Buscar

Mostrando entradas con la etiqueta seguridad informatica. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad informatica. Mostrar todas las entradas

2010/04/08

Demanda de profesionales en ciberseguridad

Fuente: the INQUIRER.

Boeing y las conferencias de seguridad Black Hat han esponsorizado una competición regional que se está realizando en Estados Unidos y que como en el evento del año pasado tratará de descubrir a nuevos talentos para combatir el cibercrimen.
Los estudiantes y expertos en seguridad que tratan de competir en ese concurso para lograr utilizar todo tipo de técnicas de ingeniería social y de hacking tienen como objetivo infiltrarse (simuladamente) en ciertos sistemas para ganar puntos y convertirse en posibles empleados de Boeing y otras empresas.
De hecho Boeing contrató a siete estudiantes que compitieron en dichas pruebas, y este año pretenden contratar a más expertos en ciberseguridad, un campo en el que existe una gran demanda y que destaca por la escasez de profesionales, muy valorados para este tipo de tareas.

2010/03/23

Los informáticos no salen preparados de las universidades en materia de seguridad

Fuente: Libertad Digital.

Madrid acogió durante este fin de semana el Rooted Con, un congreso de seguridad informática que reúne a los hackers más importantes del país. Entre ellos, Sergi Álvarez Capilla, programador autodidacta que ha trabajado de administrador, desarrollador y analista forense.
Especializado en software libre y atraído por el mundo de la seguridad informática "desde muy pequeño", considera necesario una mayor educación e información por parte de los profesionales, las empresas y los ciudadanos en general. Para Álvarez, los estudiantes recién salidos de las carrera "no están suficientemente preparados" para comprender como funciona la seguridad informática. Considera que es un sector donde el interés personal es un factor clave.
"Tiene que gustarte y engancharte para poder aprenderlo, el componente lectivo que te pueden dar las universidades o las escuelas es una parte pero es bastante básica hasta el punto que si realmente no te interesa no te servirá para mucho. Hay un buen nivel lectivo en algunos cursos y charlas, pero es algo muy estándar y no profundizan demasiado", explica.
El software libre, más seguro
Esta no es, ni mucho menos, la primera conferencia de este tipo a la que acude. Álvarez atendió durante tres años a la DEF CON de Las Vegas, la conferencia de hackers más grande y longeva del planeta. Aunque reconoce que comenzó con sistemas operativos de pago, como MS-DOS y Windows, en seguida se pasó al código libre que considera más "cómodo e interesante" de estudiar.
En un sector donde el descubrimiento de un fallo en un programa conocido puede llegar a pagarse, en los casos más extraordinarios, hasta un millón de dólares, Álvarez se ha decantado por el software libre, aplicaciones que permiten el uso y la modificación libre de sus códigos fuente. Aplicaciones que le dan una mayor libertad según su "manera de entender la seguridad".
Durante el pasado año, el software más atacado del planeta, con un porcentaje de más del 90% según datos de ScanSafe –empresa de seguridad propiedad de Cisco– fue el de las propiedades de Adobe, compañía propietaria de Flash, Acrobat Reader o Photoshop. Para Álvarez, estas aplicaciones privativas siempre serán más vulnerables que las de código abierto.
"Los ataques se centran en software privativo porque es más vulnerable. Una aplicación para Windows se utiliza para diferentes versiones del sistema operativo, en los programas de código libre puede haber una versión para cada distribución, es más difícil cubrir todo el entorno con un sólo ataque", explica.
Álvarez considera a Flash como un ejemplo paradigmático ya que es una aplicación masivamente usada en la web hasta el punto que "casi existe la obligación de usarla" si se quiere navegar por internet. El hecho de no tener un código accesible, en el caso de un ataque masivo, "es muy difícil" validarla y ver con claridad si existe un problema y corregirlo.
"Hay cierta burocracia que lastra la corrección de un fallo de seguridad, en software libre se puede corregir en una hora y en software privativo el mínimo es una semana y se puede alargar durante meses. También hay, por supuesto, intereses económicos por detrás que hacen que no interese que se sepa que las aplicaciones son inseguras. Windows siempre ha tenido la mala fama de ser inseguro pero la gente sigue usándolo, el mercado lo pide", comenta Álvarez durante la conferencia.
Estos problemas en complementos masivamente usados en los navegadores, sin embargo, pueden llegar a su fin con la llegada de un nuevo estándar web: HTML 5. Al ser un estándar que se utilizará en todos los navegadores, el programador considera que estará revisado "por mucha más gente" y tendrá unas implementaciones distintas en cada navegador lo que hará que sea "mucho más complicado" que un sólo ataque afecte a todos los navegadores, como ocurre actualmente con las fallas del motor de Flash.
Los internautas no tienen suficiente cuidado
A pesar de todos estos avances, el autor de Radare –un conjunto de herramientas orientadas a facilitar las tareas de ingeniería inversa– considera que aún hace falta mayor concienciación y formación por parte de la ciudadanía. "La gente se prepara muy bien para el mundo real y no coge caramelos de un extraño pero si llega un correo de un banco hablándole de usted la gente responde, son objetivos muy fáciles para mafias", explica Álvarez.
La democratización de Internet no sólo ha afectado al ciudadano de a pie, que tiene que estar más alertas de estos ataques informáticos, las empresas se han convertido en un gran objetivo para los delincuentes que actúan en la red, que en muchos casos puede tratarse de competidores directos.
"Esto no es nuevo. Hace años que se sabe que existen intereses por parte de los gobiernos o de las empresas. El espionaje industrial va en alza, cada vez será un tema que nos afecte más en nuestro día a día y es algo muy importante a tener en cuenta", aclara el desarrollador.
Sin embargo, este interés no se traduce en mejores medidas de seguridad para las empresas que, según Álvarez, están más pendientes "de que no caiga el negocio que de la seguridad". La mala prensa, las pérdidas económicas y la confianza de los clientes muchas veces pueden más que una buena inversión en seguridad y responsabilidad.
"El problema es que un problema en un 'software' que necesite ser "parcheado" o actualizado, implica parar el servicio, gastar dinero y, muchas veces, se prefiere seguir funcionando sabiendo que es inseguro, esperando que no lo descubra nadie. Simplemente tienen otras prioridades, no se valora mucho la seguridad", afirma Álvarez.
Jordi Álvarez es autor de múltiples aplicaciones de código abierto: 0xFFFF (un flasher libre para los Nokia basadas en Maemo), acr (un sustituto de autoconf), valaswig (traductor de vapi a interfaces swig) y radare; un conjunto de herramientas orientadas a facilitar las tareas de ingeniería inversa.
Ha publicado artículos en diversas distribuciones electrónicas, el último, en phrack #66, sobre cómo proteger binarios usando radare. Actualmente trabaja en el sector de multimedia optimizando códecs y realizando otras tareas de bajo nivel sobre Solaris y GNU/Linux.

2010/03/15

"Los 'hackers' van rápido y nosotros, con la lengua fuera"

Fuente: El Pais.

Luis Jiménez camina con las manos en los bolsillos en los exteriores del Centro Nacional de Inteligencia (CNI) . Día luminoso, frío intenso a las afueras de Madrid. El fotógrafo le pide si puede hacerle una fotografía junto a la placa del CNI: no, no se puede por motivos de seguridad, indica el director de comunicación del servicio de inteligencia.
Jiménez es un alto cargo del CNI. Es el responsable de la seguridad electrónica del servicio de inteligencia. España fue blanco de más de 40 ataques "graves" a lo largo de 2009, varias instituciones clave fueron tocadas. Lo adelantó EL PAÍS a finales de enero en una semana en que los medios de comunicación de medio mundo se hacían eco de la soterrada guerra entre ciberespías de China y Estados Unidos. Cuatro de los 40 ataques alcanzaron al CNI: dos de ellos, al Centro Criptológico Nacional , la unidad de Jiménez. Ésta es la primera entrevista, cara a cara, que concede a un medio de comunicación de ámbito nacional.
Pregunta. ¿Es exagerado hablar de ciberguerras?
Respuesta. El ciberespacio es un entorno donde se dirimirán conflictos. Y será otro frente más de batalla.
P. ¿Será o es?
R. Es. Si hay una tensión que desemboca en una crisis, y eso desemboca en un conflicto, cada una de esas fases tendrá su reflejo en el cibespacio. Si ese conflicto se convierte en guerra, en el ciberespacio habrá guerra.
Luis Jiménez es militar de carrera y friki. Así le definen sus propios hijos. Siempre le fascinó la tecnología, Internet, los nuevos sistemas de comunicación. Ha convertido su pasión en oficio al servicio de la inteligencia. A sus 46 años, está al mando de la unidad que el CNI usa en las redes de comunicación: el Centro Criptológico Nacional (CCN). Aunque, stricto sensu, el CCN lo dirige el director del CNI, Félix Sanz Roldán , él es el director operativo de la unidad que vela por la seguridad informática en toda la Administración española. Una unidad que intenta evitar que los hackers penetren en el ordenador de algún alto cargo para robar información sensible. En la silenciosa batalla entre sistemas de inteligencia -últimamente, no tan silenciosa- Jiménez encabeza las posiciones de defensa, las de seguridad. De las de ataque, del ciberespionaje activo, se ocupa otra división del CNI, dice.
Sentado a una mesa ovalada en el interior del centro, responde mientras llegan los cafés y las botellas de agua.
P. ¿Es cierto que los hackers van más rápido que el desarrollo de la ciberdefensa por parte de los Estados?
R. Es difícil admitir una afirmación como ésa. Sí que es cierto que los hackers van muy rápido y que nosotros vamos con la lengua fuera, intentando seguirles. Pero les seguimos aunque nos cuesta muchísimo esfuerzo.
Jiménez es una pieza clave del nuevo escenario del ciberespionaje. La cantidad de información que puede extraer un buen troyano, uno de esos dispositivos maliciosos que infectan los ordenadores para robar datos de ellos, habría sido el sueño húmedo de todo espía vieja escuela del siglo pasado. El troyano es silencioso. Barato. Eficaz. Nadie se juega el pellejo en arriesgadas operaciones. Detectar su auténtico origen no es tan fácil.
P. ¿Acaban los troyanos con el espía tradicional?
R. No, siempre van a convivir. La inteligencia humana, la obtención ¿de algo? por fuentes humanas siempre tendrán una importancia crucial. La obtención de información por medios electrónicos tiene su importancia. Es relativamente más barata, se logran éxitos, pero ningún modelo excluye al otro. La prueba es este centro, en el que convivimos los que hacen humint -inteligencia humana- con los que hacen sigint -inteligencia de señales- y los que hacen operaciones de información.
Jiménez no puede hablar demasiado de los 40 ciberataques a España, cuestiones de seguridad nacional. "Ninguno de esos ataques comprometió a la seguridad nacional", asegura, asiéndose a la silla. Y utiliza el símil del ladrón que prueba a entrar a robar en una casa para explicarse.
Intentos de robo, o sea, ataques, se producen todos los días, dice. Son calificados de graves cuando el intruso consigue forzar una puerta o encuentra una ventana abierta. La gravedad consiste en que se detecte que el asaltante tiene conocimientos de la casa y sepa qué puertas debe forzar. Que llegue hasta ellas. "En los 40 casos, el sistema detectó el ataque y pudo contrarrestarlo", asegura. "En ningún caso se produjo un perjuicio significativo".
El caso tipo ataque es la llegada de un correo electrónico con un documento adjunto, donde viaja el troyano. Jiménez confirma que algunos de estos ataques llegaron al ordenador de jefes de gabinete de algún secretario de Estado, directores generales y embajadores. "Lo relevante es que el atacante había realizado una selección de una serie de direcciones de correo, había una elaboración de ingeniería social", explica. "En algún caso, hemos encontrado código malicioso que nunca habíamos visto antes y que no sabemos de dónde ha venido. En otros, nos llevó a pensar que había un Estado detrás, o un grupo organizado". Jiménez es claro. "Nadie está libre de este tipo de ataques, ningún ministro o alto cargo lo está".
Vive volcado en el ciberespacio desde 1987. Procedente de una familia de tradición militar, nació en Ávila y estudió en la Academia General Militar de Zaragoza, de donde salió como teniente. Tras cuatro años en unidades acorazadas, esa pasión suya por las matemáticas y por todo lo que se pueda explicar mediante una secuencia de ceros y unos le condujo a un curso de especialista criptólogo en el CESID, antiguo nombre del CNI. Desde entonces, año 1991, trabaja en el servicio de inteligencia.
P. ¿Cómo es España de vulnerable en esta era del ciberespionaje?
R. No más vulnerable que cualquier otro país europeo. Somos un país muy avanzado en la sociedad de la información (presentamos la declaración de la renta online; hay un gran número de móviles por habitante; utilizamos mucho las redes sociales); ese dato, junto al de que somos un país bastante confiado en el uso de esas tecnologías, hace que seamos un país de riesgo. No quiero ser alarmista, pero tenemos mucha tecnología y poca conciencia de los riesgos asociados: eso nos hace más vulnerables.
Además de prevenir la entrada de troyanos, el CCN también debe estar atento a los sistemas de información de las infraestructuras críticas (bancos, aeropuertos, hospitales, centrales nucleares, etcétera). Debe evitar ciberataques que puedan colapsar la red eléctrica, por ejemplo. "Ha habido casos de información robada sobre infraestructuras críticas que han ido a parar a manos de criminales", confirma.
P. La Agencia Europea de Seguridad de las Redes y de la Información (ENISA) ya advirtió en 2008 del riesgo de un 11-S digital. ¿Existe ese riesgo?
R. Existe el riesgo de que un ataque terrorista convencional, del tipo que sea, venga complementado con un ciberataque. Un ciberataque por sí mismo podrá ocasionar perjuicios temporales de funcionamiento, por ejemplo, un apagón; pero no causará los daños en víctimas, ni los daños materiales de un ataque convencional.
P. ¿Los terroristas islamitas o ETA utilizan este tipo de armas?
R. Creemos que no tienen capacidad, hoy por hoy, de hacer una agresión de ese estilo. Tienen capacidad de ataque, pero muy limitada, en objetivo, en daño y en alcance.
P. Pero las nuevas tecnologías abren nuevas posibilidades a este tipo de grupos, ¿acaso no aprovechan el nuevo escenario?
R. Hoy existen herramientas en Internet muy sofisticadas para realizar ataques. Pero estos grupos no tienen la expertise -pericia, experiencia, formación- para crear herramientas propias o nuevas. Eso limita mucho su capacidad de actuación.
Jiménez se muestra como un hombre pausado. Habla con voz grave, suave, profunda. Seguro de lo que puede y de lo que no puede decir, escapa a determinadas preguntas refugiándose en símiles y vericuetos técnicos.
P. Un informe del FBI que se filtró en enero afirmaba que China posee un ejército de 180.000 ciberespías: 30.000 militares y 150.000 de células privadas que trabajan para el Gobierno chino. ¿Le parecen verosímiles estas cifras?
R. No lo sé, en principio no. ¿Puede que tengan más de 300.000 personas especializándose para trabajar en estos ámbitos? Eso sí. Hay 45 millones de chinos millonarios, con más de un millón de dólares, ésa es la población española, los márgenes de cifras en China son otra dimensión. ¿Que hay 180.000 ciberespías? Puede, pero lo dudo.
P. Esos informes señalaban a China como país que quiere convertirse en primera potencia del ciberespionaje.
R. China ha entendido el ciberespacio como un entorno más donde habrá conflictos. Ha dado el paso y ha creado unidades específicas para obtener esa superioridad en el ciberespacio. Pero eso no sólo lo ha hecho China, también lo han hecho otros países. El ciberespionaje es mucho más barato. Ha vivido una época dorada cuando ha dado mucha información, desde 1998 hasta 2008, pero ahora todo el mundo ha levantado las orejas.
P. El caso Google parece haber producido un cambio en las relaciones internacionales entre las grandes potencias, el ciberespionaje ha emergido. ¿Considera que estamos ante un cambio de escenario?
R. Desde el punto de vista técnico puro y duro, por supuesto que se ha producido un cambio de escenario: está saliendo a la luz la capacidad que tienen Estados, Gobiernos, grupos de presión y organizaciones de actuar en el ciberespacio con ese tipo de herramientas. Y esas capacidades se utilizan para obtener ventajas competitivas, económicas, para obtener información, para posicionarse... Hay un punto de inflexión a raíz del caso Google.
Jiménez cuenta con una media sonrisa que en gran parte de su trabajo consiste en una "labor de evangelización, de adoctrinamiento": sensibilizar a la sociedad en torno a la necesidad de una mayor seguridad en las telecomunicaciones.
P. En Estados Unidos, varios senadores demócratas criticaron el Homeland Security de Obama diciendo que la ciberdefensa encubre espionaje global así como interceptación de mails personales sin orden judicial. Parece inevitable escapar a la sensación del Gran Hermano, el "nos escuchan y nos leen".
R. Nosotros no tenemos ese problema. Tenemos un sistema garantista donde las reglas del juego están mucho más claras para todos. Las operadoras saben que tienen que cumplir una ley de protección de datos, una ley general de telecomunicaciones, unas leyes que amparan el secreto en las comunicaciones.
P. El Gobierno norteamericano ha asumido que las prácticas de defensa online del país han sido, hasta la fecha, un fracaso. Hablaban de que su enfoque había sido "tradicional" con el asunto de la ciberseguridad. ¿Y aquí?
R. Hay que reconocer que Estados Unidos ha sido un país pionero y, por tanto, nosotros nos hemos beneficiado de su experiencia. De hecho, al principio, se asumía un enfoque reactivo que se ha demostrado fallido. Ahora intentamos prevenir las amenazas, no nos limitamos a reaccionar cuando éstas se materializan. La mejor defensa es ir un paso por delante.

EINSTEIN 3 Y LOS MENSAJES SECRETOS

En Estados Unidos se llama Einstein 3 y aquí, salvando todas las distancias, Sistema de Alerta Temprana. La Casa Blanca desclasificó la semana pasada informes sobre su plan de ciberseguridad y dio a conocer al mundo a Einstein 3, su sistema de seguridad para detectar intrusiones de hackers en las redes gubernamentales. Su equivalente en España es el Sistema de Alerta Temprana, que protege las comunicaciones en la red SARA, la Intranet de la Administración.
El Centro Cripotológico Nacional (CCN) es el organismo que se encarga de la defensa de las redes de la administración y del estudio de riesgos y amenazas. De él dependen las comunicaciones secretas de los altos cargos del Estado -la criptología es la ciencia que permite cifrar y descifrar información, que facilita que alguien envíe un mensaje cifrado que sólo el receptor podrá descifrar-. Sus técnicos estudian los troyanos que llegan a las máquinas de altos cargos y funcionarios y pasan sus informes a otras unidades del servicio de inteligencia.
El CCN diseña dispositivos que permiten que las comunicaciones sean cifradas: ha configurado 50 cifradores y tiene más de 8.000 equipos en servicio. Además, forma al personal de seguridad informática de la administración y supervisa la adquisición de equipos.
Aunque el CNI no da datos de cuánta gente está adscrita al CCN, sí facilita una cifra: el 90% de la plantilla tiene menos de 35 años. Sólo hay media docena de personas de más de 35. Hay matemáticos, físicos, militares, ingenieros en telecomunicaciones, informáticos... Desde su creación en 2004, el CCN ha triplicado su personal y, según su responsable ejecutivo, ha vivido un continuo crecimiento. Los grupos de investigación de las Universidades son un caladero interesante para sus fichajes.

CCN: LOS DATOS

» El Centro Cripotológico Nacional (CCN), integrado en el CNI, se encarga de garantizar la seguridad electrónica en la Administración. Vela porque los 'hackers' no penetren en los ordenadores de los altos cargos y funcionarios.
» Creado en 2004, forma parte del Esquema Nacional de Seguridad desde enero de 2010.
» Diseña dispositivos para ordenadores y teléfonos que se utilizan en lugares como la Casa Real, las Fuerzas Armadas o Presidencia del Gobierno.
» En los últimos cuatro años
el CCN ha triplicado su personal.
» En
2009 detectó más de 40 ataques "graves" a organismos e instituciones clave españoles. Dos ataques directos fueron contra el CNI y otros dos, contra el propio CCN.

2009/10/02

La combinación de sus negocios de discos duros de 2,5 pulgadas, convierten a Toshiba en el mayor vendedor dentro del segmento de portátiles y sobremes

Fuente: Cinco Dias.

Los hackers, ladrones de datos, scammers (timadores) y el conjunto de los delincuentes digitales han constituido un auténtico mercado negro en internet, según ha señalado en un informe la compañía alemana de seguridad G Data Software, que ha infiltrado a varios especialistas de sus laboratorios en estos "sórdidos" círculos durante los meses de junio y julio de este año. La empresa germana llega a asegurar que datos de DNI y de tarjetas de crédito robados, envíos de spam o ataques informáticos por encargo, o bases de datos con información personal se venden actualmente con total tranquilidad en "estos suburbios digitales de la red".

Y, ante esa demanda, la industria del cibercrimen ha establecido auténticas listas de precios. El estudio explica que los datos robados de una tarjeta de crédito pueden llegar a tener un precio en este mercado online cercano a los 300 euros. A su vez, por el envío masivo de un millón de correos electrónicos de spam el dueño de una red de bots ordenadores controlados por terceras personas cobra hasta 800 euros, mientras que un ataque para "saturar e inutilizar los servidores de una víctima DDoS o Distributed Denial of Services en términos anglosajones con una hora de duración puede costar en torno a 150 euros".

No acaba ahí este catálogo. Por ejemplo, la compra de una base de datos con información personal tiene un precio de entre 10 y 250 euros, mientras que una cuenta del sistema de pago online PayPal puede valer unos 25 euros. Asimismo, la adquisición a través de internet de un DNI o un carnet de conducir falso, precisamente una de las mercancías más demandas en la web, puede suponer el desembolso de entre 50 y 2.500 euros, siempre en función de la calidad de la falsificación.

Los expertos de G Data aseguran que este comercio de información robada se ha profesionalizado al máximo, lo que ha dado lugar a "una economía perfectamente organizada". Para empezar, porque como pilares de sostenimiento de esta organización hay unos proveedores que ofrecen "alojamiento a prueba de balas" que permite la existencia de foros y tiendas online en las que los ciberdelincuentes ofrecen sus servicios y se ponen en contacto con los compradores. La comunicación, explican estos expertos, se realiza a través de sistemas de mensajería instantánea, convenientemente manipulados para evitar intromisiones inesperadas.

Es en las salas privadas de estos foros de internet ilegales donde los cibercriminales, algunos ya muy conocidos por la policía, se intercambian todo tipo de productos. Se vende y se compra.

Tiendas online profesionalizadas

El informe de G Data Software advierte que actualmente existen muchas tiendas online, algunas con un entorno muy profesionalizado, a las que se pueden acceder. Algunas, incluso, se anuncian a través de banners publicitarios. El estudio afirma que estos establecimientos digitales ofrecen en ocasiones descuentos al adquirir "grandes cantidades de datos robados". En este mismo sentido, los expertos del laboratorio de la compañía germana destacan que "si los datos de tarjetas de crédito recién adquiridos no fuesen válidos ya, al haber cancelado el titular legítimo dicha tarjeta, se pueden reclamar otros datos o la devolución del dinero".

2009/08/07

Cómo ganar US $ 34 M al mes haciendo un click en un programa falso

Fuente: INFOBAE.

Los cibercriminales están consiguiendo aproximadamente U$S34 millones al mes a través de ataques de falsos antivirus. Y alrededor de 35 millones de nuevos equipos son infectados con estos programas cada mes, que se distribuyen a través de las redes sociales Facebook y MySpace y la red de microblogging Twitter.

Así lo revela un informe de PandaLabs, el laboratorio de análisis y detección de malware de la empresa de seguridad informática Panda Security, que examina la proliferación de los falsos antivirus dentro de la economía de los cibercriminales.

El Informe “El negocio de los falsos antivirus” de los investigadores de PandaLabs, Luis Corrons y Sean-Paul Correll, analiza los diferentes tipos de falsos antivirus que se han creado y muestra como este nuevo tipo de código malicioso (malware, en inglés) se ha convertido en parte fundamental en la economía general del malware.

El estudio incluye un análisis en profundidad sobre las técnicas de ingeniería social utilizada por los cibercriminales para distribuir falsos antivirus a través de Facebook, MySpace, Twitter y el buscador Google.

Los falsos antivirus o rogueware (en inglés) son soluciones que se hacen pasar por aplicaciones legítimas de software y tratan de robar dinero de los usuarios de PC haciéndoles creer que van a eliminar amenazas que realmente no existen.

PandaLabs predice que habrá detectado más de 637.000 nuevos ejemplares de falsos antivirus a finales del tercer trimestre de 2009, multiplicando por 10 su número en menos de un año.

Aproximadamente 35 millones de nuevos equipos se infectan con falsos antivirus cada mes (alrededor del 3,5% de todos las computadoras), y los cibercriminales están consiguiendo cerca de U$S34 millones al mes a través de este tipo de ataques, afirma el estudio.

A principios de 2009 Facebook, MySpace, Twitter y Digg, se convirtieron en grandes objetivos para los distribuidores de falsos antivirus. Los casos más importantes relacionados con los falsos antivirus son:

  • Ataques SEO contra la compañía de automóviles Ford.
  • Comentarios en Digg.com que dirigen a páginas de falsos antivirus.
  • Las palabras más buscadas de Twitter llevan a páginas de falsos antivirus.
  • Los falsos antivirus explotan la vulnerabilidad de WordPress para facilitar los ataques de Blackhat SEO.
  • Koobface llega a Twitter.

“Los falsos antivirus son tan populares entre los cibercriminales principalmente porque no necesitan robar información personal de los usuarios como contraseñas o números de cuenta para sacar provecho de sus víctimas”, explicó Corrons, director Técnico de PandaLabs. "Al aprovecharse del miedo a los ataques de malware, los ciberdelicuentes encuentran cada vez más formas de conseguir nuevas víctimas del software antivirus falso, gracias especialmente a la popularidad de las redes sociales como Facebook y Twitter", precisó.

Existen aproximadamente 200 familias diferentes de falsos antivirus, y PandaLabs prevé que estas variantes sigan creciendo. Sólo en el primer trimestre de 2009, se crearon más ejemplares que en todo el año 2008. El segundo trimestre fue aún peor, con la aparición del cuádruple de nuevos ejemplares que en el año 2008. En el tercer trimestre, PandaLabs estima que el número total de falsos antivirus será mayor que en los 18 meses anteriores.

La razón fundamental de la creación de tal cantidad de variantes es la de evitar la detección por parte de los archivos de firmas de los programas antivirus legítimos.

El uso del análisis de comportamiento, que funciona tan bien con los gusanos y troyanos, es de menos utilidad en este tipo de malware ya que los programas no actúan de forma maliciosa en los sistemas operativos, aparte de mostrar información falsa.

Sin embargo, PandaLabs comenzó a identificar variantes de malware más avanzadas que utilizan características típicas de troyanos, rootkits y otras técnicas para evitar la detección de virus.

Cómo funciona el negocio

El informe detalla como funciona el negocio de los falsos antivirus. Básicamente no es muy distinto a cualquier otro negocio tradicional, según PandaLabs. El modelo de negocio de los falsos antivirus consiste en dos partes: los creadores del programa y los distribuidores. Los creadores se encargan de fabricar las aplicaciones falsas, creando las plataformas de distribución, las pasarelas de pago y otros servicios de back office. Los afiliados se encargan de distribuir el scareware al mayor número de personas de la forma más rápida posible.

El estudio revela que los afiliados se encuentran en su mayoría en países de Europa del Este y suelen ser reclutados en foros de hacking. Ganan una cantidad variable por cada instalación, y entre el 50 al 90% de comisión por venta completada. El informe de PandaLabs incluye datos financieros e imágenes de los eventos organizados por los líderes de estas organizaciones.

2009/07/24

Las personas son el eslabón débil en la ciberseguridad

Fuente: Europa Press.

La popularidad de Facebook y otros sitios de redes sociales muy visitados ha dado a los "hackers" nuevas vías para robar dinero e información, dijo la compañía de seguridad Sophos en un informe publicado el miércoles.
Cerca de la mitad de las compañías bloquea parcial o completamente el acceso a las redes sociales debido a la preocupación por ciber-incursiones a través de esos sitios, de acuerdo al estudio.
"Los resultados de las investigaciones también revelaron que un 63 por ciento de los administradores de sistemas están preocupados porque sus empleados comparten demasiada información personal a través de los sitios de redes sociales, lo que pone su infraestructura corporativa -y los datos sensibles almacenados en ella- en riesgo", dijo el reporte de Sophos.
Esto ocurre a pesar de años de exhortaciones a los usuarios de computadoras respecto a que deberían mantener su información personal en privado y abstenerse de abrir archivos adjuntos de correos electrónicos provenientes de fuentes no conocidas.
Uno de los resultados es que una cuarta parte de los negocios ha sido afectada por tácticas como el "spam", el "phishing" o ataques de software malicioso a través de Twitter u otras redes sociales, dijo Sophos.
El "phishing" es el envío de correos electrónicos a través de los cuales los estafadores tratan de convencer a sus potenciales víctimas para que revelen información personal como contraseñas o cuentas bancarias.
Sophos también descubrió que la cantidad de páginas web con software malicioso se cuadruplicó desde principios del 2008, y un 39,6 por ciento de ellas tiene sede en Estados Unidos, que alberga más que cualquier otro país. China es el segundo, con 14,7 por ciento.

2008/12/22

Muy, muy alarmante. En serio

Fuente: El Pais.

La seguridad de Internet ha fallado y nadie sabe bien cómo restablecerla. A pesar de los esfuerzos del sector de la seguridad informática y de la lucha de Microsoft durante media década por proteger su sistema operativo Windows, el software malévolo se propaga con mayor rapidez que nunca. El llamado malware se hace furtivamente con el control del ordenador y luego utiliza dicho ordenador para distribuir más malware entre otras máquinas de forma exponencial. Los especialistas en informática y los investigadores sobre seguridad reconocen que son incapaces de detener la invasión.

Los criminales prosperan gracias a una economía sumergida de robos de tarjetas de crédito, fraude bancario y otras estafas con las que a los usuarios de ordenadores se les sustraen alrededor de 76.000 millones de euros al año, según cálculos por lo bajo de la Organización para la Seguridad y la Cooperación en Europa. Una empresa rusa que vende programas antivirus falsos que, en realidad, se hacen con el control del ordenador, paga a sus distribuidores ilegales nada menos que ciberasaltantes, que disponen de enormes recursos procedentes de tarjetas de crédito robadas y de otra información financiera, están ganando con facilidad una guerra en la que la tecnología se emplea como arma. "Ahora mismo, los malos progresan con mayor rapidez que los buenos", afirma Patrick Lincoln, director del laboratorio de informática de SRI International, un grupo de investigación científica y tecnológica de Menlo Park, California.

Hay una clandestinidad informática bien financiada que ha aprovechado las ventajas de moverse en países que disponen de conexiones mundiales mediante Internet, pero cuyas autoridades muestran poco entusiasmo por perseguir a unos criminales que están ingresando importantes cantidades de moneda extranjera. Esto se puso especialmente de relieve a finales de octubre, cuando el RSA FraudAction Research Lab, un grupo asesor de Bedford, Massachusetts, descubrió un alijo de medio millón de números de tarjetas de crédito y contraseñas de cuentas bancarias que habían sido robados por una red de ordenadores zombis (como se los conoce), controlados a distancia por una banda criminal que actuaba a través de Internet.

En octubre, los investigadores del Centro de Seguridad de Información Tecnológica de Georgia consideraron probable que el porcentaje de ordenadores conectados a Internet e infectados en todo el mundo por botnets ?redes de programas conectados a través de Internet que envían correo basura o interrumpen servicios que funcionan gracias a Internet ? aumente del 10% de 2007 hasta un 15% este año. Esto indica que hay una cantidad sorprendente de ordenadores infectados (nada menos que 10 millones) que están siendo utilizados para distribuir por Internet correo basura y malware, según una investigación de PandaLabs.

Los investigadores sobre seguridad admiten que sus esfuerzos son en gran parte inútiles porque los botnets que distribuyen malware como los gusanos (programas capaces de pasar de un ordenador a otro) son todavía relativamente indetectables por los programas antivirus que se comercializan. En noviembre, un informe sobre una investigación realizada por Stuart Staniford, jefe científico de FireEye, una empresa de seguridad informática de Silicon Valley, señalaba que, en pruebas realizadas con 36 productos antivirus comerciales, se detectaban menos de la mitad de los programas malévolos más recientes.

Últimamente ha habido algunos éxitos, pero por poco tiempo. El 11 de noviembre, el volumen de correo basura, mediante el cual se propaga el malware, bajó hasta la mitad en todo el mundo después de que un proveedor de servicios de Internet desconectase a Mycolo Corporation, una empresa estadounidense con conexiones rusas. Pero no se espera que el respiro vaya a durar mucho, ya que los cibercriminales están retomando el control de sus ordenadores productores de correo basura.

"Los gusanos modernos son más sigilosos y están diseñados de una manera profesional", dice Bruce Schneier, jefe de tecnologías de seguridad de British Telecom. "Los criminales han subido de categoría, y están organizados y son internacionales porque hay mucho dinero que ganar".

Las bandas criminales siguen mejorando su malware y ahora los programas pueden diseñarse para conseguir un tipo concreto de información almacenada en un ordenador personal. Por ejemplo, cierto malware utiliza al sistema operativo para que busque documentos recientes creados por el usuario, al suponer que serán más valiosos. Algunos vigilan de forma rutinaria la información sobre registros y contraseñas para luego robarla, especialmente la información financiera del usuario.

En los dos últimos años, la sofisticación de los programas ha empezado a conferirles características propias de los seres vivos. Por ejemplo, ahora los programas de malware infectan los ordenadores y luego usan de forma rutinaria sus propias posibilidades como antivirus no sólo para desactivar los programas antivirus, sino también para eliminar los programas de malware rivales.

Probablemente el principal problema sea que la gente no pueda saber si sus ordenadores están infectados, ya que el malware suele enmascarar su presencia ante los programas antivirus.

Además de los miles de millones de euros perdidos por el dinero y los datos robados, hay otro efecto más profundo. Muchos ejecutivos de Internet temen que se esté erosionando rápidamente la confianza básica en lo que se ha convertido en el fundamento del comercio del siglo XXI. "Hay una tendencia cada vez mayor a depender de Internet para una amplia variedad de operaciones, muchas de las cuales tienen que ver con instituciones financieras", explica Vinton G. Cerf, uno de los creadores de Internet, que ahora es el "principal defensor de Internet" de Google.

Actualmente, los investigadores de seguridad de SRI International están recogiendo más de 10.000 muestras individuales de malware diarias en todo el mundo. "Me siento como si fuese un guardia de seguridad", dice Phillip Porras, el director de programas de SRI y experto en seguridad informática.

2007/08/17

Intel y Symantec se unen para construir chips seguros

Fuente: the INQUIRER.

Las dos compañías colaboran para construir productos de seguridad que puedan introducirse en los microprocesadores.

El programa, llamado Proyecto Hood, es parte del esfuerzo de ambas compañías por extender el uso de la tecnología de virtualización, es decir, utilizar el software para replicar por completo los sistemas informáticos.

Entre sus desarrollos, se encuentra el de diseñar “aplicaciones” de seguridad que funcionen con la tecnología de virtualización que Intel está ya incorporando en sus chips. En vez de diseñar software de seguridad que funcione con Windows o con otros sistemas operativos, Symantec e Intel quieren que la aplicación interactúe directamente con los procesadores.

2007/07/30

Estados Unidos niega la entrada a experto alemán en seguridad informática

Thomas Dullien, máximo ejecutivo y director de investigación de la firma alemana SABRE Security, se estrelló contra la estupidez burocrática y la paranoia de los funcionarios de aduanas de Estados Unidos cuando intentaba entrar en ese país para asistir a Black Hat, donde debía dar unas conferencias.
Tras nueve horas de viaje desde Alemania, Dullien tuvo que afrontar cuatro horas y media de interrogatorios y tomar el siguiente vuelo de vuelta, "disfrutando" así de otras nueve horas de excursión no planeada.
Al parecer, la culpa del lamentable incidente la tuvo el material que Dullien portaba en su maletín, nada menos que el contenido de sus charlas, impreso en sospechoso negro sobre blanco...
Para valorar el incidente en su justa medida, baste decir que Dullien lleva siete años dando estas charlas en Black Hat, con asistencia de funcionarios del Ministerio de Defensa, el Departamento de Seguridad Interior y otras agencias de seguridad que todos imaginamos.
En el futuro, Dullien deberá solicitar un visado para entrar en Estados Unidos, por cuanto su derecho a entrar sin él ha quedado extinguido por este incidente.
Fuente: Kriptopolis.

2007/06/27

Las 10 principales amenazas de seguridad digitales según McAfee

La empresa de seguridad McAfee revisó sus diez principales predicciones de amenazas de seguridad para el año 2007. Las investigaciones demuestran que las amenazas, incluido los sitios Web con fraude electrónico para robo de datos, están en aumento.

“Tal como lo predijimos, los criminales profesionales y organizados siguen impulsando gran parte de la actividad maliciosa en la red. Sin embargo, nos sorprendió que el malware móvil y el spam de imágenes hayan disminuido”, dijo Jeff Green, vicepresidente senior de McAfee Avert Labs y desarrollo de productos.

Esta es la decena de amenazas peligrosas en la seguridad:

1) Aumento de los sitios Web para robar contraseñas

El número de sitios Web con actividad de fraude electrónico sigue aumentando exponencialmente. McAfee Avert Labs observó un aumento de 784% en los sitios Web con actividad de fraude electrónico en el primer trimestre de 2007, sin señales de que esto vaya a disminuir. Esto sitios Web por lo general usan páginas de registro falsas para servicios en línea populares como sitios de subastas, procesadores de pago en línea o banca en línea. Avert Labs anticipa un mayor abuso de los sitos diseñados para colaboración en línea como las páginas wiki y aplicaciones en línea. Incluso los sitios de archivo en Internet sufrirán las consecuencias.

2) El spam, en especial el spam con imágenes, está aumentando

La cantidad total de spam que se detectó en las trampas de McAfee Avert Labs se ha mantenido fija durante la primera parte del año. El spam con imágenes representó un 65% de todo el spam a comienzos de 2007. En la práctica ha descendido recientemente. El spam con imágenes es correo electrónico basura que incluye una imagen en lugar de sólo texto. Se usa por lo general para publicitar acciones, productos farmacéuticos y grados académicos. La imagen puede triplicar el tamaño de un solo mensaje, lo que causa un aumento significativo en el ancho de banda usado por los mensajes de spam. En noviembre de 2006, el spam con imágenes representaba hasta un 40 por ciento del spam total recibido. Un año antes sólo era de menos del diez por ciento.

3) La popularidad del video en la Web será un objetivo para los hackers

Los criminales cibernéticos están en el auge del video en línea disponible en sitios de redes sociales como YouTube y MySpace. Por ejemplo, el sitio Web de una banda de rock francesa se usa para cargar un troyano en computadores de fans, explotando una funcionalidad en QuickTime.

4) Más ataques a dispositivos móviles

Para sorpresa, las cifras de malware móvil están disminuyendo con una docena de nuevos ejemplos de software malicioso destinado a dispositivos como teléfonos celulares y teléfonos inteligentes durante el primer trimestre de 2007.

5) Los programas publicitarios fortalecerán su dominio

McAfee predijo que más empresas legítimas intentarán publicitar software destinado a consumidores. No obstante, dado que el programa publicitario tiene mala reputación, los negocios están intentando otras maneras de entregar un mensaje en Internet. BitTorrent, por ejemplo, está estableciendo una tendencia al ofrecer descargas gratuitas de videos con avisos como una alternativa a las descargas pagadas.

6) El robo de identidad y la pérdida de datos seguirán siendo un tema público

La transmisión no autorizada de datos se está convirtiendo en más de un riesgo para las empresas, e incluye la pérdida de datos de clientes, información personal de empleados y propiedad intelectual. Esta información se puede filtrar no solamente mediante la Web, sino a través de dispositivos de almacenamiento portátil, impresoras y máquinas de fax. Más de 13.7 millones de registros han sido vulnerados en lo que va del año, de acuerdo con Attrition.org, en comparación con los 1,8 millones de registros durante el mismo período del año pasado.

7) Habrá un aumento de los bots

Ha sido particularmente difícil probar esta predicción. Una lectura superficial de las estadísticas indica que el uso de los bots ha disminuido en la práctica últimamente. Los bots son programas computacionales que otorgan a los criminales cibernéticos total control de los PCs. Los programas bots por lo general se instalan subrepticiamente en los PC sin el conocimiento de los usuarios.

8) Reaparecerá el malware parasitario

Sin duda, está reapareciendo el malware parasitario. Las infecciones parasitarias son virus que modifican los archivos actuales en un disco, inyectando código en el archivo donde residen. Philis y Fujacks siguen estando activos y Avert Labs ha clasificado más de 150 nuevas variantes de estas dos familias este año. Otras familias incluidas Sibil, Grum y Expiro también están activas.

9) Los rootkits aumentarán en las plataformas de 32 bits

Cerca de 200,000 computadoras han sido infectados con rootkits desde principios de 2007, de acuerdo con el mecanismo de seguimiento de virus de Avert Labs, un aumento del 10% con respecto al primer trimestre de 2006.

10) Las vulnerabilidades seguirán causando preocupaciones

Existen más vulnerabilidades que antes por las cuales preocuparse. Microsoft emitió 35 boletines de seguridad, 25 de los cuales fueron calificados como críticos y nueve como importantes, en los primeros seis meses de 2007. Durante el mismo periodo del año pasado, Microsoft emitió 32 boletines, de los cuales 19 fueron calificados como críticos y 10 considerados importantes

Fuente:
CNN Expansión


Fuente: Bolson Web.

2007/06/15

Los siete pecados capitales de la seguridad Linux

ACM Qeue publica en su ejemplar de Mayo-Junio un artículo cuyo título podemos traducir como "Los siete pecados capitales en seguridad Linux", que serían en esencia los siguientes:
1. Contraseñas débiles.
2. Ejecución de servicios innecesarios.
3. Utilización de software no actualizado.
4. Programas inseguros y mal configurados.
5. Recursos insuficientes y mala determinación de las prioridades.
6. Cuentas no utilizadas.
7. Procrastinación.
Aunque se trata en realidad de una adaptación de la sección segunda, capítulo 2, de la segunda edición del libro "RealWorld Linux Security: Intrusion, Detection, Prevention, and Recovery", publicado por el mismo autor -Bob Toxen- en 2003 en Prentice Hall, constituye una lectura recomendable para novatos con ambiciones y quizás también como repaso para otros usuarios algo más avanzados. En cualquier caso no estaría mal que lo tomáramos como base para comentar por aquí algunos detalles.
Fuente: Kriptopolis.

2007/04/27

Las 10 contraseñas mas comunes

De: PC Magazine.

Para los que recien empiezan a tener su email:
  1. password
  2. 123456
  3. qwerty
  4. abc123
  5. letmein
  6. monkey
  7. myspace1
  8. password1
  9. link182
  10. (your first name)

2007/02/01

Windows Vista es vulnerable a los sonidos

De: Kriptopolis.

Me cuesta tomarme esto en serio, pero este hombre dice que Windows Vista podría ser "atacado" remotamente mediante su sistema de reconocimiento de voz.

Según se dice en este artículo (en Zdnet), si el sistema de reconocimiento de voz está activado, al visitar una página web que reproduzca un fichero de sonido al cargarse (o tras cierto retardo), si ese fichero contiene comandos del sistema, Vista los ejecutaría sin rechistar, nada más oirlos por los altavoces...

No parece un problema muy serio, pero podría permitir quizás la realización de algunas bromas desagradables.

El reconocimiento de voz de Windows Vista es una característica que fue implementada hace tiempo en los Mac, aunque parece (en Zdnet) que con más acierto.

2006/12/05

Windows Vista por menos de 3 euros

De: Criptopolis.

Eso sí; al precio has de añadir el de un pasaje a Bangkok.

Porque en los principales centros comerciales de Bangkok ya puede adquirirse el último sistema operativo de Microsoft a ese precio.

El sistema es el siguiente: fotocopias de la carcasa del producto (junto a las de otro software de alto precio) se exhiben en un escaparate, identificadas por números de tres dígitos. El cliente copia el número del software que le interese y se dirige al mostrador. Tras esperar diez minutos, alguien llega corriendo con una copia recién grabada...

Las frecuentes inspecciones policiales antipiratería nunca encuentran nada, porque en la tienda nunca se halla ningún producto (supongo que hay otras explicaciones más convincentes para esta impunidad, quizás relacionadas con el soborno).

Sin embargo, lo más sorprendente son las instrucciones que acompañan a la copia recién adquirida.

Se dice, textualmente, que la copia de Vista (que permite instalar cualquiera de las versiones del producto, desde la más barata a la más cara) no requiere activación ni clave de producto.

¿Cómo puede ser esto? Pues muy sencillo. Previamente a la instalación hay que adelantar el reloj de la BIOS hasta el año 2099. Una vez instalado Vista se puede volver a ajustar a la fecha real.

Si esto es posible, sería sorprendentemente fácil piratear Windows Vista, quedando sus anunciadas medidas antipiratería a la altura del betún.

2006/11/27

Xploit y malware para estas navidades

De: Asociacion de Internautas.

La Asociacion de Internautas en España esta dando consejos para no ser engañado en estas navidades, destapando agunas artimañas en Ingenieria Social para robarte claves y otros datos:

Tarjetas de felicitaciones y falsas actualizaciones de antivirus preparadas para robar claves de correos y clientes.

Algunas felicitaciones o actualizaciones pueden llegar a ser muy peligrosas y poner en un grave riesgo nuestras claves secretas de correos de Hotmail, Yahoo, Gmail y AOL, incluso las claves de clientes de famosas compañías de antivirus como Panda y Norton, si no estamos muy atentos nuestros datos pueden caer en manos de ciber-delincuentes.

Frase tan llamativas como; TE QUIERO, TE DESEO LA MEJOR FELICIDAD, MI MEJOR AMIGO, IMPORTANTE ELIMINA VIRUS SIMILARES A SASSER, pueden hacer que bajemos la guardia y no darnos cuenta de que estamos siendo victimas del robo de nuestras claves privadas de nuestro correo personal o de usuario.

En los últimos meses se esta detectando un gran crecimiento de esta antigua técnica de ingeniería social para el robo de claves secretas de correos electrónicos gratuitos que suele ser usado por la mayoría de los usuarios internautas del mundo, por ejemplo el pasado mes de septiembre la Comisión de Seguridad de la Asociación de Internautas denunciaba las técnicas y webs trampas preparadas para este tipo de acciones a usuarios de Hotmail.

En esta ocasión destapamos páginas web preparadas para el robo de claves de usuarios de Hotmail, Yahoo, Gmail, AOL y clientes de compañías de antivirus, algunas están preparadas para mandar la conocida tarjeta de felicitaciones con los famosos "Exploit" o falso mensaje de correo que simula a nuestra compañía de antivirus poder robarnos la clave de usuario.

Sigue leyendo el articulo completo en la Asociacion de Internautas.

2006/11/17

Top 20 de vulneralibidades de Internet

De: HispaMp3.

El SANS Institute ha actualizado su Top 20 de las vulnerabilidades más críticas de Internet y que son más frecuentemente explotadas.

La primera lista, que contenía las 10 vulnerabilidades más críticas, fué confeccionada hace cuatro años por el SANS Institute, el FBI y el NIPC.

En esta revisión, la 7.0, se han elaborado varias listas, con varias vulnerabilidades cada una:

TOP 20 de SANS, de 15 de Noviembre, quedando la lista de vulnerabilidades de esta forma:

Cross-Platform Applications
C1 Web Applications
C2. Database Software
C3. P2P File Sharing Applications
C4 Instant Messaging
C5. Media Players
C6. DNS Servers
C7. Backup Software
C8. Security, Enterprise, and Directory Management Servers

Network Devices
N1. VoIP Servers and Phones
N2. Network and Other Devices Common Configuration Weaknesses

Security Policy and Personnel
H1. Excessive User Rights and Unauthorized Devices
H2. Users (Phishing/Spear Phishing)
Special Section
Z1. Zero Day Attacks and Prevention Strategies

Finalmente destacar que en el apartado de sistemas operativos, Windows vuelve a ganar por goleada:

W1. Internet Explorer
W2. Windows Libraries
W3. Microsoft Office
W4. Windows Services
W5. Windows Configuration Weaknesses
M1. Mac OS X
U1. UNIX Configuration Weaknesses