Buscar

Mostrando entradas con la etiqueta seguridad informatica. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad informatica. Mostrar todas las entradas

2012/03/19

¿Cómo se captura a un hacker?

Internet se ha ganado la reputación de ser un sitio en el que puedes decir y hacer cualquier cosa con impunidad, primordialmente porque es muy fácil ocultar tu identidad.
Esa característica se ha mostrado particularmente útil para los hackers, muchos de los cuales han desarrollado una sensación de invulnerabilidad e incluso se ufanan de que nunca serán capturados.

Sin embargo, como se ha visto este año con el arresto de varios hackers, las autoridades no son tan impotentes como muchos de ellos han creído.
Las fanfarronerías de los hackers se ven cada vez mas seguidas por una visita sorpresa de la policía local. ¿Cómo capturan los investigadores a los criminales de la nueva era?

Direcciones de internet

Para empezar, es necesario dar un paso atrás y entender cómo es que la gente puede ocultar su identidad en Internet.
Muchos asumen, correctamente, que si se conecta a internet se le otorga una dirección única (su IP, siglas de InternetProvider) y que eso puede ser usado para rastrear cualquier actividad que salga de esa dirección hasta llegar a un individuo. Pero no es tan simple, y ciertamente no tan rápido, por varias razones.
Primero, muchos años atrás el numero de aparatos en la Internet solicitando direcciones IP excedía el número de direcciones posibles.
Por consiguiente, cuando cualquiera de nosotros le pide a nuestro proveedor de servicio de Internet (ISP, por sus siglas en inglés) que nos conecte, la IP solo nos es arrendada.
Estas direcciones IP generalmente expiran muy rápidamente y se renuevan si usted quiere seguir conectado, o se le da a otra persona si nos hemos desconectado. Su próxima conexión le da una dirección completamente diferente.
Al buscar una dirección, usualmente sólo dice quién es el ISP, no quién era el arrendatario de la dirección en un momento específico.
Así que incluso en el caso de que un investigador detectara alguna actividad ilegal vinculada a una dirección específica es poco probable que pueda fácilmente identificar al usuario con la información disponible públicamente.
Las autoridades tienen que ir al proveedor del servicio y pedirles los registros que muestren exactamente quien estaba usando esa dirección al momento de la actividad ilegal.
Pero como las agencias de policía tienen que obedecer la ley, eso usualmente requiere una orden de un juez, lo que exige que los investigadores demuestren que esa actividad ilegal estaba teniendo lugar y que parecía provenir de un particular ISP. No pueden ir simplemente en un "viaje de pesca".
Sin embargo, los investigadores se han hecho cada vez más eficientes en este proceso, de modo que los hackers (al menos aquellos que no han sido capturados aún) hace tiempo dejaron de confiar en eso, pese a que saben -con razón- que eso hará a las autoridades más lentas que los hackers.

Complicaciones de coordinación

Todo lo anterior asume que los proveedores de servicio mantienen registros de quién tenía una dirección arrendada particular.
En Reino Unido sí lo hacen, pero no todos los países son tan diligentes, y no necesariamente a un nivel de detalle que localice físicamente al que perpetra la ilegalidad.
Pero la cantidad de información es enorme y no puede ser conservada indefinidamente. En el Reino Unido se está creando una legislación que obliga a los ISP mantener registros aunque no requiere que sean conservados para siempre.
Lo tercero es que, siendo una red global, internet está cubierta por múltiples jurisdicciones. Si le toma tiempo a un investigador obtener una orden judicial en su propio país, imagine lo difícil que le sería conseguirlo en uno extranjero.
No es sorprendente entonces que muchos hackers tiendan a atacar sitios que están fuera de sus países. Además, hackers de diferentes jurisdicciones cooperan entre si, añadiéndole complejidad adicional a una situación de por sí complicada.
Sin embargo, en el caso de los arrestos de los integrantes de Lulzsec se destacó el papel de la cooperación transfronteriza con arrestos realizados en Reino Unido, Irlanda y EE.UU.
Cada vez más, cuerpos internacionales como Interpol o Europol están tomando la delantera en facilitar la colaboración entre agencias en varios países simultáneamente.

El servidor "apoderado"

Así que asumiendo que usted puede navegar todas las complejidades anteriormente descritas, podrá encontrar la dirección de internet y capturar al autor.
Bueno, no será así necesariamente porque, como siempre, la tecnología va muy por delante de los sistemas judiciales y legislativos.
Hay un par de trucos adicionales que le permiten cubrir sus pasos en la web. El más ampliamente usado es llamado el servidor "apoderado" o proxy.
Al usar un servidor apoderado cualquiera puede desviar su actividad a un sistema que esté en un país lejano o en uno en el que no se conserven registros de dónde la actividad fue generada, o peor aún, las dos cosas.
Los apoderados ganaron popularidad entre aquellos que realizan descargas ilegales, porque no pueden ser rastreados.
Los servidores apoderados están ampliamente disponibles, frecuentemente de manera gratuita. Estos han desarrollado un papel muy importante en permitir que los ciudadanos de regímenes hostiles puedan expresar sus opiniones anónimamente.
Por supuesto que pueden ser empleados en propósitos ilegales, como robo de derechos de autor, los hackers rápidamente se percataron del potencial.

Pero no todo está perdido. Los investigadores pueden hacer lo que llaman "análisis de tráfico" que se basa en el uso de una combinación de registros de varios ISP, con lo que logran sacar al servidor apoderado del ciclo.
No es sorprendente que esto tarde aun más y que la complejidad añadida inevitablemente implique menos resultados confiables a la hora de montar el caso legal.
Sin embargo, una de las grandes ventajas que tienen las autoridades es que son pacientes: ellos no se ufanan de lo que están haciendo, muy por el contrario, y están dispuestos a moler los detalles hasta que alcanzan a su hombre o su mujer.

Una red oscura

Por supuesto que los hackers conocen todo esto y por eso la lucha ha continuado. La mayoría de los hackers hoy, además de ampararse en todo lo anteriormente descrito, usan lo que se conoce como "enrutado cebolla".
Esta práctica empezó como una investigación para proteger al sistema de comunicaciones de la Marina de EE.UU., pero desde que fue publicada en un taller sobre ocultamiento de información realizado en 1996 (el Data Hiding Workshop), la gente lo ha visto como una manera de mantener el anonimato en Internet.
El más usado se llama Tor, que tiene muchas maneras válidas de emplearse. Pero como a los hackers les encanta recurrir a él también, son los proyectos tipo Tor los que representan la línea de batalla de los investigadores hoy.
Actualmente se tiene pocas respuestas al "enrutado cebolla" y cuando se le combina con otros sistemas complejos, las autoridades enfrentan desafíos significativos. Pero no los den por vencidos todavía.
Algunos proveedores globales de servicios están trabajando con investigadores en proyectos como el Saturno de British Telecom (BT) que fue originalmente desarrollado para identificar amenazas a la infraestructura crítica de Reino Unido.

La ilustración muestra las fuentes de intentos de intrusión (en rojo) y el destino de esos intentos (en verde). El tamaño de los círculos indica el número de eventos.

Dominos

Paralelo a todo este desarrollo tecnológico sigue el buen trabajo policial a la antigua y la ya referida paciencia.
El principio es simple: todos cometen errores. Tome por ejemplo el caso del hacker conocido como Sabu.
Sabu hablaba regularmente con otros usando un chat de Internet. Al leer los supuestos mensajes de Sabu -aparentemente filtrados por compañeros hackers descontentos- se puede ver que era muy fanfarrón acerca de lo que había atacado, su invulnerabilidad y sus destrezas técnicas.
De esa manera se puso a si mismo como un obvio objetivo a ser vigilado.
Aparentemente sólo una vez, Sabu ingresó en su servicio de chat sin usar Tor. Su dirección IP fue revelada y el FBI logró rastrearlo. Eso condujo a cargos contra otros sospechosos de ser hackers.
Veremos más de esta táctica: la decapitación al arrestar al pez gordo y luego los intentos de barrer con las piezas menores basado en lo que se aprende en el proceso.
En resumen, la falta de noticias no significa que los hackers se están saliendo con la suya, pese a que eso sea lo que ellos quieren que usted piense.
Mientras la batalla continua en el ciberespacio, lo que queda claro es que es un trabajo en el que se combina lo viejo y lo vuevo.

2012/02/29

La paranoia como recurso de seguridad ante el espionaje digital

Cuando Kenneth Lieberthal, experto en China de la Brookings Institution, viaja al gigante asiático lo hace con una rutina que parece sacada de una película de espías.
Deja su celular y notebook en casa y en cambio trae dispositivos "prestados", a los que les borra todo antes de salir de Estados Unidos y vuelve a borrar en el instante que regresa. En China desactiva los servicios Bluetooth y Wi-Fi, nunca deja el celular fuera de su vista y en las reuniones no solo apaga su celular sino que le quita la batería, por temor a que puedan encender su micrófono de forma remota.
Solo se conecta a Internet mediante un canal encriptado, con protección de clave, y copia y pega su clave de una diminuta memoria flash llamada thumb drive (pulgar) que se conecta por USB. Nunca escribe una clave directamente porque, según dijo, "los chinos son muy buenos para instalar software que graba lo que uno teclea en su notebook".
Lo que en un tiempo pudo haber sonado como la conducta de un paranoide ahora es el procedimiento operativo estándar para funcionarios de entes oficiales estadounidenses, grupos de investigación y compañías que hacen negocios en China y Rusia , como Google, el departamento de Estado y el gigante de seguridad de Internet McAfee. Los expertos en seguridad dicen que el espionaje digital en estos países es una amenaza real y creciente, se trate de la búsqueda de información gubernamental confidencial o secretos comerciales corporativos.
"Si una compañía tiene propiedad intelectual significativa que interesa a chinos o rusos, y uno va allí con dispositivos móviles, sus equipos van a ser interceptados", dijo Joel Brenner, ex funcionario de contra inteligencia de la oficina del director de inteligencia nacional.
El robo de secretos comerciales fue por mucho tiempo obra de gente de las propias empresas: topos corporativos o empleados resentidos. Pero se ha vuelto más fácil robar información remotamente por Internet, debido a la proliferación de teléfonos inteligentes y la tendencia de los empleados a enchufar sus dispositivos personales en redes laborales y llevar información de la empresa consigo.
Según los expertos en seguridad, el modus operandi preferido de los hackers es obtener acceso a dispositivos portátiles de los empleados y de allí saltar a las redes de los empleadores, robando secretos sin dejar rastro.
Quienes son blanco de los ataques de hackers son renuentes a hablar de ellos y escasean las estadísticas. La mayoría de las violaciones de la seguridad no son reportadas -según expertos en seguridad- porque las víctimas corporativas temen el efecto que la difusión de esa información podría tener sobre el precio de sus acciones, o porque los afectados no lo saben. Pero la magnitud del problema es ilustrada por un incidente en la Cámara de Comercio de los Estados Unidos en 2010.
La cámara no supo que -junto con las organizaciones adheridas a la misma- había sido víctima de un robo cibernético que había durado meses hasta que el FBI dijo al grupo que servidores en China estaban robando información de cuatro de sus expertos en política para Asia que frecuentan ese país. Para cuando la Cámara puso un dispositivo de seguridad en su red, los hackers se había llevado al menos seis semanas de correo electrónico con las organizaciones asociadas, lo que incluye la mayoría de las más grandes corporaciones del país. Más tarde la cámara descubrió que la impresora de una de sus oficinas, e incluso un termostato en uno de sus departamentos corporativos, seguían comunicándose con una dirección de Internet en China.
La cámara no dio a conocer cómo habían infiltrado sus sistemas los hackers, pero su primer paso después del ataque fue prohibir a los empleados llevar dispositivos consigo "a ciertos países" en particular China, dijo un vocero.
La implicancia, dijo Jacob Olcott, un experto en ciberseguridad de Good Harbor Consulting, fue que los dispositivos llevados a China eran hackeados. "Todos saben que si uno hace negocios en China, en el siglo XXI, no se lleva nada consigo. Esa es la primera lección de hacer negocios allí o al menos debiera serlo".
Las embajadas de China y Rusia en Washington no quisieron hacer comentarios frente a varios pedidos. Pero luego de que Google acusara a hackers chinos de meterse en sus sistemas en 2010, funcionarios chinos hicieron esta declaración: "China está comprometida con la protección de los derechos e intereses legítimos de compañías extranjeras en nuestro país". De todos modos expertos en seguridad y funcionarios oficiales de Estados Unidos dicen que están cada vez más preocupados por la intromisión desde estos países en redes corporativas, sea a través de dispositivos móviles u otros medios.
La semana pasada, James R. Clapper, director de inteligencia nacional, en un testimonio ante el Comité de Inteligencia del Senado alertó del robo de secretos comerciales por "entes" dentro de China y Rusia. Y Mike McConnell, ex director de inteligencia nacional, y ahora consultor privado, dijo en una entrevista, "Analizando sistemas computacionales importantes -en el gobierno, el Congreso, en el departamento de Defensa, en el sector aeroespacial, en compañías con secretos comerciales valiosos- no hemos examinado uno solo que no estuviera infectado por una amenaza avanzada persistente".
Tanto China como Rusia prohíben a los viajeros ingresar al país con dispositivos encriptados, a menos que tengan permiso del gobierno. Cuando funcionarios de esos países visitan Estados Unidos, adoptan precauciones extra para evitar el hackeo de sus dispositivos, según expertos de seguridad.
Ahora compañías, entes oficiales y organizaciones de Estados Unidos hacen lo mismo, imponiendo la norma de no llevar dispositivos portátiles. El representante Mike Roger, republicano de Michigan que es presidente del Comité de Inteligencia de la cámara baja, dijo que sus miembros solo pueden llevar dispositivos "limpios" a China y se les prohíbe conectarse a las redes oficiales mientras estén en el extranjero. En cuanto a él mismo, dijo que viaja "electrónicamente desnudo".
En el departamento de Estado se da a los empleados instrucciones específicas respecto de cómo asegurar sus dispositivos en Rusia y China, y anualmente reciben cursos de actualización de los principios generales de seguridad. En la Brookings Institution, Lieberthal asesora a compañías que hacen negocios en China. Dijo que no hay una política formal que imponga que los empleados deben dejar sus dispositivos en casa, "pero por cierto que educan a los empleados que viajan a China y Rusia en ese sentido".
McAfee, la compañía de seguridad, dijo que si el dispositivo de un empleado es inspeccionado en la frontera china, nunca volverá a ser conectado con la red de McAfee. Jamás. "Simplemente no corremos el riesgo" dijo Simon Hunt, un vicepresidente.
En AirPatrol, una compañía con sede en Columbia, Maryland, especializada en sistemas de seguridad inalámbricos, los empleados solo llevan dispositivos alquilados a China y Rusia, nunca activan la conexión Bluetooth y siempre apagan el micrófono y la cámara. "Operamos bajo el supuesto de que inevitablemente nuestra seguridad se verá comprometida", dijo Tom Kellermann, el jefe de tecnología de la compañía y miembro de un panel creado por el Centro para Estudios Estratégicos e Internacionales para asesorar al presidente Obama en materia de ciberseguridad.
Google dijo que no comentaría sobre sus políticas internas de viaje, pero empleados que hablaron a condición de mantener el anonimato dijeron que la compañía les prohíbe llevar datos confidenciales a China, exigiendo que solo lleven laptops prestadas o que permitan la inspección de sus dispositivos al regreso.
Legisladores federales están analizando proyectos de ley que apuntan a frustrar el ciber-robo de secretos comerciales, aunque no está claro si esa legislación tendría relación directa con problemas que surgen de los viajes de negocios al exterior.
Mientras tanto las compañías tienen filtraciones de información crítica, muchas veces sin darse cuenta.
"Los chinos son muy hábiles para cubrir sus rastros", dijo Scott Aken, ex agente del FBI que se especializó en contra-inteligencia e intrusión en computadoras. "En la mayoría de los casos, las compañías no se dan cuenta que han sido afectadas hasta años más tarde, cuando un competidor extranjero saca el mismo producto un 30 por ciento más barato".
"Ya perdimos nuestra base manufacturera", dijo. "Ahora estamos perdiendo nuestra base de Investigación y Desarrollo. Si perdemos eso, ¿qué nos queda?"

2012/02/06

Los cupones de descuento, gancho para las estafas «on-line»

Los servicios online de cupones de descuentos se han convertido en un buen gancho para timos online. Este tipo de webs venden en muchos países y en España tienen una gran demanda, por lo que son muchas las compañías especializadas dedicadas a este fin, como Groupon, Ofertix, Descontalia.
Estos servicios se han convertido en una alternativa al marketing al que recurren pequeñas y medianas empresas, pero que difieren del spam en varios factores: primero, estos servicios, a diferencia del spam, son completamente legítimos; segundo, la forma en que se difunden los avisos es casi la misma en ambos casos: los servicios de cupones envían actualizaciones entre sus clientes, pero a diferencia del spam, los filtros antispam no las bloquean.
Además, la probabilidad de atraer clientes a través de los servicios de cupones es notablemente mayor ya que no son tan rechazados como el spam y los mensajes se envían a un determinado público interesado.
Según expertos de Kaspersky Lab, los spammers no han podido ignorar el impacto de los servicios de cupones en el tráfico de correo y en la publicidad por Internet.
Estos distribuidores de mensajes basura se han dado cuenta de que los usuarios encuentran la palabra 'cupón' incluso más atractiva que el término 'descuento'. Después de todo, un cupón es un determinado tipo de descuento para un determinado grupo de usuarios.
Los spammers alemanes, que se especializan en spam con publicidad para medicamentos, han llegado a la conclusión de que la oferta de un 'cupón' dispara la demanda de los medicamentos que ofrecen.

Promesas

Este no es el único caso en el que a los usuarios se les ofrecen artículos que son ampliamente publicitados mediante correo spam (medicamentos o artículos de lujo falsificados, por ejemplo) con la promesa de un cupón de descuento. Kaspersky Lab aconseja a los usuarios que sean cautelosos.
Todo lo que esté en auge en Internet terminará añadiéndose a los arsenales de los spammers, de una u otra forma. Además, se debe tener en cuenta que los usuarios corren el riesgo de perder el dinero de sus cuentas bancarias si la información de registro en estos servicios de cupones llegara a caer en malas manos.
Los usuarios deben recordar que ningún proveedor reconocido de servicios pedirá a sus usuarios que confirmen su nombre o contraseña a través de un usuario, deben asegurarse de que la dirección de la página web sea correcta.

2012/02/03

Las empresas no revelan los ciberataques

Al menos media docena de compañías cotizadas en Estados Unidos ha rechazado revelar en sus comunicaciones a los accionistas los ataques recibidos por parte de piratas informáticos a pesar de que la regulación se lo exige, según desvela una investigación de la agencia Reuters publicada ayer. Entre ellas están el gigante de la aeronáutica Lockheed Martin o la compañía de defensa y tecnología Mantech International.
Los expertos en ciberseguridad de EEUU creen que los ataques informáticos contra empresas y organismos están aumentando en número y virulencia y, por ello, la comisión del mercado de valores del país (SEC, por sus siglas en inglés) decidió en octubre exigir a las compañías cotizadas que incluyeran información, en sus informes a los accionistas, sobre si habían sufrido ataques cibernéticos.

Una revisión realizada ahora por Reuters, que repasa más de 2.000 comunicaciones enviadas desde esa fecha, ha encontrado apenas alguna vaga referencia a los ataques sufridos entre compañías cotizadas. Lockheed Martin, por ejemplo, se ha ahorrado el trago de confesar oficialmente a sus accionistas el "significativo" ataque que reconoció haber sufrido el pasado mayo. Mantech Computer, CACI International y otras firmas especializadas en ciberdefensa y, por tanto, continuamente expuestas a estos ataques según diversas investigaciones, han negado también haber sufrido estos problemas. "Todo el mundo sabe" que estas grandes firmas han sido atacadas, asegura Jacob Olcott, antiguo consejero de la comisión de comercio del Senado de EEUU.
Intel y Google son dos de las compañías que sí revelan problemas. El gigante de las búsquedas reconoce ataques originados en China, mientras que Intel advierte de una intromisión en sus sistemas el pasado noviembre, que pudo acarrear el robo de información confidencial "que podría afectar" a su posición competitiva.

2012/02/01

"Ni Anonymous, ni Kim Dotcom, ni Julian Assange son cibercriminales"

Una mañana cualquiera usted recibe un correo electrónico de su (supuesto) banco en el que se le avisa de un (supuesto) error que le obliga a pedirle sus (verdaderos) datos. Sin terminar de leerlo manda el e-mail a la papelera. Ya tiene demasiada experiencia como para picar. Pero su vecino no es tan hábil. Se inquieta al recibir el mismo mensaje y completa, de cabo a rabo, todos los datos que se le requieren. ¡Bingo! Ya es una víctima más de un timo pergeñado, diseñado y lanzado desde, por qué no, Estonia.
Aunque a estas alturas parezca sorprendente, timos tan evidentes se siguen produciendo a diario en países tecnológicamente desarrollados como Estados Unidos, Reino Unido y España. Por muy robusto que sea el sistema de protección cualquier ataque informático puede prosperar porque actúa el factor humano: "La seguridad nunca es total porque siempre depende de las personas. No importa lo sofisticado que sea tu tecnología, o las puertas que cierres para evitar ataques, siempre serás vulnerable".
El periodista Misha Glenny viste completamente de negro. Tal vez para ir conjuntado con el tono de las palabras que transmite: ataques, hackers, crackers, ciberdelincuencia, virus, malaware, ciberguerras... Todo es apocalíptico. Sin embargo, en su libro El lado oscuro de la red (editorial Destino) elude el catastrofismo para relatar, en un ensayo escrito a ritmo de thriller, cómo nace y se asienta la criminalidad online y por qué, por mucho que se haga, resulta imposible combatirla.

Reportero del diario británico The Guardian y de la BBC y autor también de McMafia, Glenny se mueve con sorprendente facilidad por el mundo cibercrimen. Es capaz de actuar como un consultor ("Los sistemas de seguridad de Amazon, Apple o PayPal son excelentes, los de tu banco online no lo tengo tan claro" o "cuando tu banco te pregunta si quieres salvar la información de tu cuenta di siempre que no"), un sociólogo ("A Anonymous no se les puede criminalizar, hay que intentar entender por qué hace lo que hace") e incluso un gurú ("La mayoría de la ciberdelincuencia del futuro se realizará a través de teléfonos móvilles y provendrá de África"). Es todo eso y más. Es, sobre todo, un analista que posa su lupa sobre la enmarañada red que teje la ciberdelincuencia actual.

Dark Market, el lado oscuro del lado oscuro

Glenny abarca una historia total partiendo de un hecho puntual: la creación, desarrollo y caída en desgracia de Dark Market, una web que acabó acogiendo a la mayor comunidad criminal en Internet. En esta especie de Facebook de la ciberdelincuencia cerraron negocios crackers y organizaciones criminales mediante la venta de datos personales o números de cuentas bancarias. Un comercio próspero dirigido por estafadores que recurrieron a la nomenclatura de la mafia. Todo un símbolo.
Como tal actuaban y, como tal, los departamentos de seguridad de los principales países del mundo han tenido que dedicar esfuerzos, dinero y personal para atajar este tipo de hurtos. Glenny también relata los esfuerzos de estos policías, que utilizan todas las tretas posibles para infiltrarse en las pantanosas aguas donde se mueven los hackers y crackers. En algunos casos se han enfangado hasta el punto de llegar a ser detenidos por sus propios colegas.
Delincuentes de Estonia, Ucrania y Rusia. ¿Por qué países de la Europa del Este? La respuesta de cajón: "Existen un montón de tarjetas de crédito en el oeste y un montón de desempleados en el este. Rusia, Ucrania, China o India son países muy sofisticados tecnológicamente. Tienen motivación y los medios y gente joven que puede hacerlo". Y un motivo más, tal vez el más contundente: "La ciberdelincuencia tiene poco riesgo y muchos beneficios".

Como una mancha de aceite, el peligro potencial se expande, fundamentalmente por África —"La policía ha ido detectando que cada vez están más y mejor organizados, hay menos personas que actúen por su cuenta— y cambian las plataformas sobre las que actúan: del ordenador se pasa al teléfono móvil o a las memorias USB, y de las páginas webs falsas a redes sociales como Facebook, Twitter o Linkedin. "Para infectar con virus o para intentar robar datos personales no necesitas conocimientos de informática, sólo buena ingeniera social y persuasión", apunta Mish Glenny.

El cómo y el por qué

El lado oscuro de la red no es un mero relato de lo que sucede en el mundo virtual del siglo XXI. Es un análisis que transita por los pensamientos y las motivaciones que lleva a los ciberdelincuentes a actuar así. "Con Internet cambio todo. Los niños empezaron a crecer en un entorno cibernético que para ellos resultaba normal y autosuficiente, pero que los padres veían como algo cada vez mas incomprensible y peligroso. Los adolescentes se daban perfecta cuenta de que sus padres, en ese medio, se movían a la deriva", cuenta Misha.
De la afición a la dependencia y de ésta a la debilidad. "Nos encanta que las cosas se hagan solas, la comodidad, Internet nos maravilla porque nos hace la vida más sencilla, pero al mismo tiempo nos vuelve vulnerables. Cuando algo va mal simplemente no sabemos qué hacer, no entendemos nada", lamenta.
"Hace años nadie llevaba teléfono móvil y si ahora te lo dejas en casa una mañana crees que es el final del mundo. Cuando las cosas van mal no sabemos cómo actuar. Por eso necesitamos reaprender algunas habilidades que no estén relacionadas con las nuevas tecnologías", defiende Glenny. La misma sentencia es válida para los expertos en seguridad informática: "Al final todos tienen que ser conscientes de que nunca puedes protegerte completamente. Sí puedes mitigar los riesgos, pero lo más importante es prepararte y crear la resistencia, manejar la situación. De alguna manera hay que saber abordar las situaciones críticas".

El debate sobre qué es un hacker o que perfil puede encuadrarse en esta definición es tan antigua como la aparición del término. Todos los personajes que aparecen en el libro de Glenny —por los que ha llegado a sentir cierto 'síndrome de Estocolmo'— encajan en ese perfil. Pero hay casos más ambiguos. ¿Son ciberdelincuentes los miembros de Anonymous? "No", responde tajante el periodista y escritor. "Necesitamos entender más a esta gente y aprender más de sus estructura, qué piensan. No hay un solo estudio que analice la ideología que subyace bajo Anonymous y cómo justifican lo que hacen". "Si dices que son criminales, espías o que todos son lo mismo, estás perdido. Si quieres ganar tienen que entender sus motivaciones y no sólo las consecuencias de los actos que llevan a cabo".

Anonymous, Megaupload y Julian Assange

Y por similitud, junto a Anonymous se sitúa el caso Megaupload. "Imaginemos que su creador, Kim Dotcom, es declarado culpable por saltarse la ley y perjudicar económicamente a la industria del entretenimiento. Va a la cárcel. De acuerdo, perfecto, pero no sabemos qué le ha llevado a actuar como lo hizo y qué consecuencias ha tenido", analiza. Y da un paso más globalizador: "Hay que pensar cómo se ha conseguido que la gente joven se haya acostumbrado a encontrar cualquier tipo de contenido cultural de forma gratuita y considere que lo que hace es lo correcto". "El problema es mayor que Megaupload. Por detener a su fundador los internautas no van a cambiar su forma de pensar y seguirán defendiendo lo mismo. Por cerrar Megaupload no van a caer todos los sitios similares. Hay que pensar en un contexto mayor".
Tampoco Julian Assange, fundador de Wikileaks, merece figurar en el reparto de personajes que pueblan El lado oscuro de la red. Su caso es  mucho más complejo como para reducirlo a una mera etiqueta. Aunque muchos gobierno defiendan lo contrario."No. Ni Anonymous, ni Kim Dotcom, ni Julian Assange son cibercriminales", zanja Glenny.

Detenido un 'hacker' rumano por atacar a servidores de la Nasa y el Pentágono

Un supuesto "hacker" rumano de 20 años fue detenido hoy en la ciudad de Timisoara, en el oeste de Rumanía, acusado de haber atacado a servidores del Pentágono y la Nasa en EE. UU., informó hoy la prensa local. El presunto delincuente informático habría copiado de los servidores informaciones confidenciales, que habría puesto en un blog y una página web, de acuerdo con un comunicado de la Fiscalía.
Para llevar a cabo los ataques, el acusado concibió una aplicación informática, que puso a la venta en su blog personal, donde también publicó un vídeo en el que se podía seguir su acción pirata contra los servidores de la administración norteamericana. Sus acciones provocaron el bloqueo temporal de los sistemas informáticos del Ejército y la Nasa, "perturbando gravemente su funcionamiento", según la Fiscalía. Representantes del FBI y la NASA participan en la investigación junto a la Fiscalía rumana.
Rumanía es conocida como una potencia mundial en criminalidad informática.
Según estadísticas oficiales, un 80 % de los casos de piratería informática que se producen en Rumanía afectan a ciudadanos estadounidenses.
Las policías rumana y estadounidense cooperan intensamente para luchar contra la criminalidad informática.

Los países mejor preparados para resistir un ciber ataque... y los peores

Israel, Finlandia y Suecia son vistos como los más avanzados en "ciber defensa", de acuerdo a un nuevo informe sobre seguridad.
El estudio sobre ciber preparación impulsado por McAfee, empresa líder en antivirus y seguridad informática consideró que China, Brasil y México están entre los menos capaces de defenderse contra potenciales ataques.

El ranking está basado en la percepción de reconocidos expertos sobre las defensas de cada país.
El informe concluye que, cuanto más se comparte información globalmente, más se está un paso por delante de las amenazas.
También sugiere dar más herramientas legales para luchar contra la delincuencia internacional.
El Reino Unido, con una calificación de cuatro sobre cinco, también sale bien parado en el estudio, al igual que Estados Unidos, Alemania, España y Francia.

"Mirada subjetiva"

Los ranking están basados en la percepción de qué tan preparado está un país para enfrentar un abanico de amenazas y ataques.
"La subjetividad del informe es su mayor fortaleza", explica Raj Samani, jefe de Tecnología de McAfee.
"Lo que hace es dar la percepción de la preparación por parte de aquellos individuos que entienden y que trabajan en ciber seguridad un día sí y el otro también", asegura el experto.

Una buena puntuación depende de tener medidas básicas como cortafuegos y protección antivirus, y otras cuestiones más complejas como autoridades bien informadas y educación.
Tanto Suecia como Finlandia e Israel impresionaron a los expertos que participaron en el informe, a pesar de que el país de Oriente Medio recibe un promedio de más de 1.000 ciber ataques por minuto.
Isaac Ben-Israel, asesor en seguridad del primer ministro, Benjamin Netanyahu, es citado en el informe diciendo: "El grupo hacktivista Anonymous lleva a cabo muchos ataques pero no causan mucho daño. La amenaza real viene de estados y grandes organizaciones delictivas".
Además, agrega que el país ha implementado una división de ciber defensa responsable de evaluar amenazas a infraestructuras clave como la producción de energía y el suministro de agua.

"Mejorar la cooperación"

Al otro extremo de la escala de seguridad, México está catalogado como el menos preparado para enfrentar una ciber amenaza, una situación por la que se le culpa a la necesidad de las autoridades de centrarse en los problemas de las pandillas y la droga.
China es visto por algunos observadores internacionales como un agresor en el ciberespacio.
Sin embargo, Peiran Wang, experto en la materia, asegura que el país es vulnerable porque carece de una estrategia conjunta.
"Los ministerios de Seguridad Pública, de Industria, de Seguridad del Estado y hasta las autoridades militares están involucrados y no se comunican bien", explica Wang, investigador en la Universidad Libre de Bruselas.
En el Reino Unido, el informe elogia la inversión de más de US$1.000 millones en su programa de ciber seguridad.
Sin embargo, los planes del Ministerio de Interior británico fueron criticados por el experto en seguridad de la información Peter Sommer.
"Mucho depende de la cooperación con el sector privado, que controla alrededor del 80% la infraestructura crítica nacional", explica.
"Más de la mitad de la nueva financiación irá a 'voto secreto', las agencias de inteligencia, donde el uso del dinero será difícil de investigar. Hubiese preferido mayor énfasis en la educación pública, para ayudar a las potenciales víctimas a ayudarse a sí mismas".

Lucha contra el ciber delito

Entre las conclusiones del informe está la recomendación de que se hagan mayores esfuerzos para mejorar la legislación global.

"Los ciber delincuentes dirigen sus conexiones a través de diferentes países", dice Samani.
"Si los delincuentes son particularmente astutos, van a través de países donde saben que no hay ninguna cooperación", considera.
"Los malos comparten información, nosotros necesitamos hacer lo mismo", razona.
Joss Wright, del Oxford Internet Institute, celebró los resultados del informe. Sin embargo, tiene serias dudas sobre la viabilidad de sus sugerencias.
"Son recomendaciones que se han estado diciendo por quizás 10 años", afirma a la BBC.
"Me encantaría que se comparta bien la información, pero cuando habla de seguridad nacional existe una cultura de no compartir", añade.
"No van a cambiar de repente 70, 100, 1.000 años de un modo de pensar militar", concluye.

2012/01/23

Los ciberdelincuentes ahora también tienen máster

El ciberdelincuente ya no nace. Ahora se hace. Brasil cuenta con una escuela de ciberdelincuencia, en la que cibercriminales senior enseñan a sus novatos pupilos los secretos para hacerse un hueco en esta industria.
La escuela ofrece cursos de pago que se pueden seguir tanto online como de forma presencial. Brasil es uno de los países con leyes más laxas referentes al cibercrimen, como alerta en el blog de Kaspersky Fabio Assolini, experto de Kaspersky Lab. Por ello, los ciberdelincuentes no sólo no tienen que ser discretos sino que pueden alardear de ello y reconocer de dónde sacan ingresos.
Por ello, publicitar sus cursos es relativamente sencillo. El site ofrece módulos para saber como atacar transacciones online, un kit para convertirse en un spammer profesional (con un regalo de 60 millones de direcciones de correo electrónico para las primeras prácticas) o para ser defacer.

2012/01/09

Android, Facebook y Twitter, en el punto de mira de los ciberdelincuentes

Las redes sociales y los dispositivos móviles, especialmente los que tienen sistema operativo Android, serán los principales objetivos de los ciberdelincuentes en 2012.

Otras amenazas serán la actividad de los hacktivistas, ataques a corporaciones y gobiernos para robar información confidencial, intrusiones a sistemas de control de infraestructuras críticas, las redes de ordenadores infectados o 'botnets' y el 'black hat SEO' o posicionamiento de enlaces maliciosos en buscadores, según las compañías de seguridad Eset y Bitdefender.
De acuerdo con un comunicado de esta semana de Bitdefender, en 2012 se pondrán en circulación 17 millones de nuevas amenazas, por lo que el 'malware' existente alcanzará los 90 millones.
Además, indica que el número de amenazas dirigidas al sistema operativo móvil Android crecerá un 6.000% en comparación con la cifra registrada en 2011.
Ambas compañías coinciden en que las redes sociales serán el blanco principal de los ataques, especialmente Facebook y Twitter, pese a que en 2011 han intentado reforzar su seguridad.
Los enlaces infectados serán uno de los vehículos más empleados por los cibercriminales para obtener información de los internautas, advierten.
Bitdefender sostiene que la popularización del lenguaje HTML5, la introducción del nuevo protocolo de internet IPv6 y la aparición de Windows 8 también conllevarán la aparición de nuevas amenazas.
En cuanto a 2011, Eset indica que las principales tendencias en la vulneración de la seguridad en Internet han sido el ataque a redes sociales y el 'hacktivismo'. Algunas de las amenazas informáticas más persistentes e "insidiosas" han sido el código malicioso de dispositivos USB Autorun, Conficker y PSW.OnLineGames.

Un ataque informático expone los correos de centenares de militares británicos

Centenares de direcciones de correo electrónico y contraseñas de responsables de Defensa, policía, inteligencia o políticos y asesores de la Otan han sido reveladas en la Red tras un ciberataque que se atribuye a Anonymous, según publica este lunes el rotativo británico 'The Guardian'
En la base de datos 'hackeada' y expuesta se encuentran los datos de 221 miembros del ejército británico y 242 personas que trabajan en la Alianza Atlántica. También han sido 'hackeadas' las cuentas de funcionarios públicos que trabajan el Gobierno de Cameron y Clegg.
Los piratas informáticos se saltaron toda la seguridad las navidades pasadas cuando obtuvieron acceso a la base de datos de Stratfor, una consultora de seguridad y asuntos exteriores con sede en Texas. De un plumazo tenían en su poder las direcciones y las contraseñas personales de las 850.000 personas suscritas a la base de datos Stratfor. De ellos, unos 75.000 también tenían 'protegidas' en la base de datos sus números de tarjetas de crédito, según el 'Guardian'.
Estados Unidos tampoco se ha librado del ciberataque, la base de datos tiene unas 19.000 direcciones con el dominio '.mil', perteneciente al Ejército de Estados Unidos. En concreto, 173 personas destinadas en Afganistán y otras 170 en Irak están identificadas en la lista. También lo están el ex vicepresidente con George Bush padre, Dan Quayle, y el ex secretario de Estado Henry Kissinger.
Esta nueva acción lleva de nuevo a la primera plana a Anonymous, cuyos miembros se encuentran conectados desde cualquier punto del planeta, ya han atacado anteriormente a empresas como Visa, Mastercard os PayPal, como protesta a la negativa de estas compañías a aceptar donaciones para WikiLeaks.

2012/01/04

Piratas informáticos saudíes publican datos de miles de tarjetas de crédito israelíes

  Piratas informáticos de Arabia Saudí se han atribuido el robo de datos de cientos de miles de tarjetas de crédito israelíes y de haber difundido la información por internet para que cualquier persona haga uso de ellas.
"Si los datos son verdaderamente correctos cualquier persona en el mundo puede usarlos para hacer compras a cuenta del propietario israelí de la tarjeta", advierte el diario Yediot Aharonot en su portada de hoy.
El robo se lo atribuyó un grupo de piratas saudíes conocido como Group-XP y uno de sus supuestos miembros explicó, según ése y otros diarios locales, que habían conseguido entrar al popular sitio israelí de internet de deportes One.co.il y hacerse con la base de datos de sus clientes.
La información revelada incluye números de tarjetas de créditos, sus códigos de seguridad, direcciones personales, nombres, números de teléfonos y de la tarjeta nacional de identidad.
El Banco de Israel estudia hoy cómo proceder con el robo de los datos, ha pedido a la población que esté atenta al uso de las tarjetas y, en caso de que las denuncias sean numerosas, quizá hasta cancelar todas.
El diario señala que los datos corresponden a unas 400.000 tarjetas, pero esta mañana algunas de la compañías de crédito indicaron que las listas publicadas son repetitivas y que en total afectaría a unos 14.000 israelíes.
La compañías, concluye el Haaretz, han bloqueado todas las tarjetas en la lista y garantizan que devolverán el dinero a sus clientes si se realiza con ellas alguna compra no autorizada por ellos.

2011/12/02

El gasto en seguridad alcanza los 60.0000 millones de dólares en 2011

La necesidad de protección contra amenazas cada vez más sofisticadas ha llevado a que el gasto en seguridad de este año haya alcanzado los 60.000 millones de dólares, asegura la empresa de investigación de mercado PwC.
En su informe Security Mergers and Acquisitions, la firma ha dicho que la mayor demanda de productos de seguridad incrementará el valor de las empresas de seguridad y llevará a una mayor consolidación de este mercado en los próximos años.
El valor de las adquisiciones o fusiones del mercado de la seguridad contabiliza 22.000 millones de dólares desde 2008; en la primera mitad de este año se han firmado 37 acuerdos con un valor combinado de 15.600 millones de dólares. Reino Unido es el tercer mayor mercado del mundo en gasto en seguridad, por detrás de Estados Unidos y Japón.
Tras los datos de este año PwC cree que el gasto en productos y servicios de seguridad seguirá incrementándose con un crecimiento medio anual del 10% en los próximos tres a cinco años.
Los ataques y las brechas de datos son los dos factores que generan el crecimiento en seguridad. Son incidentes como el de Lulzec o las campañas de hacking de Anonymous lo que ha llevado a muchas empresas a estudiar con más detalle su infraestructura de seguridad.

2011/11/02

Cameron y Biden abogan por una internet abierta

"Internet es una prioridad para mí y para mi Gobierno". Así de contundente se mostró ayer el primer ministro británico, David Cameron, en el arranque de su intervención sorpresa no figuraba en el programa de la Conferencia de Ciberespacio de Londres, que ayer y hoy reúne a expertos de todo el mundo. El primer ministro defendió que los "gobiernos no deben usar la ciberseguridad como excusa para la censura o para negar a sus ciudadanos las oportunidades que internet representa".
Su diagnóstico fue refrendado por el vicepresidente de EEUU, Joe Biden, que habló en un vídeo para sustituir la intervención programada de Hillary Clinton (tuvo que ausentarse por la muerte de su madre). "Aquellos que quieren que la red esté cerrada a la libertad de expresión pero abierta a los negocios tendrán problemas", aseguró. Y añadió: "No hay una internet social separada de una internet política y otra económica. Son una sola". Biden mantuvo que "como cualquier plaza pública, internet es neutral, pero lo que hagamos ahí no es neutral" y lanzó una pregunta al aire: "¿Cómo asegurar internet garantizando que siga siendo abierta e interoperable?".

En realidad, Cameron desplegó un discurso bipolar acerca de la red. Por un lado, aseguró que "internet ha cambiado el modo en que cambiamos el mundo" y que "por cada incremento del 10% en la penetración de banda ancha, el PIB crece una media del 1,3%". Por otro, habló de "distinguir entre la libertad y el gratis total" (jugando con las palabras en inglés "freedom and free for all") y explicó que el cibercrimen cuesta a las arcas británicas unos 27.000 millones de libras al año, cifra que escala hasta el billón de dólares a nivel mundial.
En este sentido, Cameron aseguró que Reino Unido ha invertido 650 millones de libras (más de 750 millones de euros) en la mejora de sus ciber-defensas y fue tajante al afirmar que su Gobierno responderá a los ciberataques "con la misma contundencia" con que lo hacen "ante cualquier otra amenaza de la seguridad nacional". Palabras que venían a reforzar el discurso inaugural de su ministro de Asuntos Exteriores, William Hague, que apuntó que "en internet se da lo mejor y lo peor del comportamiento humano".
El contrapunto más ácido a este planteamiento vino de la mano del fundador de Wikipedia, Jimmy Wales, que no dudó en afirmar que "la mayor amenaza para internet no son los criminales, sino las políticas gubernamentales". Wales criticó duramente el intervencionismo estatal en los asuntos de la red, afirmando que "los políticos no han entendido las lecciones que nos da internet". El fundador de Wikipedia usó el modelo organizativo de esta para ilustrar el autogobierno, la autorregulación por la que apuesta para internet, huyendo de excesivas regulaciones por parte de los estados. Wales llegó a decir que "a las fuerzas del orden les hace falta más formación acerca del funcionamiento de las redes sociales".

Herramienta de cambio

La activista yemení Atiaf Alwazir ilustró el potencial del ciberespacio para el cambio político. "Internet ha roto con el miedo y el silencio", aseguró, ensalzando el poder de Facebook para movilizar y el de Twitter para transmitir noticias a cualquier rincón del planeta. Sin embargo, Alwazir negó de manera radical que "Facebook o Twitter hayan creado las revoluciones" para añadir que "son herramientas que aceleran el cambio, pero son las personas las verdaderas generadoras del mismo".
En el caso concreto de Yemen, con una baja tasa de penetración de internet, la activista aclaró que la radio y los sms han jugado un papel clave en la revolución, y destacó el papel de los blogueros ya que "no existe una prensa independiente". Alwazir no quiso olvidar el tema de la seguridad, pero tratado desde una óptica bien distinta a los gobernantes. "La seguridad es uno de los grandes retos de internet, pues si bien la retransmisión en directo es una herramienta muy valiosa para denunciar las violaciones de Derechos Humanos, también es cierto que facilita la trazabilidad de la ubicación y nos pone en peligro ante nuestros enemigos", advirtió.

2011/08/17

El gasto por delitos informáticos aumenta un 56% en un año

El Segundo estudio sobre el coste anual de los delitos informáticos (Second Annual Cost of Cyber Crime Study, en el documento original en inglés), elaborado por el Ponemon Institute, revela que el gasto derivado de combatir estas infracciones y resolver los problemas que ocasionan en los sistemas de empresas y administraciones se ha incrementado un 56% en un año.

Desde que se publicó el primer informe de este tipo, en julio de 2010, las corporaciones privadas y los organismos gubernamentales han tenido que invertir en este concepto una media de 5,9 millones de dólares, es decir, casi 4,1 millones de euros. Entre los 50 agentes que integran el grupo de referencia configurado para redactar este trabajo, ha habido algunos que han llegado a gastarse por este motivo 36 millones y medio de dólares (25,3 millones de euros) en los últimos 12 meses, según han informado los portavoces de la multinacional tecnológica HP.

Más del 90% del coste por delitos informáticos ha tenido su origen en los códigos maliciosos, en los ataques desde la red y por denegación de servicio y en los dispositivos robados. La concienciación masiva acerca de la gravedad de estos conflictos no ha impedido que hayan seguido teniendo un severo impacto financiero.

Los expertos del Ponemon Institute observaron que en un período de un mes las entidades encuestadas, con distintas actividades y dimensiones diversas –de las menores, con 700 trabajadores, a las mayores, con 139.000 asalariados– sufrieron hasta 72 ataques exitosos por semana. Hoy por hoy, el promedio de tiempo requerido para resolver estas agresiones es de 18 días, cuatro más que en el pasado ejercicio.

Otro informe, en este caso confeccionado por los técnicos de la compañía especializada McAfee, ha dado a conocer la que probablemente sea la mayor operación de espionaje en la historia de internet, la Shady RAT, iniciada en 2006 contra 72 víctimas de todo el mundo: la Organización de las Naciones Unidas (ONU), el Gobierno de los Estados Unidos, el Comité Olímpico Internacional (COI), etc.

A principios de este año la plataforma PlayStation Network de Sony padeció una virulenta ofensiva que dejó al descubierto los datos de más de cien millones de usuarios. Colectivos de ciberactivitas y hackers como Anonymous o LulzSec también han causado numerosos quebraderos de cabeza a instituciones como la Oficina Federal de Investigación norteamericana (FBI), el Ejecutivo italiano o el servicio de pagos en linea de eBay (PayPal).

2011/06/17

Riéndose de tu seguridad desde 2011

Un grupo de gamberros lleva un mes intentando establecer un régimen del terror en internet. Primero robaron los datos personales de decenas de miles de internautas de una de las webs de Sony, después entraron en los servidores de Nintendo y escamotearon centenares de contraseñas de Infragard, una compañía de seguridad vinculada al FBI. Y también han apuntado al Gobierno de EEUU. El fin de semana pasado, estos crackers entraron en la página web del Senado y descargaron datos confidenciales. El miércoles, en un ataque más sencillo, tumbaron la página web de la CIA, que quedó inaccesible. Y ayer colgaron en internet las contraseñas de cuentas de correo electrónico de 62.000 usuarios de Yahoo, Hotmail y Gmail. Ayer por la tarde, cualquiera podía entrar en el buzón privado de esas personas.
La banda, LulzSec, no tiene nada que ver con Anonymous, el grupo de ciberactivistas que ha atacado las páginas webs de gobiernos autoritarios, como Túnez, bancos o la secta de la Iglesia de la Cienciología. En LulzSec no hay fines políticos. Es como un mono con dos pistolas disparando a todo lo que se mueve en la red.

"Lo que están haciendo es vandalismo", resume el director técnico de la compañía de seguridad PandaLabs, Luis Corrons. "O son adolescentes o son muy jóvenes. Parece que no son conscientes de las consecuencias de sus actos. Atacan a cualquier objetivo. Entran, roban y divulgan la información. Es impresentable", opina.
Lulz es una variante de LOL, las iniciales de laughing out loud (reírse a carcajadas, en inglés), una expresión muy empleada en foros de internet. En su página web, que ayer seguía accesible, sus miembros aseguran: "Somos LulzSec, un pequeño equipo de individuos ridículos que creen que la monotonía de la cibercomunidad es una carga sobre lo que realmente importa: la diversión". Su lema es "LulzSec. Riéndose de tu seguridad desde 2011".

El grupo, según los expertos consultados, actúa a través de ordenadores secuestrados en varios países, para borrar su rastro. A diferencia de Anonymous, que tumba páginas web al enviar miles de peticiones de entrada a la vez, "LulzSec se caracteriza por entrar hasta la cocina", según explica David Barroso, director de la Unidad Antifraude de S21sec, una compañía de seguridad que trabaja para el Ejecutivo español y para otros gobiernos.
Barroso cree que las consecuencias de la ofensiva de LulzSec pueden ser nefastas. "Por desgracia, están allanando el camino hacia una legislación más dura para intentar controlar internet", lamenta el experto.

Publico

2011/04/06

Android, Facebook y Anonymous, protagonistas de los incidentes de seguridad más graves

El laboratorio antimalware de la compañía Panda Security ha publicado un informe en el que asegura que los primeros meses de 2011 han sido especialmente "intensos" en cuento a actividad vírica se refiere. Los ataques contra el sitema operativo para dispositivos móviles Android, la distribución de malware a través de la red social Facebook y los ataques protagonizados por el movimiento Anonymous han sido los protagonistas de estos primeros meses del año.

Estos tres focos, donde el malware ha sido el protagonista, han sido los más destacados en el primer trimestre de este año. A principios de marzo tuvo lugar el mayor ataque de malware en Android conocido hasta la fecha. Esta vez las aplicaciones maliciosas se encontraban en el Android Market, la tienda oficial para comprar aplicaciones, y en sólo 4 días las aplicaciones que instalaban el troyano habían tenido más de 50.000 descargas.

El troyano en esta ocasión no sólo robaba información personal del dispositivo sino que podía descargar e instalar otras aplicaciones sin el conocimiento del usuario. Google eliminó todas las aplicaciones maliciosas de su tienda y días más tarde las eliminó de los móviles de los usuarios.
En cuanto a la red social de Mark Zuckenberg, Facebook, George S. Bronk, un joven californiano de 23 años, se ha declarado culpable de llevar a cabo 'hackeos' a cuentas de correo y hacer chantaje a sus víctimas, por lo que se enfrenta ahora a 6 años de prisión. Utilizaba la información disponible en Facebook para hacerse con la cuenta de correo electrónico de la víctima. Una vez "secuestrada" la cuenta buscaba información personal con la que hacer chantaje. Incluso el propio Zuckerberg fue víctima de un ataque de este tipo. Su página de fans en Facebook fue atacada, mostrando un mensaje que comenzaba con "Let the hacking begin".
Por último, el tercer ataque más grave en este trimestre ha sido llevado a cabo por el movimiento Anonymous. Todo comenzó cuando el CEO de la firma de seguridad norteamericana HBGary Federal, Aaron Barr, aseguró tener datos de los cabecillas de Anonymous. El grupo se sintió aludido, por lo que 'hackearon' su página web y su cuenta de Twitter, consiguiendo robar decenas de miles de correos electrónicos que fueron distribuidos desde The Pirate Bay.
Además, el contenido de algunos de estos correos ha resultado ser realmente comprometedor para la compañía norteamericana, ya que han sacado a la luz prácticas claramente inmorales (como la propuesta de desarrollo de un 'rootkit') que han colocado a la empresa en una situación tan delicada que su CEO, Aaron Barr, ha tenido que dimitir.
El malware sigue aumentando
En los tres primeros meses de 2011 también se ha registrado un nuevo aumento del número de amenazas informáticas que están en circulación, si se compara con la evolución del pasado año.

En los primeros meses del año, se crean diariamente una media de 73.000 nuevos ejemplares de malware, en su mayoría, troyanos, es decir, los crackers han creado un 26% más de nuevas amenazas informáticas si se compara con el mismo período del año pasado.
Respecto a qué tipo de amenazas crecen más, la categoría de troyanos sigue siendo la más representativa, llegando a rozar el 70% del nuevo malware que se crea.
En cuanto al ranking de países más infectados, en este trimestre países como China, Tailandia y Taiwán siguen ocupando las primeras posiciones, llegando a rozar el 70%. Irlanda, Perú y Ecuador son los países con menos ratio de infecciones.

20minutos

2011/04/04

Logran consumar uno de los mayores robos de datos online de la historia

La empresa de servicios de marketing online Epsilon, que gestiona cada año más de 40.000 millones de anuncios y ofertas por email, ha sufrido el ataque de un hacker que habría logrado robar archivos con información privada de consumidores.
Lo cierto es que a pesar de la magnitud del ataque, que los expertos consideran como uno de los mayores hasta la fecha, todo apunta a que el cibercriminal no habría llegado a acceder a los números de tarjetas de crédito, contraseñas, o números de la seguridad social.
La policía está tratando de esclarecer las causas del incidente, y mientras tanto, desde Epsilon optan por la prudencia, y de momento no han proporcionado datos concretos sobre las empresas afectadas.
De todas formas parece que entre los afectados podrían encontrarse la empresa hotelera Marriott o Kroger, la segunda cadena de supermercados de Estados Unidos.
Otras compañías que trabajan con Epsilon, como es el caso de importantes entidades financieras como Citigroup, Capital One o JP Morgan, ya han avisado a sus clientes del incidente para prevenirles de posibles ataques de phising, que buscarían obtener los datos de sus cuentas corrientes.

the INQUIRER

2011/04/01

El Gobierno de Alemania inaugura un centro nacional de 'ciberseguridad'

El Gobierno alemán inauguró un centro nacional de ciberseguridad (NCA) para defender de ataques externos las redes informáticas nacionales, consideradas una "infraestructura vital" para el país.
El Ministerio de Interior germano informó en un comunicado de que esta nueva estructura tendrá como misión analizar las incidencias de ciberseguridad y apuntar vulnerabilidades del sistema, así como desarrollar recomendaciones al Ejecutivo.
"La creciente profesionalización de los atacantes y de los métodos de ataque en Internet ha obligado a fortalecer los niveles de alerta", aseguró Cornelia Rogall-Groethe, la supervisora de Telecomunicaciones del Gobierno federal. Añadió que el Gobierno alemán debe "actuar rápidamente y de forma comprensiva" para "responder a las nuevas amenazas".
El NCA, anunciado oficialmente el pasado febrero, combina las iniciativas pública y privada, y pretende garantizar que Internet esté en todo momento "disponible" y sea "libre y seguro" en cualquier tipo de contexto.
El Gobierno alemán considera que Internet se ha convertido en una infraestructura vital para el país, "como la electricidad y el agua corriente", en palabras del anterior ministro de Interior y actual titular de Defensa, Thomas de Maizìere.
El Ministerio de Interior apuntó asimismo que considera necesario que la ciberseguridad se eleve a asunto prioritario de la agenda internacional y que se alcancen acuerdos supranacionales, como en el G7, para luchar contra los ataques en Internet.

El Mundo

2011/03/28

Los ciberdelincuentes, a la caza de secretos empresariales

El objetivo de los ciberataques es, cada vez con más frecuencia, información crítica de grandes compañías o secretos industriales, de acuerdo con un informe (PDF) de la compañía de seguridad McAfee.
La citada compañía de seguridad ha compilado una serie de datos que demuestran que un número creciente de ciberdelincuentes está especializándose cada vez más en el robo de datos de redes corporativas, un enfoque que desde hace años viene preocupando tanto a grandes compañías como a otras firmas de seguridad informática.
"Los cibercriminales han cambiado su enfoque hacia propiedades basadas en datos, como secretos comerciales o documentos de planificación de productos", comenta Simon Hunt, vicepresidente y director de tecnología de seguridad de McAfee.
Se trata de una actividad que se ha visto impulsada, siempre según McAfee, desde que se ha avanzado en sistemas de almacenaimiento remotos (la 'nube') por parte de terceras compañías en otros países, un sistema más barato y consecuencia de la crisis económica.
Parece que existen grandes beneficios en esta actividad. "La economía cibernética 'underground' está haciendo dinero en el robo del capital intelectual del mundo empresarial, que incluye secretos comerciales, planes de comercialización, resultados de investigaciones e incluso el desarrollo de código fuente", asegura la compañía.
Otro factor que ha contribuido a aumentar las brechas de seguridad en las empresas han sido la proliferación de dispositivos de acceso remoto a información sensible, sobre todo teléfonos inteligentes y tabletas, cuya protección es considerada como "todo un reto".
En declaraciones a la cadena BBC, el director de tecnología de McAfee para Europa, Raj Sumani, asegura que, a pesar de que los datos empresariales siempre han sido objetivos de virus y troyanos, cada vez con más frecuencia estos 'ciberdelincuentes' "actúan según lo que sus clientes les piden", es decir, casi siempre son encargos.
"Hemos visto ataques importantes dirigidos a este tipo de información. Ataques sofisticados, como la Operación Aurora, e incluso mucho menos sofisticados, como la operación Noche del Dragón, han desembocado en la infiltración en algunas de las de las compañías más grandes y aparentemente mejor protegidas del mundo", recuerda Simon Hunt.
Ejemplos como los ataques relativamente recientes contra compañías como Google, firmas de la podeosa industria petrroquímica, e incluso a instituciones púbñicas muy sensibles, como el Pentágono o instituciones públicas como la Comisión Europea, la pasada semana, parecen confirmar esta tendencia.

El Mundo

2010/12/08

¿Cuáles serán los objetivos de delincuentes informáticos en el 2011?

Los delincuentes informáticos aplicarán herramientas más poderosas y destructivas en 2011, de acuerdo a los pronósticos de Symantec, el mayor fabricante mundial de software de seguridad en sistemas y computadoras.
En una conferencia de prensa en Buenos Aires, Marcos Boaglio, gerente de Preventa de la compañía para el Cono Sur de América latina, detalló cuáles serán las principales amenazas informáticas que deberán enfrentar las empresas, el Estado y los usuarios finales.
Ataques a la infraestructura críticaHacia finales de este año Stuxnet, una amenaza creada específicamente para modificar el comportamiento de sistemas de hardware y generar daños en el mundo físico, tuvo un gran impacto en los sectores que utilizan sistemas de control industrial.
Este hecho marcó una nueva era en cuanto a ataques informáticos y es muy probable que aquellos cibercriminales que siguieron de cerca esta amenaza hayan aprendido la lección y en 2011 veamos otros ataques direccionados a infraestructuras críticas.
Con un inicio lento, se espera que la frecuencia de este tipo de ataques se incremente.
Vulnerabilidades de día-ceroEste año, Hydraq, también conocido como Aurora, fue un buen ejemplo de un tipo de amenaza creciente, altamente segmentada, que busca infiltrarse en organizaciones específicas en un tipo particular de sistemas de cómputo, explorando vulnerabilidades de software hasta ese momento desconocidas.
Los cibercriminales han usado estas brechas de seguridad durante muchos años pero las amenazas altamente segmentadas han ganado terreno, por lo que se prevé el surgimiento de más vulnerabilidades de día cero para los próximos 12 meses en comparación con los años anteriores.
Más dispositivos móviles, ¿más inseguridad?El uso de dispositivos móviles como smartphones está creciendo a un ritmo acelerado.
La consultora Gartner prevé que, al final de 2010, 1.200 millones de personas estén usando celulares con acceso a Internet y la consultora IDC estima que a final del 2010, los dispositivos Android y con el sistema operativo de Apple tengan 31 por ciento de participación de mercado global.
En 2011 se espera un aumento en las amenazas dirigidas a dispositivos móviles ya que el uso de éstos seguirá creciendo.
Tomando en cuenta esta tendencia es probable que los dispositivos móviles se vuelvan una de las principales fuentes de pérdida de datos confidenciales en 2011.
Mayor adopción de tecnologías de encriptaciónEl aumento de uso de dispositivos móviles de la empresa no sólo significa que será necesario enfrentar algunos desafíos para mantener accesibles y seguros esos equipos y los datos confidenciales contenidos en ellos, sino que las empresas también deberán cumplir varias regulaciones asociadas a la protección de datos y privacidad.
En 2011 se verá que las organizaciones llevarán a cabo un acercamiento más proactivo para proteger los datos, como la adopción de tecnologías de encriptación para cumplir con los patrones de conformidad y evitar las multas y daños que la violación de datos pueda causar a las marcas.
Ataques políticosEn un estudio reciente de Symantec sobre la protección de infraestructura crítica, más del 50% de las empresas entrevistadas afirmó tener sospecha o certeza de ser víctimas de ataques con objetivos políticos específicos.
En el pasado, los ataques motivados por cuestiones políticas caían en la categoría de espionaje cibernético o de ataques DoS (Denial of Service o negación de servicio) contra servicios Web.
Symantec cree que Stuxnet es posiblemente sólo el primer indicador altamente visible de lo que se llamaría guerra cibernética que viene de tiempo atrás. En 2011 es probable que veamos más señales de acciones de lucha por controlar armas digitales.
Balance del 2010Los pronósticos de Symantec pueden confrontarse con loque pasó este año. El Laboratorio de Análisis e Investigación de la firma Eset Latinoamérica presentó el resumen de los hechos más relevantes en materia de códigos maliciosos del 2010.
Según los especialistas, los acontecimientos se pueden agrupar en tres categorías principales: ataques dirigidos, redes botnet y ataques regionales en Latinoamérica. 

Ataques dirigidosSe destacan dos hechos relevantes relacionados a ataques dirigidos. Al de Stuxnet, se agregó uno ocurrido a pocos días de comenzar el año, se dio a conocer con el nombre de “Operación Aurora” y tuvo como objetivo robar información de propiedad intelectual a grandes empresas tecnológicas, entre las que estuvo incluida Google.
El ataque consistió en el envío de correos electrónicos maliciosos dirigidos a personas con altos cargos dentro de las compañías afectadas. Durante el proceso de infección se intentaba explotar en el sistema de la víctima una vulnerabilidad del tipo 0-day en Internet Explorer, a través de técnicas de Drive-by-Download.

Redes botnetLas redes botnet también han ocupado un lugar destacado en este 2010. Zeus, el panel de administración de botnet más utilizado en todo el mundo, ha tenido diversas apariciones a lo largo del año vinculadas al robo de información de credenciales bancarias. A su vez, esta botnet ha estado asociada a muchos de los códigos maliciosos más populares del año, como por ejemplo, Koobface.

Zeus recobró protagonismo en los últimos meses ya que su autor anunció el fin del desarrollo del mismo y su posible fusión con SpyEye, otro crimeware similar también especializado en el robo de información bancaria.

La persecución a administradores de botnet y criminales asociados a este negocio delictivo es una práctica que se desarrolló intensamente durante el año.
Al inicio del 2010 se realizó el desmantelamiento - proceso para dar de baja las redes, conocido en inglés como takedown - de dos importantes redes “Mariposa” y “Waledac”.
Mientras que en el segundo semestre se observó en Holanda el desmantelamiento de “Bredolab”, otra importante red que durante dos años infectó más de 30 millones de sistemas, aunque algunos indicios aún permiten identificar actividad de nuevas variantes de este troyano.
A su vez, aunque no pudo ser desmantelada, fueron dados de baja algunos de los centros de comando y control de Koobface, lo cual permitió conocer detalles de su funcionamiento.
 
Finalmente, se destacaron el uso de las tecnologías para administrar botnet desde Twitter.
Durante este año, en dos oportunidades, el Laboratorio de Análisis e Investigación de ESET Latinoamérica alertó sobre la existencia de aplicaciones maliciosas que posibilitan la generación de malware para la creación de zombies administradas a través de Twitter.  

Ataques regionalesLos ataques en la región de Latinoamérica también ocuparon un lugar importante durante el 2010.
Asociados a las redes de equipos zombis, han sido detectadas botnet en México, una de ellas conocida como “Mariachi Botnet”, y también en Argentina, con supuesto origen en la ciudad de Rosario.
Diversos incidentes ocurridos en la región han sido utilizados como técnica de Ingeniería Social para propagar malware, tal es el caso del terremoto en Chile o el caso de los mineros atrapados en el mismo país, la situación política en Venezuela o incluso falsas alertas de terremotos en Ecuador, entre otros.
También se ha detectado un alto índice de troyanos bancarios en Brasil. A su vez, tanto Brasil como Argentina, han sido ubicados entre los diez países con mayor emisión de spam a lo largo del mundo.
Otras amenazas destacadasTambién se destaca la continuidad del gusano Conficker, infectando organizaciones a lo largo de todo el mundo.
El gusano, que surgió en el 2008, aún sigue en funcionamiento y  con tasas de infección muy elevadas.

A su vez se detectaron amenazas para sistemas operativos Mac OS, plataforma que sufrieron algunos incidentes asociados a troyanos informáticos y que también han sido propagados en Linux. 

Además se han identificado nuevas variantes de malware para dispositivos móviles, especialmente para los sistemas operativos en crecimiento, como es el caso de Android que este año tuvo su primer troyano SMS, por el cual los usuarios infectados enviaban mensajes de texto a números pagos, generando así una pérdida económica para la víctima.

iProfesional