Archives 2020

Mensajes y asuntos de correo más utilizados por los cibercriminales

Repasamos cuáles fueron los mensajes y los asuntos de correo que más efectivos resultaron para los cibercriminales al momento de llevar adelante sus ataques de ingeniería social en 2019.

Al igual que en otros años, este 2019 uno de los ataques más efectivos han sido los de ingeniería social, entre ellos los ataques de phishing. Si bien ya hemos hablado anteriormente en varias oportunidades acerca de este tipo de ataque, a continuación, vamos a repasar algunos de los conceptos que explican el porqué de este fenómeno.

Un detalle, que no es nuevo, sino que se ha mantenido a lo largo de los últimos años, inclusive en 2019, es el hecho de que los cibercriminales permanentemente están buscando mejorar sus técnicas para llevar adelante ataques cada vez más ingeniosos y elaborados. Esto lo hemos visto, por ejemplo, en una gran cantidad de campañas de phishing analizadas durante el 2019 en las cuales se incorporaron certificados SSL en los servidores, logrando de esta manera que el mismo navegador le informe al usuario que está navegando en una página “segura”. También han sido una constante los mensajes que apuntan directamente a dispositivos móviles, en los cuales la URL completa es muy difícil de ver, al igual que el crecimiento de los ataques homográficos, donde la dirección del sitio al que se invita a acceder es prácticamente la misma que el sitio real.

Los mensajes más efectivos a la hora de buscar captar posibles víctimas, según el último reporte de KnowBe4, son los relacionados a los problemas se seguridad de los usuarios finales; principalmente los dirigidos a entornos corporativos. Entre ellos, los que utilizan algunas de las siguientes excusas:

  • Verificación de contraseña requerida de forma inmediata
  • Un intento de entrega fue realizado
  • Desactivación de la [dirección correo] en proceso
  • Nuevos “food trucks” llegan a la [nombre de la empresa]
  • Nuevos beneficios para los empleados
  • Política de vacaciones y licencias por enfermedad revisada
  • Tiene un nuevo mensaje de voz
  • Nuevos cambios en la organización
  • Cambio de contraseña requerido de forma inmediata
  • Revisión de personal [año]

El uso de mensajes de tipo corporativo se explica a partir de la intención de buscar comprometer sistemas de empresas para así lograr exfiltrar su información.

Otra modalidad que estuvo muy presente este año fue la que se conoce como Business Email Compromise (BEC), que no se trata de otra cosa que de correos dirigidos en los que los cibercriminales suplantan la identidad de la cuenta de correo de una empresa (ya sea mediante técnicas de spoofing o directamente habiendo conseguido acceso a la misma) con la finalidad maximizar la efectividad del mensaje enviado al hacerse pasar por un remitente conocido. Generalmente, el contenido de estos mensajes está relacionado a temas de injerencia directiva o decisoria en cuanto; por ejemplo, un mensaje que reciben todos los empleados desde una supuesta casilla de recursos humanos, o bien un departamento determinado (financias por nombrar alguno) que recibe un pedido urgente por parte de su superior.

Según el reporte al respecto de la empresa Barracuda, este tipo de ataques son veinte veces más efectivos que los phishing convencionales y han generado pérdidas superiores a los 26 mil millones de dólares en los últimos 4 años.

Volviendo al tema de los mensajes que incluyen en el asunto de los correos de phishing, algunos de los asuntos que más clics generaron durante 2019 en correos que apuntaban a cuentas no corporativas, son los siguientes:

  • Nuevo mensaje de voz en Skype
  • Reembolso de la transacción
  • [Nombre de un contacto] compartió un documento contigo
  • Microsoft Teams: por favor autentificar su cuenta
  • Bonos para empleados seleccionados
  • Cisco Webex: su cuenta de ha sido bloqueada
  • Amazon: dirección de facturación no coincide
  • USPS: Paquete de alta prioridad: ¡Verifique por dónde va!
  • Verizon: actualización seguridad
  • Adobe Cloud: compartieron un documento con usted

En la mayoría de los casos los ciberdelincuentes buscan enviar correos con este tipo de mensaje en el asunto para robar credenciales de acceso a servicios masivos, ya sea con la finalidad de obtener datos sensibles de las víctimas almacenados en los mismos o generar bases de datos para luego comercializarlas en el mercado negro.

En el caso de los mensajes que buscan captar credenciales de redes sociales, el reporte muestra que LinkedIn, la red social de perfiles corporativos y laborales, recibe casi la mitad de los intentos, con el 48% de los envíos con mensajes del tipo: “Agrégame”, “Su cuenta aparece en nuevas búsquedas”, “Su perfil fue visitado”, “Reseteo de contraseña” o “Pedido de desactivación”.

Redes sociales más apuntadas

En el caso de Facebook, los mensajes más frecuentes son del tipo: “Alguien te mencionó en una publicación”, “Tus amigos te etiquetaron en las siguientes fotos”, “Cuenta de correo principal modificada”.

En menor medida, en el caso de Twitter los mensajes que se registraron con mayor frecuencia son del tipo: “Alguien te envió un mensaje directo” o los servicios online de Motorola con “Alerta de acceso de Chrome en Motorola Moto X”.

Cómo estar protegido ante este tipo de ataques

Algunas de las prácticas recomendadas para estar protegidos ante este tipo de ataques, son:

  • Verificar la dirección del remitente. Si bien los cibercriminales en algunas oportunidades utilizan técnicas como el spoofing de remitente, a través de las cuales pueden hacerse pasar por una dirección real, si se verifica el encabezado del mismo se puede llegar a detectar que el envío se realizó a través de otro servidor.
  • En caso de que el remitente sea el real, pero se dude de la veracidad del mensaje, contactarlo por otro medio y validar si el mensaje realmente existió.
  • De la misma manera que es necesario verificar el remitente, se debe analizar minuciosamente el enlace al cual se invita a hacer clic. En general no se recomienda acceder directamente a un enlace que viene incluido en un mensaje. Si se trata de un caso real y el usuario debe acceder a su cuenta, es recomendable que lo realice de la manera tradicional, desde su acceso directo, a través de una app o ingresando manualmente la URL del servicio al cual desea acceder en el navegador.
  • Es sumamente importante activar en todas las cuentas que así lo permitan el Doble Factor de Autenticacion, ya que, de esta manera, en caso de que el usuario se haya visto afectado por una filtración de sus credenciales, este código aleatorio que llega al dispositivo móvil vía aplicación o SMS, es muy difícil de adivinar u obtener.
  • Para los usuario de Google Chrome es posible activar la extensión de verificación de contraseñas, la cual permite recibir alertas en tiempo real si se quiere utilizar una contraseña que ha formado parte de alguna filtración.

Como siempre decimos, el primer paso para los usuarios es aprender a reconocer este tipo de correos y tomarse unos minutos para corroborar que no hay nada sospechoso. Para eso, recomendamos leer 8 señales que indican que eres un blanco fácil de las estafas por Internet, un artículo en el que encontrarás una guía con algunas de las técnicas más comunes utilizadas por los cibercriminales para engañar a los usuarios. Por último, para el próximo año plantéate la meta de utilizar mejores contraseñas. Para ello te recomendamos leer el siguiente artículo: Contraseñas, la llave maestra de tu información.

Fuente: www.welivesecurity.com

Criptografía: qué es y por qué deberías usarla en tu teléfono para que no te espíen

¿Qué harías si tuvieras que compartir un secreto con alguien por teléfono y no quisieras que nadie se entere?

Probablemente uses un mensaje cifrado y entonces estarías aplicando la criptografía.

La criptografía es el arte de escribir con clave secreta o de un modo enigmático, define la Real Academia Española (RAE).

Y este arte es tan antiguo como la invención de la escritura misma por parte de los seres humanos.

Uno ejemplo claro de ello es la piedra de Rosetta que se encuentra en el Museo Británico en Londres.

Esta piedra contiene escrito un decreto atribuido al faraón egipcio Ptolomeo V en el año 196 antes de Cristo.

Y en la piedra Rosetta aparece casi el mismo contenido en tres escrituras distintas: jeroglíficos egipcios, la escritura demótica (que era el idioma de los egipcios) y el griego antiguo.

La piedra de Rosetta se encuentra en el Museo Británico de Londres.

La piedra de Rosetta fue clave para poder descifrar los jeroglíficos egipcios.

Entonces, el descubrimiento de esta piedra en 1799 resultó un elemento clave para poder descifrar los jeroglíficos egipcios.

Pero ¿qué función tiene la criptografía en la actualidad? Y ¿cómo puede ser que la utilices todos los días sin que te des cuenta?

Seguridad

La criptografía se utiliza en la actualidad para dar garantías de seguridad a la información.

«Es la responsable de proteger nuestros datos en las comunicaciones para que solamente la persona receptora de ese mensaje pueda leerlo y ninguna otra pueda acceder a esa información si no es la destinataria legítima», explica la ingeniera y doctora en Informática, Carmen Torrano.

La criptografía ofrece claves capaces de cifrar o descifrar esa información utilizando diferentes técnicas.

La criptografía se utiliza para dar garantías de seguridad.

«Está la transposición, que es cuando los caracteres se barajan de alguna manera para que no se entienda el mensaje original. También se utiliza la sustitución, que es donde un carácter es reemplazado por otro», enumera.

«Esto con el tiempo se fue volviendo más complejo con sistemas mono alfabéticos, poli alfabéticos, y otras técnicas porque también se fueron complicando los ataques», le dice a BBC Mundo Torrano, que trabaja como investigadora senior en la empresa de ciberseguridad Eleven Paths, en Telefónica, España.

Dejando huellas

Sin embargo, la criptografía en la actualidad no sirve solamente para mantener en secreto la comunicación entre dos personas.

«La criptografía está en todas partes. Cuando realizamos una llamada por teléfono, cuando vamos al banco a sacar dinero… en muchos de los casos se están aplicando algoritmos sin que lo sepamos», añade Torrano.

Por un lado con el celular llamamos, mandamos mensajes a través de diferentes aplicaciones, tomamos fotos y videos que también enviamos.

«Esa sería la información consciente que transmitimos con nuestros teléfono», describe María Isabel González Vasco, profesora de Matemáticas Aplicadas del departamento MACIMTE de la Universidad Rey Juan Carlos, de España.

Y mucha de esa información sabemos que está cifrada, como por ejemplo si usamos las aplicaciones de mensajería instantánea Whatsapp o Telegram que ofrecen un servicio de encriptación de extremo a extremo.

Esto quiere decir que el mensaje está en clave y si alguien quisiera interceptarlo, atacando el teléfono, no podría leer el contenido porque está cifrado. Y para ello se utiliza la criptografía

Pero luego hay otro tipos de datos que es inevitable que no podamos compartir. Por ejemplo, la información de localización que es inseparable al uso del celular porque la señal del teléfono es captada por distintos repetidores.

«Y esa información se la estamos cediendo a la compañía de teléfono y muchas veces a otras entidades de manera más inconsciente«, alerta González Vasco que también es codirectora del proyecto Science for Peace and Security (Ciencia para la paz y la seguridad, SPS en inglés) de la OTAN sobre seguridad de las comunicaciones en la era cuántica.

«También están las aplicaciones que utilizamos para comprar o para almacenar nuestra música que van construyendo un rastro de información y que delegamos muchas veces de manera inconsciente porque no leemos las políticas de privacidad de las app», asegura.

¿Por qué es importante proteger nuestros datos?

us datos son muy importantes, aunque no lo creas.

Aunque tal vez te parezca que a nadie le puede importar qué compras, dónde te mueves o a qué hora tienes tus rutinas, tus datos pueden ser de extrema utilidad para muchos.

«Esa información se puede vender y se puede utilizar para fines comerciales. Si ciertas empresas tienen gran cantidad de información de los clientes de una zona y pueden controlar qué tipo de cosas se compran en otros comercios, pueden hacerse con el monopolio del comercio de esa localidad sin tener que haber competido de manera justa con precio y calidad», ejemplifica González Vasco.

«Los criptógrafos siempre decimos que es mucho más potente decir una mentira a cada cliente potencial construida para él, que decir una mentira universal para todos. Va a ser más efectivo decirle a cada uno lo que quiere oír», señala la profesora de la Universidad Rey Juan Carlos, de España.

«Por eso Facebook es un negocio redondo porque la información que recauda de los usuarios permite hacerse una idea muy precisa del tipo de consumo que hace esa persona y ni hablemos de tendencias políticas y religiosas y otros temas más sensibles», agrega.

Hay aplicaciones que pueden rastrear tus movimientos y almacenarlos sin que tú lo sepas.

 

La ingeniera Torrano coincide y opina que cualquier usuario puede ser blanco de monitoreo o robo de información.

«Cuando navegamos por internet, aunque tengamos medidas de seguridad, muchas veces a través de las cookies (datos que almacenan los sitios web en tu navegador) hay empresas que se dedican a recolectar información (…) para estudiar hábitos», asegura.

«Toda esa información la utilizan las empresas para conocer mejor al cliente y, si se utiliza bien, puede que tengas una experiencia de usuario más cómoda y personalizada, pero si se utiliza mal, esos datos se puede a llegar a vender a empresas para otros fines, como influencia en temas políticos, etc.», describe Torrano.

«Todos somos susceptibles a ser atacados y por eso es muy importante tomar las medidas adecuadas», añade.

¿Qué hacer para proteger nuestros datos?

Ambas expertas consultadas por BBC Mundo revelan algunos consejos y medidas que se puedan tomar adicionalmente para estar seguros utilizando la criptografía.

«Todos somos susceptibles a ser atacados y por eso es muy importante tomar las medidas adecuadas», advierte la doctora en Informática Carmen Torrano.

1. Mensaje cifrado

Observar si una aplicación de mensajería dice que cifra los mensajes de extremo a extremo.

«Son pistas de que nuestra información se está tratando con cierta seguridad», dice González Vasco.

«También existen aplicaciones que permiten cifrar las llamadas y los sms (mensajes de texto) para personas que tienen información muy importante o confidencial», agrega Torrano.

2. Políticas de privacidad

Hay que leer siempre la política de privacidad de las aplicaciones.

«Es importante ser consciente de que no es necesario dar todos nuestros datos a una plataforma de servicios de música online para que ellos nos den recomendaciones. Hay herramientas técnicas que permiten hacer recomendaciones sin que uno ceda demasiados datos», opina González Vasco.

«Si quiero una aplicación que mida mis pasos, por ejemplo, ¿hay alguna cuya política de privacidad me garantice que va a borrar los datos de mis trayectos? ¿Tengo control sobre esos datos? Leer ese tipo de cosas nos hace muchísimamente menos vulnerables», añade.

Tus hábitos de compras pueden estar registrados en diferentes aplicaciones.

3. Detectores

Existen herramientas con apoyo criptográfico que podemos descargar y que pueden detectar rápidamente si entra malware (software malicioso) a través de una aplicación.

«Se trata de algún tipo de software que puede ser instalado con una aplicación que parece inocente y que termina leyendo otra información que pueda estar almacenada en nuestro teléfono», describe González Vasco.

4. Agregadores

«Los agregadores (lectores o recopiladores de contenidos) son muy cómodos, porque en una sola aplicación puedes mirar todo, como las cuentas bancarias. Pero creo que este tipo de recursos hay que utilizarlos con mucha precaución», advierte la profesora González Vasco.

Por ejemplo, un supermercado en el que haces compras online te permite a través de su web no solo hacer la lista de la compra para ellos sino la de otras tiendas diferentes.

«Entonces al supermercado, que suele ser el dueño del agregador, le estás dando no solo los datos de lo que le compras a él, sino los de todo lo que compras», explica la especialista.

Si te conectas a una red de internet en un aeropuerto, evita realizar operaciones sensibles en las que tu información personal puede quedar expuesta.

5. Conexiones públicas

«Cuando te conectas a las redes de internet (wifi) públicas no debes ingresar a sitios que sean confidenciales, como por ejemplo el banco para hacer una transacción. Estas son redes abiertas que no están cifradas y que otras personas pueden estar accediendo a tu información», advierte Torrano.

Tampoco «cargar el portátil en cualquier sitio, o fuente USB que haya en una cafetería en un aeropuerto. Estas son acciones muy convenientes pero pueden tener algún tipo de consecuencias si uno lleva información sensible en la computadora», agrega González Vasco.

6. Red Privada Virtual

Instalar una aplicación de VPN (Red Privada Virtual) en el celular.

«Es como un túnel por el que van los datos que van cifrados y esto permite que la comunicación vaya ‘encriptada’ y que alguien no la pueda interceptar. Hay aplicaciones hasta gratuitas para descargar en el teléfono móvil», aconseja Torrano.

Conectarte a una red pública de internet puede tener riesgos.

7. Anonimato

«Otra medida para fomentar la privacidad del usuario es utilizar redes anónimas como Tor o I2P, o Freenet», dice Torrano.

Estas redes «pretenden conservar la privacidad del usuario para que esos rastros que vamos dejando cuando navegamos por internet no sean descubiertos poniendo muchos elementos intermedios como servidores y utilizando también la criptografía».

«Y esto es como todo: hay personas que utilizan el anonimato para proteger su privacidad pero otras, desgraciadamente, lo usan para hacer cosas ilegales, como tráfico de armas, drogas, personas, etc.», destaca.

8. Dominios seguros

«Cuando accedemos a determinados dominios (direcciones de internet) debemos asegurarnos que el navegador sea seguro», aclara la doctora en Informática, Carmen Torrano.

«Muchos aparecen con un candado en verde o en rojo y si muestra https (con la ‘s’ al final) significa que estamos utilizando una capa de cifrado y esto es lo recomendado porque estamos navegando por sitios que son de confianza», agrega.

Las aplicaciones que cuentan tus pasos también siguen tus hábitos y trayectorias. Asegúrate de que esa información quede resguardada.

9. Certificado digital

«Se puede instalar un certificado digital y utilizarlo para firmar documentos. Esto también es parte de la criptografía«, asegura Torrano.

El certificado digital permite la firma electrónica de documentos. Quien recibe un documento firmado puede tener la seguridad de que es el original, no fue manipulado y el autor de la firma electrónica no puede negar su autoría.

10. Respaldo o «Back up»

«Es recomendable como medida de protección hacer un back up (respaldo de información) de los datos del teléfono en el caso de ser víctima de la criptografía mal utilizada«, dice Torrano.

Un ejemplo de esto es ser atacado por un ransomware, que infecta el teléfono cifrando los datos de forma que el usuario no pueda acceder a ellos. Esta es la criptografía que se utiliza para atacar«, señala la especialista en ciberseguridad.

El back up se puede hacer conectando el teléfono a la computadora o a la nube.

La criptografía puede usarte de forma positiva pero también de manera dañina.

Educación del usuario

Es una realidad que para proteger mejor nuestros datos no basta con herramientas sofisticadas que utilizan criptografía.

«Es muy importante hacer que la gente sea consciente que revelar continuamente su localización, gustos de consumo, o ideas políticas es proporcionar poder a grupos que escapan al control. Y eso hace que seamos mucho más vulnerables como consumidores y en general como ciudadanos», reflexiona la profesora González Vasco.

«La criptografía lamentablemente no es como una buena medicina. Es más bien como unos buenos hábitos higiénicos sumados a una buena alimentación. Hay mucho que podemos hacer nosotros y que no es sustituible por herramientas tecnológicas mágicas que tengamos en el celular», concluye.

Fuente: ww.bbc.com

Los desarrolladores de Vivaldi recomiendan Linux como reemplazo de Windows 7

Como saben, Windows 7 se queda sin soporte el próximo 14 de enero. Falta menos de un mes y seguir usando el sistema -cualquiera, en realidad, pero mucho más un Windows- es una muy mala idea. Desafortunadamente, millones de usuarios la llevarán a cabo, si que es se cumplen los pronósticos y este se convierte en un caso similar al de Windows XP.

Quedarse en Windows 7 una vez haya finalizado el soporte es muy mala idea porque supone exponerse sin necesidad, cuando hay alternativas. La primera y más conformista, la actualización hacia Windows 10, que se puede seguir aplicando de manera gratuita. La segunda y más inteligente, siempre que no exista un impedimento insalvable, es pasarse a Linux.

Así lo consideramos por aquí y así lo consideran en otros sitios. En esta ocasión me refiero a los desarrolladores del navegador web Vivaldi, en cuyo blog oficial han publicado un artículo titulado por qué deberías reemplazar Windows 7 con Linux. ¿Por qué deberias? Antes de entrar en eso, me gustaría abrir un paréntesis para recoger un dato que dan que es bastante llamativo.

A saber, el artículo empieza hablando del fin de Windows 7 y de lo poco aconsejable que es seguir utilizando el sistema… Incluso mencionan la posibilidad de que se repita el caso de Windows XP que he comentado más arriba. Y dicen: «En Vivaldi, alrededor del 15% de todos los usuarios están en Windows 7. Esos son muchos usuarios». Y cuando pasan a animar al lector a pasarse a Linux, dicen: «El 14% de los usuarios de Vivaldi ya están ahí, ya que nuestro navegador tiene un excelente soporte para Linux». Una pena que no digan cuántos usuarios tiene Vivaldi en total.

Dejando a un lado la curiosidad, los desarrolladores de Vivaldi defienden el cambio de sistema con argumentos como que «casi cualquier ordenador con Linux funcionará más rápido y será más seguro que con Windows«, o que «hay distros diseñadas específicamente para ejecutarse en hardware antiguo», por lo que a pesar de que «la cantidad puede ser abrumadora al principio» todo es ponerse.

No solo eso: recomiendan dos distribuciones concretas: Ubuntu y… Solus. Así que ya sabemos qué distros son las preferidas por los desarrolladores de Vivaldi, muchos de ellos linuxeros en su día a día, según confirman en el artículo. Tal vez después de señalar el tema de los recursos no son la opciones ideales, pero son las que dan. En MC afinamos un poco más.

«Hasta hace poco, para el usuario promedio de Windows, reemplazar Windows con Linux era una opción imposible. Pero ten la seguridad de que las cosas han avanzado en el mundo de Linux. Se ha vuelto mucho más accesible para el usuario común. Si, como la mayoría de los usuarios comunes utilizas el ordenador para navegar por Internet, ver películas y trabajar en algunos documentos, entonces estarás bien«, añaden.

Fuente: www.muylinux.com

En 2020 seguiremos sin saber qué hacer ante una ciberguerra mundial

¿Qué pasaría si un grupo de hackers se hiciera con el control de alguna infraestructura crítica de otro país como un gaseoducto? Hemos hablado con algunos de los mayores expertos en ciberseguridad y defensa, y sus opiniones no son nada esperanzadoras. Nadie sabría cómo reaccionar exactamente.

El mundo se encuentra inmerso en una sutil guerra que se libra en internet. Las principales potencias del mundo, como EE. UU., China, y Rusia reciben y lanzan ataques constantes. Afortunadamente, la gran ciberguerra real todavía solo existe en la teoría y en las simulaciones. Pero, ¿qué pasaría si estallara de verdad?

Para comprender mejor cómo se desarrollaría, hemos hablado con varios expertos en ciberseguridad y seguridad nacional. Les hemos pedido que pensaran en escenarios hipotéticos, incluido uno en el que el que un grupo de hackers no identificados accede a los ordenadores, las redes y al hardware de la red de gasoductos de Nueva Inglaterra (EE. UU.).

Las posibles consecuencias irían desde el simple espionaje y el robo de propiedad intelectual hasta devastadores ataques que podrían dejar ciudades sin electricidad o, en el peor de los casos, causar incendios y daños mortales. Si una verdadera ciberguerra estallara, lo que ocurriría después dependería de quién sea el atacante, de cuáles son sus objetivos y de cómo responderían otros países.

Las distintas variables significan que no se sabe cómo sería ese escenario exactamente. Pero ponerse en lo peor nos puede ayudar a comprender mejor cómo está cambiando el concepto del conflicto y a planear cómo actuar cuando la ciberguerra llegue a nuestra puerta.

Nuestro panel estaba compuesto por algunos de los principales expertos en ciberguerra de Estados Unidos.​

Sandra Joyce es la primera vicepresidenta sénior de inteligencia global de la empresa de ciberseguridad FireEye, la primera compañía en señalar abiertamente a hackers del Gobierno chino que trabajan contra empresas estadounidenses.

Richard Clarke ha trabajado en las administraciones de Bill Clinton, George W. Bush y Barack Obama. Fue uno de los primeros funcionarios de alto nivel de la Casa Blanca que se centró en la ciberseguridad.

Michael Daniel fue el zar de ciberseguridad con el presidente Obama. Ahora dirige Cyber Threat Alliance, un equipo de compañías de ciberseguridad que comparten información sobre amenazas.

Eric Rosenbach era el jefe de gabinete del exsecretario de defensa Ash Carter. Lideró la ciberactividad del Departamento de Defensa y diseñó la ciberestrategia del ejército.

John Livingston es el CEO de Verve Industrial Protection, una compañía que gestiona la ciberseguridad industrial para los proyectos que incluyen las tuberías de gas natural y otras infraestructuras críticas.

El diputado Mike Gallagher fue oficial de contrainteligencia del Cuerpo de Marines de EE. UU. y ahora es copresidente de la Comisión del Ciberespacio Cyberspace Solarium Commission, un panel de expertos encargados de formular el sistema de ciberseguridad de EE. UU.

El senador Angus King es miembro del Comité Selecto del Senado de EE. UU. sobre Inteligencia y copresidente de la Comisión del Ciberespacio Cyberspace Solarium Commission.

Hemos hablado con todos ellos por separado, y estas han sido sus respuestas:

Rosenbach: Lo primero que pasaría es que la NSA [la Agencia de Seguridad Nacional de EE. UU.] recopilaría toda su inteligencia en el extranjero. Cuando esto ocurre, se obtiene una especie de imagen borrosa de que alguien está operando en una infraestructura de gas natural. Y no siempre es posible saber si ese alguien tienen intención de arrancar con el ataque inmediatamente.

Rey: El primer problema es la atribución [es decir, determinar quién está detrás del ataque]. Ese es uno de los desafíos clave en este campo, porque los adversarios son cada vez más inteligentes con respecto a las pistas que dejan.

Le he propuesto a la Comisión del Ciberespacio que el Gobierno de EE. UU. tenga un centro de atribución que combine recursos de la NSA, el FBI, la CIA y otras agencias de inteligencia para que haya un lugar central al que acudir.

Clarke: El problema de atribución no es tan complicado como la gente piensa. En el ámbito cibernético, si estamos en los sistemas enemigos, sabremos quién lo hizo porque los veremos hacerlo. Si podemos verles en directo, tendríamos una muy buena oportunidad para descubrir quiénes son. Si se trata de un análisis post hoc o forense, entonces la atribución puede ser más difícil, especialmente porque ahora sabemos que muchos países, posiblemente también Estados Unidos, utilizan herramientas de ataque creadas por otros países. ¿Qué pasaría si usaran un ordenador con cierto tipo de teclado u otras técnicas que dejan huellas en otro país? Eso crea un problema.

Rosenbach: Luego habría que ver si se puede establecer una relación de cooperación entre [varias agencias del Gobierno de EE. UU.] para intentar averiguar dónde podría ocurrir el ataque, buscar ciertos tipos de malware que los adversarios pudieron haber usado en el pasado.

Habría que ver si es posible obtener una inteligencia más detallada. Durante todo el tiempo de trabajo en ese tipo de problemas de mitigación nacional, se puede intentar pensar en lo que sucedería en el caso de que el ataque tenga éxito y qué habría que hacer. ¿Cuál sería la respuesta a los incidentes durante el invierno si hay cientos de miles de personas, o millones, sin calefacción?

Habría que decidir si esta información se usa para enfrentarse al país atacante o no. ¿Vamos y les decimos: «Sabemos que tienen malware en la infraestructura y en la red de gas natural»? ¿Realmente habría que amenazarlos? Y luego, al igual que en el caso de las elecciones en EE. UU. de 2016, el presidente tendría que hablar con todos sus principales asesores y personal sobre si hacer pública esta información. ¿Si sabemos que un ataque está a punto de ocurrir, sería justo para la sociedad que nos guardemos esa información para nosotros? ¿Cuáles son los pros y los contras de atribuir públicamente?

Gallagher: Un problema con el que tenemos que lidiar en el cibermundo es si la dificultad de atribución crea problemas de disuasión y errores. Si queremos disuadir a un adversario de realizar un ciberataque, deberíamos ser capaces de determinar quién es el adversario y también indicar claramente cuál sería nuestra respuesta. Existe un debate sobre si deberíamos tener una política tan abierta o si eso incentivaría un comportamiento justo por debajo del umbral que determinemos como aceptable o inaceptable.

Clarke: Hace unos cuatro años, la comunidad de inteligencia quería saber quiénes eran estos [hackers]. Cuando [el Departamento de Justicia de EE. UU.] se dio cuenta de que la información estaba disponible, preguntaron a la comunidad de inteligencia si podía ser no clasificada. De manera extraordinaria, el Departamento de Justicia ganó y persuadió a la comunidad de inteligencia para que la desclasificara. Me sorprendió. Parte de esto pertenece a la estrategia de identificar y avergonzar a los perpetradores. Algunas personas creen que no es algo importante porque los hackers nunca serán arrestados, pero en realidad algunos sí que lo han sido. Deben tener mucho cuidado cuando viajan.

Rosenbach: Después de eso, se pasa a una fase en la que se intenta reunir más inteligencia para encontrar opciones para el presidente con el fin de descubrir cómo mitigar el riesgo y el impacto de un ataque como ese. Ahí es cuando todo empieza a complicarse mucho.

Clarke: El entorno cibernético ​​puede pisar el acelerador de la guerra. Creo que eso proporciona al atacante la capacidad de hacer un daño significativo al país enemigo. Y de hacerlo muy rápidamente. Esto es lo que pasa cuando se combina lo cibernético con otras cosas típicas de la guerra, como los misiles hipersónicos y las armas impulsadas por IA, que podrían provocar que una guerra que acabe pronto, o al menos su primera fase.

Creo que a mucha gente del Pentágono le preocupa esto. Hablan mucho sobre el «ciclo de decisión». Son conscientes de que las ciberarmas significan que puede que no haya mucho tiempo para decidir cómo reaccionar. Eso crea la posibilidad de una mayor inestabilidad. Podría ofrecer un incentivo para atacar primero. Es posible que se tengan que tomar decisiones sobre cómo reaccionar antes de tener caro qué está pasando. Las guerras rápidas son algo que todavía no entendemos de verdad.

Daniel: Al igual que el poder aéreo cambió cómo los ejércitos aplicaban la fuerza y ​​abría opciones, creo que el ciberespacio hace lo mismo, ya que ofrece nuevos canales para el conflicto. Algunas de las nuevas físicas y matemáticas del ciberespacio implican que, por ejemplo, la distancia ya no significa lo mismo. Es posible causar un efecto físico en el otro lado del planeta sin tener que estar ni remotamente cerca del tipo de inversión necesaria para hacerlo físicamente.

Joyce: En el tipo de conflicto de un ejército contra otro, Estados Unidos tiene una clara ventaja. Algún otro país se acerca, pero esencialmente EE. UU. supera a todos. Cuando los países quieren desafiar a Estados Unidos, no pueden hacerlo por las vías en las que Estados Unidos es fuerte. Entonces optarán por otras.

Rosenbach: Las naciones rivales de Estados Unidos se han dado cuenta de que la asimetría de las ciberoperaciones y las de información es una gran ventaja para ellas. El ejemplo más importante y claro sería el de Corea del Norte, con increíble habilidad ciberoperativa. Deberíamos pensar en algunos de los ataques que han hecho en el pasado y en las cosas que hacen ahora con ransomware para recaudar dinero a través de criptomonedas para superar las sanciones económicas.

El hecho de que tengan muy poca infraestructura de telecomunicaciones e informática y, por lo tanto, no sean vulnerables, [hace que] sus ciberherramientas sean aún mejor para ellos. Eso significa [que] si EE. UU. u otros países intentaran descubrir cómo mitigar el impacto de las ciberoperaciones de Corea del Norte, tendrían que recurrir o a las sanciones económicas, donde no quedan muchas opciones, o directamente a las operaciones militares, donde se corre el riesgo de una escalada excesiva.

Entonces, los rusos, por supuesto, lo han perfeccionado totalmente usando ciberoperaciones y operaciones informativas bastante agresivas y la guerra híbrida. Ucrania es un gran ejemplo de eso. Los rusos atacan tanto a su red como a sus procesos electorales. Por supuesto, también atacan las elecciones estadounidenses.

Un ejemplo más reciente es lo que hizo el Cibercomando de EE. UU. contra el Cuerpo de la Guardia Revolucionaria Islámica de Irán para intentar crear un impacto en ellos, limitar la efectividad de esa organización militar iraní y controlar la escalada para que no se convierta en un conflicto más amplio.

Rey: Me preocupan mucho los gaseoductos. Nuestro sistema de tuberías de gas no tiene los mismos tipos de controles y requisitos que la red eléctrica, aunque, en mi opinión, el sistema de forma parte de la red eléctrica porque la mayoría de nuestra energía proviene del gas natural.

Gallagher: Alrededor del 85 % de la infraestructura crítica [en EE. UU.] es propiedad del sector privado. Ese es un desafío muy difícil. Se trata de algo especial del cibermundo, en muchos casos, y requiere que el Departamento de Defensa de EE. UU. y la comunidad de inteligencia operen de una manera un poco diferente. Quizás haya un poco más de comunicación en términos de la información que están dispuestos a compartir con el sector privado.

Livingston: Históricamente, la defensa nacional siempre ha sido responsabilidad del Gobierno. Se crea una armada, un ejército, se defienden las fronteras. El papel del sector privado se ha limitado a proporcionar las herramientas necesarias para ese ejército o armada. Pero si avanzamos 20, 30, 50 años, de repente vemos un mundo donde la seguridad nacional depende del sector privado y no del Gobierno. ¿Cuál es el papel del Gobierno en un mundo donde mi seguridad depende de en qué decidan gastar dinero mis servicios públicos? ¿O en qué decide invertir ese gasoducto con ánimo de lucro? ¿O en qué decide gastar dinero esa planta química ubicada a 80 kilómetros de mí? Se trata de un asunto muy difícil de política pública, y no lo solucionaremos, creo, hasta que, desafortunadamente, ocurra un incidente importante.

Rey: Me parece evidente que no tenemos una doctrina, no tenemos estrategia y no tenemos una política que disuada a los adversarios. Somos una meta fácil. ¿Por qué no atacarnos en el ciberreino si es posible hacerlo con relativa impunidad? Hasta que no desarrollemos cierta capacidad de disuasión y también una mejor capacidad de recuperación, esto seguirá pasando.

Fuente: www.technologyreview.es

Lo más destacado en seguridad informática que dejó el 2019

Compartimos un resumen anual con una selección de las noticias e investigaciones más importantes publicadas en WeLiveSecurity a lo largo del 2019.

Compartimos una recopilación con algunos de los hechos más relevantes que tuvieron lugar este 2019 en el mundo de la seguridad informática, que incluye el hallazgo de vulnerabilidades críticas, como es el caso de Bluekeep, nuevas investigaciones sobre la actividad de grupos de APT, como The Dukes, además del malware Machete, la masiva publicación de datos provenientes de filtraciones, llamada Collection #1, entre otras noticias e investigaciones relevantes que publicamos durante este año. A continuación, te invitamos a ver el siguiente video y más abajo un resumen de cada una de las noticias con los enlaces a los artículos completos.

Microsoft y la suspensión del soporte para Windows 7

Como contamos en el video, 2019 fue un año que comenzó con el anuncio por parte de Microsoft de que el 14 de enero del 2020 dejará de lanzar actualizaciones de seguridad y de dar soporte gratuito para el sistema operativo Windows 7.

Vulnerabilidad en WinRAR

En el segundo mes del año se conoció la noticia sobre el hallazgo de una vulnerabilidad crítica en todas las versiones de un popular software como WinRAR. Si bien la compañía detrás de este programa para comprimir archivos lanzó una actualización que solucionaba el fallo, al poco tiempo de conocerse el fallo comenzaron a detectarse campañas que intentaban aprovecharse de este error en equipos que no hubieran actualizado para distribuir desde un backdoor hasta un ransomware. Incluso en foros comenzaron a ofrecerse herramientas para crear archivos RAR maliciosos. Entre las campañas que se aprovecharon de este fallo, investigadores de ESET descubrieron una campaña dirigida a departamentos financieros en los Balcanes (que distribuía un backdoor y un RAT) que explotaba este fallo en WinRAR para comprometer los equipos de sus víctimas.

Vulnerabilidad Bluekeep

Siguiendo con el tema de las vulnerabilidades, una de las que más dio que hablar este año y que probablemente continúe ocupando espacio en los titulares de los medios en 2020 es Bluekeep; la vulnerabilidad (CVE-2019-0708) que afecta a varias versiones de Windows y que permite realizar ataques vía RDP.  En mayo Mirosoft lanzó un comunicado alertando a los usuarios acerca de la importancia de instalar el parche que reparaba este fallo, ya que, en caso de ser explotada, la vulnerabilidad podría tener consecuencias similares a Wannacry. Con el correr de los días, la gravedad del fallo despertó preocupación y curiosidad por parte de la comunidad de investigadores y comenzaron a surgir las primeras pruebas de concepto (POC) que demostraban que el fallo era explotable. Además de la publicación de nuevos comunicados por parte de Microsoft, se sumaron mensajes alertando acerca de BlueKeep por parte de organismos como la NSA, quién también lanzó un comunicado reforzando el mensaje que instaba a instalar el parche de seguridad. Finalmente, en el mes de noviembre, comenzaron a registrarse ataques de Bluekeep, que si bien solo lograron distribuir mineros de criptomonedas y no consiguieron llevar adelante ataques más peligrosos, es muy factible que en el corto plazo se aprovechen de esta vulnerabilidad para intentar distribuir amenazas más peligrosas.

Collection #1: la recopilación de brechas más grande

Este año se conocieron varios casos de filtraciones de datos privados de los usuarios, pero nada fue como Collection#1, que fue el nombre que recibió la recopilación compuestas por siete carpetas con direcciones de correo electrónico y contraseñas filtradas en antiguas brechas. Se estima que en total los datos estaban compuestos por más de 2.200 millones de direcciones y contraseñas. Al momento del hallazgo esta información se estaban comercializando en el mercado negro por $45.

Gandrab dejo de operar

Otra de las noticias relevantes de este año fue el anuncio de que los operadores detrás del ransomware Gandcrab dejarían de operar y la posterior publicación de las claves maestras de descifrado por parte del FBI. Vale la pena recordar que esta familia de ransomware hizo su aparición a principios de 2018 y que en poco tiempo se posicionó como una de las familias más detectadas en América Latina.

Ransomware dirigido: una tendencia que se confirmó

Continuando con el tema del ransomware, algo que se consolidó este año fue la tendencia de los ataques de ransomware dirigidos, algo que los especialistas de ESET predijeron en Tendencias 2019. Entre los varios ataques de ransomware dirigidos que se vieron este año, se destaca el que afectó a 23 agencias gubernamentales en Texas, los que impactaron tanto a Cadena SER, la consultora Everis y Prosegur en España, y el ataque dirigido a la petrolera estatal mexicana Pemex.

Más problemas para Facebook

La red social estuvo envuelta en varios temas relacionados a la seguridad en 2019. Uno de los hechos más importante fue el que estuvo relacionado con el bloqueo de su VPN, “Facebook research”, por violar las políticas de Apple al hacer uso de certificados emitidos por la compañía de la manzana para realizar acciones que van en contra de la política de la compañía. Facebook research había sido utilizada por la compañía de Zuckerberg para recolectar datos de los teléfonos que la utilizaran. Poco después del incidente con Apple, Facebook eliminó la app de Google Play.

Grupo de APT The Dukes continúa activo

Uno de los hallazgos más relevantes de este año fue el descubrimiento de que el grupo de APT “The Dukes”, acusado de haberse infiltrado en el Comité Nacional Demócrata de EUA, continúa activo pese a haberse mantenido durante largo tiempo lejos de los radares de detección. Investigadores de ESET confirmaron que, lejos de haber detenido sus actividades, el grupo de cibercriminales ha estado activo comprometiendo blancos gubernamentales.

Ciberespionaje en América Latina

Otra de las investigaciones más importantes de este año tuvo que ver con el descubrimiento de la reciente actividad de una nueva versión del malware Machete, ya que se develó que los operadores detrás de esta amenaza continúan en actividad realizando tareas de espionaje contra organismos gubernamentales de Ecuador, Colombia, Nicaragua y Venezuela. Según los hallazgos de los investigadores de ESET, los ataques de Machete permitieron robar grandes cantidades de información y datos confidenciales.

Varenyky: sextorsión y la posibilidad de grabar la pantalla de sus víctimas

Por último, otra investigación que dio que hablar fue el hallazgo de una nueva amenaza, apodada Varenyky, que apuntó principalmente a usuarios de Francia. Luego de que en 2018 comenzaran a circular por todo el mundo campañas de sextorsión que comenzaban por un correo que incluía una posible contraseñas de la potencial víctima en asunto, o que hicieran uso de técnicas maliciosas para enviar un correo haciendo creer a la víctima que había sido enviada desde su propia cuenta, el hallazgo de Varenyky fue el de una campaña de sextorsión que además de extorsionar a sus víctimas, distribuía un malware con capacidad para grabar la pantalla de sus víctimas (no su webcam).

Fuente: www.welivesecurity.com

 


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545