. Y éstos están lejos de lo popular.

Si bien el que las empresas prohíban el uso de estas herramientas es casi impensable, el tema es que no pueden permitir que información confidencial del negocio circule por canales inseguros sin supervisión alguna. El secreto profesional, los acuerdos de confidencialidad y/o leyes de protección de datos son razones de peso por las que este flujo de información no debe caer en manos de terceros y debe ser controlado.

Como regla general se va imponiendo procurar siempre que la información confidencial o sensible se transmita por medios más seguros que un servicio de mensajería instantánea.



___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

sábado, 9 de abril de 2016

Sobre la "posibilidad" de hackear una elección presidencial

Nuevamente se impone el tema acerca de la seguridad en relación a la implementación de un sistema electrónico de votación. Una lectura recomendada:
¿Es realmente posible hackear una elección presidencial?
"¿Te imaginas que el presidente de tu país haya sido elegido por un hacker? Esta premisa, que parece sacada de una película de ciencia ficción, no está tan lejos como piensas. La posibilidad de que un especialista pueda intervenir los computadores de los candidatos, para robar información confidencial, hasta directamente hackear los sistemas de votación electrónica, no es remota". Por aetecno de AméricaEconomía.
La nota vale el tiempo que Ud. le de. Tenga en cuenta que “cualquier plataforma y ambiente hoy día es posible de ser hackeado", lo dicen los expertos en ciberseguridad, y lo señala la nota de aetecno.


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

miércoles, 2 de diciembre de 2015

Los fraudes en las empresas, principales sospechosos los empleados.

No pocas veces se ha señalado que el factor humano limita la gestión efectiva de la seguridad. Una realidad que obliga a mirar permanentemente como se controla al personal. No pocas veces hemos comentado sobre casos donde al dañino se lo tiene adentro de la organización. En ciberseguridad, mirar hacia adentro es vital para prevenir y evitar sorpresas.

El diario La Nación publica un interesante artículo sobre el crecimiento de los fraudes a nivel mundial y realiza una mirada a la realidad de Argentina.
"Cuatro de cada cinco compañías reportaron que el perpetrador pertenece a la empresa. Las jerarquías no están exentas de cometer un fraude. Una de cada tres víctimas denunció que el perpetrador pertenecía a su propio equipo o era un mando medio, y solo un poco menos de la mitad afirmó que se trataba de un empleado junior" (La Nación).

Crece el fraude a nivel mundial; mala nota para América latina.
Por Paula Urien, publicado en La Nación.

La Argentina aumentó exponencialmente su nivel de corrupción por parte de privados en los últimos tres años.

Visto en La Nación

Los ejecutivos a la cabeza de las compañías más importantes del mundo temen expandir los negocios de la empresa hacia países de América latina por la alta probabilidad de verse envueltos en temas de corrupción y sobornos. Así lo manifestó el 72% de los 768 ejecutivos senior de compañías de Europa, América, Asia y África, la mitad de los cuales pertenecen a empresas que facturan por encima de los 500 millones de dólares por año. Entre ellos, el 27% directamente desistió de operar en esta región por ese motivo. Así se desprende del último informe de la consultora Kroll llamado 2016 Global Fraud Report, realizado en conjunto con la Unidad de Inteligencia de The Economist y difundido en exclusividad en LA NACION y en el Financial Times.

De las tres regiones que cometen más fraudes a nivel mundial, que son África, Europa Oriental y America latina, esta última tristemente es puntera, es decir, tiene el mayor índice de fraude y corrupción, lo que lleva a pérdidas multimillonarias en materia de inversiones.

lunes, 29 de junio de 2015

HackerOne conecta a “white hats” con compañías dispuestas a pagar recompensas

Nota original: Nicole Perlroth - The New York Times. Traducción original: La Gaceta.

SAN FRANCISCO.- En 2011, dos hackers holandeses, de 20 y pico de años, hicieron una lista de las 100 compañías de alta tecnología a las que tratarían de entrar. Rápidamente, encontraron vulnerabilidades de seguridad en Facebook, Google, Apple, Microsoft, Twitter y otros 95 sistemas de empresas. 

Llamaron a su lista “Hack 100”. 

Cuando alertaron a los ejecutivos de esas compañías, cerca de una tercera parte no les prestó atención. Otro tercio les dio las gracias, cortésmente, pero nunca arreglaron las fallas; mientras que el resto se apresuró a resolver sus problemas. Afortunadamente para los jóvenes hackers, nadie llamó a la policía.

Ahora la pareja, Michiel Prins y Jobert Abma, está entre los cuatro cofundadores de la empresa emergente en tecnología, en San Francisco, que se orienta a convertirse en una mediadora entre las compañías con problemas de ciberseguridad y piratas y buscar solucionar problemas en lugar de causarlos. Esperan que su establecimiento, llamado HackerOne, pueda persuadir a otros hackers para que reporten, en forma responsable, las fallas de seguridad, en lugar de explotarlas, y conectar a esos “sombreros blancos” con las compañías que estén dispuestas a pagar una recompensa por sus hallazgos.

En el último año, la empresa emergente ha persuadido a algunos de los nombres más grandes en la tecnología -incluidos Yahoo, Square y Twitter- y a empresas, bancos y compañías petroleras, que nunca se esperaría que trabajaran con su servicio. También han convencido a capitalistas de riesgo de que, dado que hay miles de millones de aparatos más que se mueven en la red y que es inevitable que cada uno tenga fallas, HackerOne tiene el potencial de ser muy lucrativa. La empresa recibe una comisión de un 20% sobre cada recompensa que se paga por medio de su servicio.

“Cada compañía va a hacer esto”, notó Bill Gurley, un socio en Benchmark, que invirtió U$S 9 millones en HackerOne. “No probar esto es estar descerebrado”, enfatizó.

La alternativa a los llamados programas de recompensa por errores moderados es apegarse al actual modelo de incentivos perversos. Los hackers que ha encontrado agujeros en los sistemas corporativos pueden, dependiendo de la gravedad, esperar sumas de seis dígitos al vender sus descubrimientos a los delincuentes o los gobiernos, donde esas vulnerabilidades están almacenadas en ciberarsenales y es frecuente que nunca las arreglen. En forma alternativa, cuando les pasan las debilidades a las empresas para que las arreglen, es frecuente que ignoren a los hackers o los amenacen con la cárcel. En esencia, la gente con las habilidades para arreglar los problemas de seguridad en internet tiene más razones para dejarla totalmente abierta a un ataque.

“Queremos facilitarles las cosas y que sean provechosas para que el siguiente grupo de hackers hábiles tenga una carrera viable si se queda en la defensa”, señaló Katie Moussouris, directora de normas de HackerOne, quien fue pionera en el programa de recompensas en Microsoft. “En este momento, estamos sobre la barda”, añadió.

Prins y Abma empezaron HackerOne con Merijn Terheggen, un emprendedor holandés que vive en Silicon Valley. Los tres conocieron al cuarto cofundador por medio del esfuerzo “Hack 100”, cuando enviaron un correo electrónico en el que alertaban a Sheryl Sandberg, la directora de operaciones de Facebook, sobre una vulnerabilidad en sus sistemas. Sandberg no sólo les dio las gracias, sino que imprimió su mensaje, se lo entregó a Alex Rice, el gurú de seguridad en los productos en ese momento, y le dijo que la corrigiera. Rice invitó a los hackers a comer, trabajó con ellos para arreglar el programa, les pagó una recompensa de U$S 4.000 y se les unió un año después. 

“Toda tecnología tiene vulnerabilidades y si no tienes un proceso público para que los hackers responsables las reporten, solo te vas a enterar de ellas por los ataques en el mercado negro”, explicó Rice. “Eso es simplemente inaceptable”. 

No es ningún secreto que, en forma constante, los ciberdelincuentes están escaneando los sistemas corporativos en busca de debilidades o que dependencias gubernamentales las están acumulando.

Fallas de vigilancia

Los ciberdelincuentes utilizaron una de esas debilidades en un servicio de aire acondicionado para meterse en el sistema de pagos de Target. Tales fallas son críticas en los esfuerzos gubernamentales de vigilancia, así como ingredientes cruciales en “ciberarmas” como Stuxnet, el gusano informático desarrollado por Estados Unidos e Israel para el cual se usaron varios errores a fin de encontrar el camino para ingresar y destruir las centrífugas de uranio en una instalación nuclear iraní.

Los errores han sido tan críticos para los ciberarsenales del gobierno, que una dependencia de la administración estadounidense les pagó medio millón de dólares a unos hackers por un simple exploit en el sistema operativo iOS de Apple. Esta compañía no le habría pagado nada al hacker por arreglarlos. Otra quizá habría llamado a la policía.

Ese es precisamente el tipo de incentivo perverso -castigar a los programadores que arreglan errores y recompensar a quienes nunca informan- que HackerOne quiere cambiar.

Las compañías de tecnología empezaron a recompensar a hackers hace cinco años, cuando Google empezó a pagarles U$S 3.133,70 por errores (31337 es el código “hacker” para elite). Desde entonces, Google ha pagado algo así como U$S 150.000 en una sola recompensa y distribuido más de U$S 4 millones entre los hackers. Rice y Moussouris ayudaron a liderar los programas de recompensas en Facebook y Microsoft.

Otros se están dando cuenta de que ya no impacta simplemente darles crédito o mandarles alguna cosa.

Ramses Martínez, el director de seguridad de Yahoo, dijo que lanzó el programa de recompensas en 2013, después de que dos “hackers” arremetieron contra Yahoo porque les mandaron camisetas a cambio de cuatro errores con los que pudieron haberse embolsado miles de dólares en el mercado negro. Martinez aseguró que considera que las recompensas por errores son “pan comido”.

“Ahora que suficientes compañías grandes y muy conocidas echaron a andar esto, se acabó mucho el miedo a estos programas”, dijo.

Sin embargo, la mayoría de ellas todavía no paga a los programadores por sus hallazgos, incluida Apple, que reportó alrededor de 100 problemas de seguridad este año, algunos tan graves que permitieron a los atacantes secuestrar las contraseñas de los usuarios. Claro que con una etiqueta de U$S 500.000 pegada a una inseguridad informática en Apple -equivalente a todo lo que Microsoft ha desembolsado para los “hackers” a la fecha-, las recompensas de aquélla tendrían que ser bastantes altas para equipararse a las tarifas del mercado. “Muchas empresas tienen hackers; solo que no lo saben”, comentó Terheggen, ahora director ejecutivo de HackerOne. “Los malos ya están allí. Los buenos no aparecen, a menos que los invites”.

Alrededor de 1.500 hackers están en la plataforma de HackerOne. Han arreglado cerca de 9.000 errores y se han embolsado más de U$S 3 millones en recompensas. Para las compañías que apenas están empezando a considerar las recompensas por los errores, HackerOne les ofrece una comunidad de “hackers” respetables y maneja los trámites administrativos, incluidos los pagos y las formas fiscales. HackerOne no es la única compañía en el espacio. Compite con programas de recompensa que sus fundadores ayudaron a iniciar en Facebook, Microsoft y Google (Chris Evans, un asesore en HackerOne, ayudó a liderar el programa en Google).

Algunas compañías, como United Airlines, empezaron hace poco su propio programa. United comenzó a ofrecerles a los “hackers” millas gratuitas por usuario frecuente después de que un investigador en seguridad tuiteó sobre las vulnerabilidades del sistema wi fi en el vuelo y le dijo a la FBI que había examinado las redes del avión durante el mismo.

HackerOne también compite con Bugcrowd, una empresa emergente similar que cobra a las empresas una tarifa anual por manejar sus programas de recompensas. Bugcrowd trabaja con compañías jóvenes, como Pinterest, e instituciones como Western Union.

HackerOne y sus competidores podrían enfrentarse a significativos obstáculos regulatorios en los próximos meses. Los funcionarios están considerando hacer cambios al “Wassenaar Arrangement” (Arreglo de Wassenaar), un acuerdo de control de exportaciones de 20 años de antigüedad entre 40 países -incluidos Rusia, algunos europeos y Estados Unidos- para que los investigadores obtengan permiso de los gobiernos antes de entregar sus artificios a una compañía extranjera. “Es posible que a los gobiernos no les importe dejar pasar problemas leves, pero los problemas críticos pudieran ser otra cuestión”, dijo Kymberlee Price, el director sénior de operaciones de seguridad en Bugcrowd. “¿Realmente deberíamos dejarle al gobierno ruso que decida si un investigador puede informar de una vulnerabilidad a Citibank?”. / Nota original: Nicole Perlroth - The New York Times. Traducción original: La Gaceta.-

Original:

miércoles, 24 de junio de 2015

Cuando al dañino se lo tiene adentro

Una interesante nota de la revista Wired informa que cientos de credenciales .gov fueron encontrados volcados en "Hacker Públicas".  comienza diciendo que "no es ninguna sorpresa que los empleados públicos descuidados usan sus direcciones de correo electrónico .gov para inscribirse en todo tipo de cuentas personales".

Pero cuando esos servicios de terceros, inseguros, son violados por hackers, y si, esos empleados fueron tan tontos como para reutilizar sus contraseñas .gov. La nota también señala que un descuido de éstos puede ofrecer una puerta trasera en agencias federales.

Pueden leer la nota en: "Hundreds of .Gov Credentials Found In Public Hacker Dumps". Wired - Security 24/06/2015. Una lectura recomendada-

El factor humano limita la gestión efectiva de la seguridad. Una realidad que obliga a mirar permanentemente como se controla al personal.

lunes, 1 de junio de 2015

"Una red sólo es tan fuerte como su eslabón más débil"

Los hijos, el eslabón más débil de la seguridad cibernética
Por Alexandra Samuel, publicado en The Wall Street Journal.

¿Qué se puede hacer cuando la mayor amenaza a su ciberseguridad vive bajo su propio techo?

Es un hecho de la vida en línea: una red sólo es tan fuerte como su eslabón más débil. Para muchos, ese eslabón más débil son sus hijos. Descargan virus sin darse cuenta, eluden normas de seguridad para visitar sitios que sus padres no autorizan y gastan mucho dinero usando el sistema de pedidos en un clic de sus padres.

Y, lo más frustrante de todo, muchos superan con holgura la capacidad de sus padres de evitar que hagan travesuras; de hecho, muchos actúan como la ayuda técnica de facto de la familia. En una encuesta reciente, la mitad de los estadounidenses con hijos menores de 18 años indicaron que sus hijos habían violado su seguridad en línea de alguna forma. Y el costo de esas violaciones se puede acumular, ya sean computadoras dañadas, productividad perdida o dinero gastado en compras no autorizadas.

Sin título
Foto de Pipy Lupindo, vista en Flickr
La foto no pertenece a la nota de WSJ
Mantenerse un paso por delante de los niños es aún más complicado porque no alcanza con que los padres impidan las travesuras. También deben tener presente que sus hijos buscan en ellos modelos de comportamiento. Así que muchas estrategias de seguridad que usan también deben ser lecciones que ayuden a sus hijos a mantenerse por el buen camino.

Felizmente, hay muchos pasos que no sólo reforzarán su seguridad, sino que también lo convertirán en una guía útil para su hijo. A continuación, algunas medidas que debería tomar.

La tecnología y sus hijos

Los niños de 5 años que se portan bien y los jóvenes rebeldes de 15 años representan riesgos de seguridad radicalmente distintos. Su pequeño podría tocar accidentalmente varias teclas y cambiar el nombre de su disco rígido; su hijo de cuarto grado podría saber lo suficiente de tecnología como para descargar varios archivos, y virus.

Entender cómo lidiar con esos problemas potenciales implica obtener un panorama preciso de la tecnología en su casa y cómo la usan sus niños.

Primero, asegúrese de saber exactamente qué máquinas, aparatos y archivos usan sus hijos para saber qué necesita poner bajo llave. No sólo las computadoras o tabletas de los pequeños; recuerde que muchos les prestamos nuestros teléfonos o tabletas a nuestros hijos en algunas ocasiones. Además, no olvide otros aparatos conectados a Internet, como su consola de juegos, el lector de libros electrónicos o el conversor de TV por cable.

A continuación, identifique qué contraseñas conocen sus hijos y considere cuáles deberían ser manejadas sólo por adultos. Con preadolescentes, una buena práctica es tener perfiles separados en cualquier aparato que usen sus niños, y darle a cada uno un perfil que les permita conectarse a aplicaciones o juegos educativos, mientras se reserva sólo para usted el acceso administrativo total.

Enséñeles a sus hijos que los perfiles de otras personas están fuera de su alcance y asegúrese de que sólo tengan la contraseña para su propio perfil. Los niños más grandes probablemente querrán administrar sus propios perfiles y aparatos, y que su historial de navegación sea privado, pero de todos modos usted debería monitorear el acceso que tengan a sus aparatos y cuentas, o los compartidos.

Luego analice de forma realista el temperamento y comportamiento de su hijo. ¿Tiene un adolescente que está probando sus límites constantemente? ¿Un hacker natural que es incansablemente curioso sobre lo que puede acceder, vulnerar o reprogramar? Eso significa tomar una postura más severa sobre la seguridad. Luego, debe entender cuán habilidosos son sus hijos. Debe monitorear la capacidad de sus niños de evadir las restricciones paternas y de alterar sus aparatos.

Eleve su nivel de seguridad

Luego debe elevar lo más posible el nivel de seguridad de su red, y asegurarse de que sus hijos entiendan la importancia de la seguridad.

Primero, ocúpese de sus contraseñas. La mejor práctica es usar un administrador de contraseñas como LastPass o 1Password para generar y recordar contraseñas únicas y complejas para cada sitio que usa. Lo importante es que use distintas contraseñas en distintos lugares, y que no use una contraseña que podrían adivinar sus hijos.

Segundo, asegúrese de que los archivos en su computadora personal sean compartidos sólo si alguien accede a su computadora con una contraseña. De esa forma, sus niños no pueden acceder a sus archivos, ni borrarlos o modificarlos conectándose de forma remota.

Tercero, establezca un sistema de respaldo para todas las computadoras y aparatos en su casa. El mejor enfoque es rotar entre dos discos de respaldo, para que si su hijo descarga algo que infecta un disco con un virus, aún tenga un respaldo previo.

Cuarto, impida compras no autorizadas al desactivar los pedidos en un clic y asegurarse de que cada compra dentro de una aplicación y cada descarga de medios sea posible sólo con contraseña.

Eso es lo básico. Luego debe enseñarles a sus hijos a reducir los riesgos de sus actividades en línea: cómo reconocer la diferencia entre una fuente confiable y una potencial fuente de software maligno; cómo elegir una contraseña segura; cuándo usar su nombre real en línea y cuándo conviene un pseudónimo.

Solucione bien los problemas

Mientras las buenas prácticas de seguridad pueden reducir su nivel de riesgo general, también necesita un plan para cuando ese plan falla.

Si sus hijos están acostumbrados a hablar con usted sobre lo que hacen en línea, enséñeles a reportar problemas. Si su hija le muestra cómo hizo para evadir las restricciones que usted le había fijado, puede castigarla, y asegurarse de que la próxima vez no le cuente lo que hace, o puede agradecer por su ingenuidad. Así, aprende que debe contarle sobre cualquier actividad que podría debilitar su seguridad. También es bueno pedirles a los niños que le ayuden a solucionar cualquier problema que pudieran haber causado.

—Alexandra Samuel es investigadora de tecnología y autora del libro ‘Work Smarter with Social Media’, algo así como ‘Trabaje de forma más inteligente con los medios sociales’. / Por Alexandra Samuel, publicado en The Wall Street Journal.--

martes, 19 de mayo de 2015

"Hackear" un avión comercial desde el sistema de entretenimiento es muy difícil

Desde hace un mes que venimos leyendo noticias, y comentado en éste blog, sobre la posibilidad de los ataques cibernéticos a los aviones, que dicho sea de paso ya se ha instalado como otro de los miedos que tiene la gente a volar, aunque, y repito, los expertos están señalando que representan un riesgo menor.

Como han señalado las noticias, que replique aquí, recientemente "el gobierno de Estados Unidos le solicitó a su Oficina de Fiscalización Superior (GAO, por sus siglas en inglés) que realizara una auditoría de las amenazas latentes para el sector aéreo. Y los expertos concluyeron que los servicios de wi-fi en pleno vuelo podrían terminar abriéndole una puerta a ataques terroristas". Según los expertos, no sería fácil, en realidad muy difícil, pero podría pasar.

United business class sleeper seats (B767)
United business class sleeper seats (B767). Foto de Matt Blaze en Flickr
 in-flight entertainment system
En éstos días surgió la noticia, tras la detención, al bajar de un avión, del investigador en seguridad Chris Roberts, que según el FBI, "habría intentado manipular los sistemas informáticos de los aviones en los que viajaba al menos en 20 ocasiones y en una de ellas habría conseguido mandar comandos y mover uno de los motores".

El agente especial del FBI, Marcos Hurley escribió en su reporte, que Roberts declaró que "él utilizó el software para monitorear el tráfico desde el sistema de cabina". La publicación especializada Wired, accedió y ha publicado ese reporte, que se puede bajar en formato pdf desde una nota en su website

La información publicada señala que Roberts declaró que pudo acceder al sistema del avión a través del SEB, un sistema de acceso para los pasajeros destinado al entretenimiento. Es más, el mismo Roberts publicó por Twitter que tenía parte del sistema bajo control, además de mofarse del hecho.

Cabe destacar que la constructora aeronáutica, del avión Boeing, niega el hecho, es más, considera una incursión pirata a los sistemas internos de sus aviones como algo "imposible". Sin embargo, se ha informado que United Airlines lanzó un premio para que todos los "hackers" que descubran vulnerabilidades en sus sistemas de seguridad, reciban un millón de millas que pueden ser canjeadas por billetes de la compañía.

Pero no pocos dudan, y buena parte de ellos se consultan ¿hasta donde ha tenido el control? si es que lo tuvo. Y todo es materia de investigación.

A continuación les recomiendo dos interesantes notas que apuntan a que Roberts no pudo acceder tanto como se dice que declaró.

  • Hackers, aviones y FBI: no alimentemos la paranoia. - "A pesar de que existe un punto de interconexión en el que coinciden ambos sistemas (entre muchos otros como la conexión por satélite, tal y como analizó Rubén Santamarta en la pasada edición de BlackHat USA) hay algo que parece que no se está tomando en consideración. Esto es que los sistemas de control de un avión son sistemas propietarios que nada tienen que ver con los que estamos acostumbrados a ver. Un supuesto atacante con su portátil conectado al sistema de entretenimiento del avión poco podría hacer ante el sistema de control, puesto que, para empezar, no sería capaz de lanzar ningún comando". Por Josep Albors publicado en Welivesecurity / ESET.-
  • Aviation experts dispute hacker’s claim he seized control of airliner mid-flight. - "Peter Lemme, chairman of the Ku and Ka satellite communications standards told industry blog Runway Girl Network: “The claim that the thrust management system mode was changed without a command from the pilot through the mode control panel, or while coupled to the flight management system is inconceivable”. He added that the links between the entertainment system and flight control systems “are not not capable of changing automatic flight control modes”." Por Samuel Gibbs publicado en Theguardian Technology.-
Post Relacionado:

lunes, 20 de abril de 2015

Advierten sobre riesgos de ciberataques vía Internet a los aviones comerciales

Hace unos días he comentado en éste blog, en un post sobre la posibilidad de vuelos comerciales sin pilotos, que el tema de los ataques cibernéticos a los aviones, es otro de los miedos que tiene la gente, aunque los expertos están señalando que representan un riesgo menor, para los viajeros, que el de un secuestrador o un piloto fuera de control.

En gran medida la gente comenzó a considerar la posibilidad de un ciberataque a un avión comercial, tras leer en los medios las varias teorías sobre la desaparición del Vuelo MH370 de Malaysia Airlines. 

Pero el tema, en áreas especializadas en seguridad, se trata desde hace ya tiempo. Por mencionar un caso, en 2013 se informó de una aplicación en Android que explotaba vulnerabilidades del software de seguridad de las aerolíneas y que permitían "controlar un avión comercial de pasajeros sin siquiera subirse a la nave".

En éstos días en varios medios pusieron notas señalando la posibilidad de un ciberataque, a los sistemas de un avión, mediante el uso de wifi a bordo, a partir de un informe de la Administración Federal de Aviación estadounidense que advierte sobre esa posibilidad.

777 Simulator Cockpit.  Checklist diplayed.
777 Simulator Cockpit. Checklist diplayed. Foto de Kent Wien, en Flickr.
¿Es internet en los aviones una puerta para ataques terroristas?
Publicado por BBC Mundo.

Lo que parecía ser un nuevo estándar en el servicio de las aerolíneas comerciales, nacido de su voluntad de satisfacer a los usuarios deseosos de mantenerse permanentemente conectados a internet, ahora es motivo de preocupación.

El gobierno de Estados Unidos le solicitó a su Oficina de Fiscalización Superior (GAO, por sus siglas en inglés) que realizara una auditoría de las amenazas latentes para el sector aéreo. Y los expertos conlcuyeron que los servicios de wi-fi en pleno vuelo podrían terminar abriéndole una puerta a ataques terroristas.

De hecho, en el reporte de la GAO –que fue reseñado por el diario inglés The Guardian– se admite que un hacker viajando como pasajero podría teóricamente obligar a un avión a precipitarse a tierra.

Según los expertos, no sería fácil. Pero podría pasar.

"Los aviones modernos están incrementando su capacidad de conexión a internet. Esta conectividad potencialmente puede permitir acceso remoto a los sistemas de vuelo de la nave", se lee en el reporte de la GAO.

En opinión de esta institución, el esfuerzo de la Administración Federal de Aviación estadounidense (FAA, por sus siglas en inglés) y las líneas aéreas por modernizar la tecnología a bordo representa una vulnerabilidad que puede ser explotada para mal.

Misma red

El reporte resalta que la cabina de los pilotos y la de pasajeros están conectadas a internet a través de la misma dirección de conexión a la red.

Y aunque la conexión entre el sistema de acceso de los pasajeros y los sistemas del avión se encuentra fuertemente supervisada por firewalls (programas que bloquean el acceso a una red a desconocidos), los analistas señalan que los mismos no pueden ser asumidos como impenetrables.

"De acuerdo con expertos en seguridad cibernética entrevistados, la conexión a internet en la cabina debe ser considerada como un vínculo directo entre la aeronave y el mundo exterior, lo cual incluye potenciales actores malignos", dice el reporte.

Y se sabe que la FAA no verifica de forma exhaustiva el nivel de seguridad cibernética de los nuevos aviones antes de certificar que se encuentran en condiciones para operar comercialmente.

Además, entre otras vulnerabilidades detectadas también figura la capacidad para prevenir y detectar accesos no autorizados a la vasta red de computadoras y sistemas de comunicación que la FAA utiliza para monitorear vuelos alrededor del mundo.

Las recomendaciones

El reporte de la GAO reconoce que la Administración Federal de Aviación ha tomado pasos para mejorar sus políticas de seguridad cibernética, pero "existe margen de acción para otras modificaciones", en particular porque la responsabilidad de esta institución se diluye entre varias dependencias adscritas.

Entre las recomendaciones a la FAA para disminuir los niveles de riesgo figuran:
  1. Evaluar el desarrollo del modelo de seguridad frente a amenazas cibernéticas
  2. Crear un comité de seguridad cibernética que supervise la actividad de todas las oficinas de la FAA en Estados Unidos, y en el cual se incluya a la Oficina de Seguridad de la FAA como un miembro permanente.
  3. Desarrollar un plan conjunto con el Instituto Nacional de Normas y Tecnología (NIST, por sus siglas en inglés), para incorporar metodología, normas y tecnología que mejoren el funcionamiento de la FAA.
La pesadilla

En enero pasado, la GAO advirtió en un reporte previo que "existe una significativa debilidad en el área de control de vuelos, lo cual amenaza la capacidad de la FAA para garantizar la seguridad de las operaciones de sistema nacional de espacio aéreo de manera ininterrumpida".

El mes pasado otro informe de esta oficina revelaba que los sistemas de orientación de los aviones se encontraban bajo "un innecesario riesgo de ser hackeados".

La pesadilla que comienza a formarse en la mente de las autoridades estadounidense la resume el diputado estadounidense Peter DeFazio.

Para el congresista el peor escenario que tienen enfrente es uno donde un terrorista con una laptop se encuentra entre los pasajeros de un avión y toma el control de la nave usando la red wi-fi.

Una posibilidad remota, pero que hoy por hoy no se puede descartar. / Publicado por BBC Mundo.--

Nota relacionada:

  • Hackers Could Commandeer New Planes Through Passenger Wi-Fi. "SEVEN YEARS AFTER the Federal Aviation Administration first warned Boeing that its new Dreamliner aircraft had a Wi-Fi design that made it vulnerable to hacking, a new government report suggests the passenger jets might still be vulnerable. Boeing 787 Dreamliner jets, as well as Airbus A350 and A380 aircraft, have Wi-Fi passenger networks that use the same network as the avionics systems of the planes, raising the possibility that a hacker could hijack the navigation system or commandeer the plane through the in-plane network, according to the US Government Accountability Office, which released a report about the planes today.  Wired: Threat Level by Kim Zetter.