Archives marzo 2023

Fallo en ChatGPT expuso dirección de correo y otra información de usuarios

Se advierte sobre un fallo en una librería de código abierto expuso el historial de preguntas de otros usuarios, además de información de pago de suscriptores a ChatGPT Plus.

ECUADOR – ESET, analiza el fallo que permitió por un lapso de tiempo que usuarios puedan ver preguntas del historial de búsqueda de otros usuarios de ChatGPT y expuso información personal de un pequeño porcentaje de suscriptores al plan pago de este servicio, como nombre y apellido, dirección de correo asociada al pago, los últimos cuatro dígitos de la tarjeta de crédito y la fecha de expiración.

Todo comenzó el pasado 20 de marzo cuando usuarios a través de Twitter y Reddit comenzaron a reportar que en su historial preguntas aparecían consultas realizadas por otros usuarios. En algunos casos en otros idiomas. Según confirmó OpenAI en un comunicado, todo esto provocó que se suspendiera el servicio de ChatGPT por un tiempo hasta que se corrigió el fallo y luego el servicio se reestableció.

Todo comenzó el pasado 20 de marzo cuando usuarios a través de Twitter y Reddit comenzaron a reportar que en su historial preguntas aparecían consultas realizadas por otros usuarios. En algunos casos en otros idiomas.

Además del historial de consultas, algunas personas también reportaron que en la página de pagos para ChatGPT Plus aparecía la dirección de correo de otros usuarios:

En el caso de los datos de pago, según explicó OpenAI, el fallo afectó al 1.2% de suscriptores activos a ChatGPT Plus y si bien confirmó que parte de la información expuesta incluía los últimos cuatro dígitos de las tarjetas de crédito, en ningún caso quedaron expuestos los números completos.

La compañía detrás de ChatGPT aseguró que se contactó con los usuarios afectados por la exposición de esta información y confía en que los datos personales de los usuarios ya no está en riesgo.

En cuanto a la corrección del fallo, OpenAI no solo confirmó que lo que provocó esta exposición de información fue un fallo que radicaba en el cliente de la librería Redis, sino que envió un parche al equipo de mantenimiento de Redis que corrigió el error.

Corrigen vulnerabilidad en ChatGPT que permite el secuestro de cuentas

Además del fallo que permitió la exposición de información, Gal Nagli reportó a OpenAI una vulnerabilidad que permite realizar ataques de Web Cache Deception. Según explicó en Twitter, la vulnerabilidad, que ya fue corregida, permitía robar cuentas de terceros, ver el historial de consultas y acceder a los datos de pago de las cuentas.

ChatGPT es el blanco de cibercriminales

Recientemente alertamos sobre distintas estafas y engaños que han estado circulando aprovechando el éxito de ChatGPT. Entre los ejemplos mencionamos lo que fue el hallazgo reciente de una falsa extensión para Google Chrome llamada “Quick access to Chat GPT” que los cibercriminales estuvieron utilizando para robar cuentas de Facebook, las cuales eran a su vez utilizadas para crear bots y desplegar publicidad maliciosa. Sin embargo, esta no fue la única extensión maliciosa que se descubre aprovechando el nombre de ChatGPT, ya que investigadores de Guardio revelaron la semana pasada que descubrieron una nueva variante de la misma extensión maliciosa que roba cuentas de la red social. En este caso se trata de una versión troyanizada de una extensión legítima llamada “ChatGPT for Google”.

Como podemos ver, ChatGPT es atractiva para los actores maliciosas, ya sea para utilizar la herramienta con fines maliciosos, así como también para suplantar su identidad y engañar a personas desprevenidas. Probablemente esta tendencia continuará y seguiremos viendo casos donde se intente explotar vulnerabilidades o realizar fraudes en su nombre”, agrega Camilo Gutiérrez Amaya, Jefe del Laboratorio de investigación de ESET Latinoamérica.

Fuente: www.welivesecurity.com

 

Estafas y engaños alrededor de ChatGPT

Extensiones maliciosas, falsos sitios de ChatGPT que distribuyen malware o perfiles falsos en redes sociales son algunas de las formas en que los cibercriminales utilizan el nombre de este servicio para atraer a potenciales víctimas.

Ecuador – ChatGPT ha despertado gran interés desde su aparición por su sorprendente capacidad y por las posibles formas de uso en diferentes escenarios. Esta atracción e interés masivo, como siempre sucede, también es aprovechado por los cibercriminales que buscan sacar partido de la popularidad de esta tecnología para cometer algún tipo de fraude. A continuación, repasamos algunos ejemplos de cómo distintos cibercriminales y estafadores están utilizando como señuelo a ChatGPT para engañar a las personas. Probablemente aparezcan nuevas formas a medida que el tiempo transcurra y el interés por esta tecnología siga en auge.

Falsas extensiones de ChatGPT en Chrome  

Recientemente se descubrió una extensión maliciosa para Google Chrome, llamada “Quick access to Chat GPT”, que ofrecía acceso directo a Chat GPT. Si bien la extensión proporciona la funcionalidad que promete, el objetivo principal es robar cuentas de Facebook y de otros servicios. Luego, los delincuentes utilizaban estas cuentas robadas para crear bots y desplegar a través de la red social más anuncios maliciosos que distribuyen malware y robar credenciales.

La extensión, que se promocionaba a través de anuncios de Facebook creados por cuentas previamente robadas, estuvo disponible durante seis días y registró un promedio de 2000 instalaciones diarias. La misma ya fue eliminada del repositorio oficial de Chrome.

Al ser instalado en el equipo de la víctima, este complemento para el navegador recopilaba información del navegador, como cookies de sesiones abiertas de cualquier servicios activo (como Facebook) y enviaba esta información a un servidor del atacante.

Investigadores de Guardio, que fueron quienes descubrieron este complemento, revelaron que se trata de una campaña que comenzó en febrero y que incluye otras extensiones maliciosas para Chrome que también utilizan el nombre de ChatGPT. Por lo tanto, no sería extraño que exista otra extensión maliciosa en actividad o que pueda aparecer una nueva en un futuro cercano. Así que mucho cuidado con las extensiones que instalamos en nuestro navegador.

Sitios y perfiles falsos de ChatGPT en redes sociales

También se ha detectado la presencia de páginas en redes sociales como Facebook que promueven contenido sobre esta herramienta, pero que también se utilizan para distribuir enlaces y anuncios que llevan a sitios que se hacen pasar por ChatGPT. Algunas de estas páginas buscan engañar a las víctimas para que descarguen archivos maliciosos en sus equipos. Investigadores han detectado que algunos de estos sitios descargaban malware que roba credenciales del equipo infectado.

Vale la pena mencionar que debido a la demanda que existe por ChatGPT y que muchas personas no pueden acceder al servicio por el volumen de personas interesadas en utilizar la herramienta, ahora OpenAI ofrece la posibilidad de pagar para acceder a la versión Plus. Esto también es utilizado por los atacantes para intentar robar los datos financieros de la tarjeta mediante falsos formularios.

Falsas apps para móviles de ChatGPT

Por el momento ChatGPT no está disponible a través de una app para teléfonos. Sin embargo, los cibercriminales están aprovechando este escenario para distribuir falsas apps para Android que descargan spyware o adware en los smartphones. Investigadores de Cyble detectaron más de 50 apps maliciosas que utilizaban el logo de ChatGPT que tenían como objetivo final realizar algún tipo de actividad maliciosa.

Otro caso reportado por Gizmodo reveló que en App Store se ha estado distribuyendo una app de dudosa reputación que utiliza el nombre de ChatGPT de forma gratuita, pero que al cabo de tres días cobra cargos de suscripción.

Si bien estas son algunas de las formas que -hasta ahora- han explorado los atacantes, seguramente aparezcan nuevos casos o incluso otras formas de aprovechar el interés y la curiosidad para cometer algún tipo de delito. Por lo tanto, las personas deberán estar atentas y desconfiar de los resultados de búsqueda, de los anuncios que muestran los resultados de Google o en las redes sociales. También se debe prestar atención a los enlaces que se comparten en grupos donde se discute sobre este tema o de cualquier app que prometa instalar este chatbot en el teléfono o como software en la computadora”, concluye el Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Fuente: www.welivesecurity.com

Operación Absoluta: ESET descubre una campaña de ciber espionaje enfocada a Colombia

El equipo de investigación de ESET analizó una campaña de espionaje que utiliza el malware AsyncRAT que apunta a organismos gubernamentales y empresas de diversas industrias de Colombia.

El equipo del Laboratorio de Investigación de ESET Latinoamérica analizó una campaña de espionaje que se registró en diciembre de 2022 apuntando a blancos de alto perfil de Colombia. Los actores maliciosos detrás de esta campaña, a la cual hemos denominado Operación Absoluta, lanzaron sus ataques a entidades gubernamentales y compañías privadas de industrias como la construcción, entre muchas otras.

El objetivo era descargar en los sistemas de las víctimas AsyncRAT, un Troyano de Acceso Remoto (RAT, por sus siglas en inglés) que tal como lo indica su nombre permite a los atacantes realizar remotamente diversas acciones maliciosas en el equipo comprometido. Por ejemplo, acceder a archivos y carpetas, realizar capturas de pantalla, registrar pulsaciones de teclado para robar credenciales o incluso descargar en el equipo malware adicional.

El proceso de infección comenzaba con un correo electrónico que incluía un documento de Microsoft Office. El mismo contiene un enlace que libera un código malicioso que finalmente descarga AsyncRAT en el equipo de la víctima. Estos correos utilizan como señuelo para engañar a las víctimas temas como demandas o procesos judiciales. Además, como parte de la ingeniería social, hemos visto casos en los que utilizan datos personales de personas reales para hacer más creíble el correo.

Esta campaña está compuesta por tres etapas con diferentes características cada una y se descubrió por un correo de phishing que distribuía una amenaza que afecta a sistemas operativos de Windows. La misma es detectada por las soluciones de seguridad de ESET como BAT/Agent.PRS y su actividad llamó nuestra atención.

Una cualidad que caracteriza a Operación Absoluta y por la cual hemos decidido llamar así a esta campaña es la técnica de ofuscamiento que emplea, ya que utiliza diversas operaciones matemáticas, como el cálculo de valor absoluto. Es posible que esta característica haya sido utilizada para evadir alguna solución de seguridad o hacer más difícil la tarea de análisis.

En el siguiente diagrama se puede ver cómo es el proceso de infección de esta campaña, partiendo desde la recepción de un correo electrónico que contiene adjunto un documento Word, el cual contiene un enlace que descarga un archivo desde Google Drive, hasta llegar a los últimos códigos maliciosos encargados de infectar y ejecutar en la máquina de la víctima el payload final: AsyncRAT.

Imagen 1 – Diagrama de infección

Vale la pena mencionar que Operación Absoluta es un nuevo ejemplo de cómo los cibercriminales están llevando adelante campañas de espionaje apuntando a blancos de alto perfil en América Latina utilizando malware disponible para su compra o descarga gratuita en repositorios públicos, foros y grupos de cibercrimen.

En 2021 analizamos una campaña denominada Bandidos en la cual los actores maliciosos utilizaron el RAT Bandook, disponible en mercados de la dark web, para llevar adelante ataques apuntando a redes corporativas de empresas de distintas industrias en Venezuela. Ese mismo año publicamos detalles sobre Operación Spalax, una campaña dirigida a instituciones gubernamentales y compañías de Colombia, principalmente de industrias como la energética y la metalúrgica, utilizando los troyanos de acceso remoto Remcos, njRAT y AsyncRAT. En 2022 analizamos otras dos campañas de espionaje en las que se utilizaron códigos maliciosos conocidos y disponibles públicamente. Una de ellas fue Operación Discordia, la cual apunto a empresas de distintas industrias, organizaciones sin fines de lucro y organismos gubernamentales de Colombia utilizando njRAT, y otra fue Operación Pulpo Rojo, una campaña que se concentró en Ecuador y apunto a empresas y organismos gubernamentales utilizando el popular malware Remcos.

Si bien Operación Absoluta presenta similitudes con todas estas campañas en cuanto a la modalidad general de envío de malspam y el uso de commodity malware, como es AsyncRAT, no podemos atribuir este ataque al mismo grupo de amenazas que desplegó alguna de las anteriores campañas.

Como podemos ver, más allá de la sofisticación que puedan tener algunas campañas que llevan adelante grupos de APT a nivel global, la creciente cantidad de campañas con fines de espionaje dirigidas a blancos específicos en América Latina muestra que este modus operandi parece resultar efectivo a los grupos que las operan y que las empresas y organismos de gobierno de la región deben estar atentas.

Actividades Maliciosas 

Esta campaña posee diferentes etapas que incluyen correos de spearphishing, el uso de droppers y de un troyano. Por un lado, su primer objetivo es engañar a las víctimas para que hagan clic en un enlace que está dentro de un documento de Microsoft Word incluido como adjunto en los correos electrónicos enviados. A través de ese enlace, las víctimas descargan y ejecutan un archivo Batch malicioso encargado de ejecutar una serie de comandos en la consola del sistema (cmd). Estos comandos descifran otros módulos que realizan distintas actividades maliciosas con el objetivo final de infectar a la víctima con un troyano que posee diferentes capacidades para robar información sensible. Estas capacidades incluyen el registro de las pulsaciones de teclado, realizar capturas de pantalla, entre muchas otras que más adelante en esta misma publicación detallaremos. Luego, esa información es recolectada y enviada hacia un servidor controlado por los atacantes.

Etapa 1: Acceso inicial

Esta etapa tiene la finalidad de descargar y ejecutar un archivo Batch. Esto lo hace a través de un enlace incluido en los documentos enviados como adjunto en los correos. Este enlace conduce a la descarga de un archivo comprimido alojado en Google Drive que está protegido con contraseña. La misma es 1234 y está información está incluida en el mismo correo.

Si bien a partir de algunos correos analizados identificamos el servicio de Google Drive para alojar el primer componente malicioso, por las características de este tipo de campaña y dado que se identificaron diferentes nombres de archivos, es factible que se hayan utilizado otros servicios de alojamientos de archivos en la nube.

En las siguientes imágenes se pueden ver ejemplos de los correos electrónicos enviados que obtuvimos durante el análisis de esta campaña:

Imagen 2 – Ejemplo de phishing utilizado en la campaña.

 

Imagen 3 – Ejemplo de un archivo de Microsoft Office utilizado en esta campaña en la que se utiliza información legítima de una firma de abogados en Colombia.

Como se observa en la Imagen 2 y 3, los cibercriminales utilizan como excusa correos relacionados con demandas o procesos judiciales para provocar preocupación y que las potenciales víctimas los abran. La información en el correo utiliza datos de profesionales reales a los que se suplanta su identidad. De hecho, algunas firmas de abogados en Colombia han alertado sobre estos correos.

En la Imagen 3 podemos observar que el asunto del correo era “Departamento-Asuntos-Jurídicos Envío Notificación por Demanda”.

Además, podemos apreciar la URL para descargar un supuesto documento alojado en Google Drive que en realidad conducen a la descarga de un archivo comprimido con la extensión .rar. Al buscar en la telemetría de ESET obtuvimos distintos nombres para estos archivos comprimidos, los cuales están protegidos con contraseña. La misma es un valor numérico de cuatro dígitos (1234). Esto nos indica que los cibercriminales podrían estar utilizando otros servicios de alojamiento de archivos.

A continuación se listan ejemplos de los nombres que poseen los códigos maliciosos que se encuentran dentro de los archivos comprimidos:

  • CamScanner-165962620.rar
  • TRANSACTION_A_CUENTA_BANCARIA.rar

Como se puede apreciar en la Imagen 4, es evidente que hay algo sospechoso, ya que el archivo comprimido contiene un archivo con la extensión .bat. Esto significa que el archivo no es un documento de texto, sino que es un archivo de procesamiento por lotes (Batch), el cual es utilizado para la ejecución de instrucciones MS-DOS. A continuación podemos observar el código que contiene el archivo .bat.

Imagen 5 – Ejemplo del código malicioso ofuscado dentro de un archivo .bat.

Al desofuscar el código se puede visualizar la verdadera funcionalidad del mismo, en la siguiente captura de pantalla se puede ver el código malicioso des ofuscado dentro del archivo .bat:

Imagen 6 – Ejemplo de un código malicioso en Visual Basic desofuscado que contiene el archivo batch.

 

Una vez que la víctima ejecuta el componente malicioso se invoca al intérprete de PowerShell para ejecutar un código malicioso que está cifrado con el algoritmo criptográfico AES-256, el cual utilizará los siguientes datos para descifrarlo:

  • Key:8CC76B80164589497DF038B47A72848E6A50D11B11F038C4DCFB9988CDD5DBD6
  • IV:E71E24FA7578D7F796434250BAF15FB1

Una vez que se descifran los códigos maliciosos, los mismos van a ser ejecutados en memoria.

A continuación detallamos el comportamiento de estos códigos maliciosos.

Etapa 2: Ejecución en memoria

En esta etapa se procede a ejecutar dos ejecutables maliciosos desarrollados en .NET. Cada uno tiene un objetivo distinto. Uno de ellos (RTDONT) es utilizado para evadir mecanismos de seguridad, mientras que el otro (JLAIVE) es utilizado para ejecutar el payload final en memoria y generar persistencia.

RTDONT

Este ejecutable desarrollado con el framework Microsoft .NET. tiene como finalidad, evadir las medidas de seguridad del sistema operativo. En principio, se encuentra totalmente ofuscado, particularmente en la secciones en donde se invocan a las diversas API de Windows. A continuación se visualiza la función principal utilizada para desofuscar las llamadas a las API de Windows:

Imagen 7 – Método para desofuscar las llamadas de las API de Windows empleado por RTDONT

Una vez que cada una de estas llamadas es desofuscada se puede visualizar la verdadera funcionalidad de este componente. Cabe destacar que para poder evadir estas medidas de seguridad utilizará tres técnicas conocidas dentro del ámbito de la Seguridad Ofensiva, como son:

  • Process Unhooking: consiste en cargar una copia de la biblioteca dinámica de dll para luego poder modificar su contenido y así evadir las medidas de seguridad empleadas por el sistema operativo.

NOTA: Para tener una información más detallada sobre este proceso recomendamos leer la sección Técnica de Process Unhooking

  • Modificación de AmsiScanBuffer: A través del método AmsiScanBuffer que se encuentra en la DLL amsi.dll, el atacante modifica el resultado de Antimalware Scan Interface (AMSI) para que siempre devuelva el valor AMSI_RESULT_CLEAN.

Ilustración 8 – Técnica de evasión AmsiScanBuffer empleado por RTDONT.dll

  • Modificación de EtwEventWrite: A través del método EtwEventWrite (ETW – Event Tracing for Windows) que se encuentra en la DLL ntdll.dll se suspende para que no realice ninguna acción de rastreo o registro de eventos de aplicaciones.

Ilustración 9 – Técnica de evasión empleada por EtwEventWrite en RTDONT.dll

De esta forma, los cibercriminales logran evadir las medidas de seguridad de Microsoft Windows para evitar la ejecución de código malicioso desarrollado en PowerShell. Incluso podrían llegar a evadir alguna solución de seguridad EDR que utilice los eventos que son escritos por medio de la función EtwEventWrite.

JLAIVE

Este ejecutable desarrollado con el framework Microsoft .NET actua comodropper, pero no solo va a permitir ejecutar el payload final, sino que tambien añade funcionalidad de persistencia para asegurarse la ejecución del mismo.

Al igual que RTDONT, el código se encuentra totalmente ofuscado con operaciones matemáticas de la biblioteca de Math de C# como Abs, MinValue y MaxValue.

Imagen 10 – Método de ofuscación empleado por JLAIVE.exe

En su mayoría, las diversas API de Windows que son invocadas por JLAIVE se encuentran ofuscadas por el método anteriormente descripto.

AL desofuscar el código malicioso pudimos observar la siguiente lógica:

  • En principio se verifica si el código malicioso está siendo ejecutado. En tal caso se invocará el método Mutex();. Este tipo de objeto se utiliza para controlar el acceso a un recurso compartido y en este caso se asegura que el malware corra una sola vez en la maquina infectada. En caso de que esto no sea así, finaliza el proceso.
  • Al ingresar a la carpeta recursos podemos observar que dentro del ejecutable se encuentra un nuevo archivo denominado “JLAIVE_P”. Esto nos indica que se podría tratar del payload final.

Ilustración 11 – Recurso de JLAIVE_P dentro de JLAIVE.EXE

  • Al ejecutarse por primera vez se invocará al método smethod_1. El objetivo es crear persistencia dentro de la máquina de la víctima generando un archivo desarrollado en Visual Basic.

Imagen 12 – Persistencia a través de HlarxQbqxv.bat

  • Para poder generar persistencia llamará al método smethod_6. El objetivo en este caso será evaluar a través del valor de (SID) qué tipo de usuario es la víctima.

Imagen 13 – Evaluación de JLAIVE del tipo de usuario en el sistema operativo para generar persistencia.

  • En caso de que el método se encuentre con el valor de 544, que corresponde al perfil de  “Administrador”, la pieza de código malicioso generará persistencia a través de una instancia del intérprete de comandos cmd.
  • Caso contrario se creará un registro de Windows (HKCU) en  “SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN“, con el nombre de RuntimeBroker_HlarxQbqxv con los comandos generados en el archivo anterior:

Ilustración 14 – Clave de registro HKCU para generar persistencia

  • Luego de generar persistencia el código malicioso original se eliminará y se copiará bajo el nombre de HlarxQbqxv.bat en modo oculto dentro de la carpeta de C:\Users\[USER]\AppData\Roaming. Tal como se observa en la siguiente imagen:

Imagen 15 – JLAIVE copia el archivo HlarxQbqxv.bat en C:\Users\[USER]\AppData\Roaming para generar persistencia.

  • Luego de asegurarse la persistencia, el siguiente paso es la ejecución del payload final en memoria a través de diversos métodos. Para ello primero se obtendrá el recurso “JLAIVE_P” y se realizará una operación de XOR con el string “JLAIVE_PXEBpSxpMzZOqKtVUHdhAJevJVpJbtUU”. Luego con el resultado se descomprimirá el payload y se copiará en memoria.

Imagen 16 – Ejecución de JLAIVE.dll en memoria.

A continuación compartimos una descripción del payload final: AsyncRAT.

Etapa 3: AsyncRAT

AsyncRAT es una herramienta de acceso remoto (RAT, por sus siglas en inglés) desarrollada con el framework Microsoft .NET. Si bien es una herramienta de código abierto y legítima disponible en Git-Hub, lamentablemente como sucede con muchas otras herramientas, es aprovechada para fines delictivos, como tener acceso y control total de los equipos de las víctimas.

Cuando AsyncRAT es utilizado con fines maliciosos suele distribuirse a través de malspam. Una vez instalado en el sistema, AsyncRAT se ejecuta en segundo plano y se conecta a un servidor remoto para recibir instrucciones y permitir el acceso remoto a la máquina infectada.

Algunas de las características y capacidades de AsyncRAT incluyen:

  • Control remoto completo del sistema infectado.
  • Capacidad para ejecutar comandos y acceder a archivos y carpetas en el sistema.
  • Capacidad para capturar y transmitir imágenes de la pantalla.
  • Capacidad para registrar las pulsaciones del teclado.
  • Capacidad para descargar y ejecutar archivos adicionales.

Por otro lado, la muestra de AsyncRAT detectada en esta campaña, guarda su configuración en una sección de sus recursos, llamada “SETTINGS”, que está cifrada con el algoritmo de cifrado AES-256 y utiliza la siguiente clave “craNOQFKkuDJdqNUaezYtAIn1MfHb9Mo”.

Imagen 17 – Configuración de AsyncRAT cifrada en AES-256

Nota: Los atacantes con la primera dll (JLAIVE.dll) buscan generar persistencia e inyectar en memoria el payload final.

Al comparar una versión de AsyncRAT disponibles para su descarga gratuita con la versión utilizada en esta campaña podemos apreciar la similitud de ambos códigos, lo que nos permite afirmar que los atacantes utilizaron este mismo código para desplegar la amenaza, tal como se observa en la imagen siguiente:

Imagen 18 – A la izquierda el código malicioso utilizado en la campaña. A la derecha el código encontrado en un repositorio de códigos en internet.

Conclusión

Operación Absoluta es una nueva campaña de espionaje apuntando al sector privado y organismos gubernamentales de Colombia que busca desplegar el troyano AsyncRAT para robar información de las víctimas. Esta malware puede ser peligroso, ya que permite a los atacantes tomar control de un sistema infectado y utilizarlo para exfiltrar información o incluso instalar en los equipos comprometidos algún otro tipo de código malicioso. Desde el Laboratorio de Investigación de ESET Latinoamérica hemos reportado varias campañas en los dos últimos años que utilizan este tipo de commodity malware para realizar operaciones de espionaje, como fueron las campañas Bandidos y Operación Spalax en 2021 apuntando a blancos de alto perfil de Venezuela y Colombia respectivamente, y luego en 2022 Operación Discordia y Operación Pulpo Rojo, la primera contra empresas y organismos gubernamentales de Colombia y la segunda contra el sector privado y organismos públicos de Ecuador.

Mas allá de que Operación Absoluta es una campaña de espionaje orientada a Colombia, son cada vez los grupos cibercriminales que utilizan este tipo de modus operandi para infectar a los usuarios. El hecho de que se utilice código malicioso de código abierto para infectar a los usuarios no hace menos relevante a esta campaña, sino todo lo contrario, ya que esto nos asegura que cada vez son más las probabilidades de que las empresas tanto públicas como privadas dentro de América Latina sean afectadas y vulneradas.

Indicadores de compromiso

Registros

A continuación, se listan posibles registros que pueden ser manipulados por los códigos maliciosos utilizados en esta campaña:

  • HKCU\Software\Microsoft\Windows\CurrentVersion\Run
    • Value Name: RuntimeBroker_HlarxQbqxv
    • Value Data: wscript.exe “C:\Users\[USER]\AppData\Roaming\HlarxQbqxv.vbs”

Persistencia                                                                                             

A continuación, se listan las rutas donde pueden persistir algunos archivos utilizados en esta campaña:

  • C:\Users\[USER]\AppData\Roaming\HlarxQbqxv.bat
  • C:\Users\[USER]\AppData\Roaming\HlarxQbqxv.vbs

Hashes, sitios web y C&C

Hashes de muestras analizadas:

  • CamScanner-165962620.rar: 1AC5F6001107C90610171E66894BB93EE575656D
  • Transaccion bancaria.bat: 64EFA2CE952F1616F185DAA26FF84C6D99CF50C1 — BAT/Agent.PRS
  • Jlaive.exe: 3069F1D30DFE6A3F5EB06CBEE8FB7CD14CC32504 — MSIL/Kryptik.AHCQ
  • RTDONT.exe: CD65222614DCBC8D22072C5B68C4E6B1939DF8E2 — MSIL/Kryptik.AHCR
  • Cliente1.exe: 1E6B3B48D7FC0594CE163254C0DE4C0F8449BB4A — MSIL/Agent.CFQ

URLs obtenidas en las muestras analizadas:

  • https[:]//docs[.]google[.]com/uc?export=download&id=1eFOJXaElHnr4F1620Mbihj9u-RrJ43JV

Dominios e IP detectados en las muestras analizadas:

  • bmxfghsh[.]duckdns[.]org:8026
  • 177[.]255[.]91[.]167

Técnica de Process Unhooking

Tal como se desarrolló al inicio, el cibercriminal desarrollo una librería en .NET con el objetivo de evadir la seguridad del sistema operativo; una de las técnicas empleadas se denomina Process Unhooking (del inglés desconexión de procesos), para ello se realizaron las siguientes acciones maliciosas:

  1. Mediante el uso de la funciones de las API de Windows GetModuleInformation y GetCurrentProcess obtiene informacion del módulo de  ntdll.dll.
  2. Luego lee el contenido de la librería de ntdll.dll por medio de las APIs de Windows  CreateFileA, CreateFileMapping, y MapViewOfFil.
  3. A través de la utilización de VirtualProtect se cambian los permisos de memoria, de modo que pueda modificar el contenido de la misma.
  4. Con la utilización de la función memcpy copia el contenido de la librería descripta en el paso 2 sobre la librería cargada en el paso 1.
  5. Finalmente, con VirtualProtect vuelve a cambiar los permisos de memoria de la sección de código a su valor original.

A continuación, se puede visualizar cada una de las llamadas dentro del código malicioso desarrollado por el cibercriminal:

Ilustración 19 – Process Unhooking empleado por RTDONT.dll

Técnicas MITRE ATT&CK

A continuación, se listan las técnicas utilizadas en esta campaña utilizando el framework MITTRE ATT&CK:

Táctica Técnica (ID) Nombre
Resource Development T1586.002 Compromise Accounts: Email Accounts
Initial Access T1566.002 Phishing: Spearphishing Link
Execution T1059.001 Command and Scripting Interpreter: PowerShell
  T1106 Native API
  T1059.001 Command and Scripting Interpreter: PowerShell
  T1059.003 Command and Scripting Interpreter: Windows Command Shell
Defense Evasion T1055.001 Process Injection: Dynamic-link Library Injection
  T1027 Obfuscated Files or Information
  T1562.001 Impair Defenses: Disable or Modify Tools
Discovery T1083 File and Directory Discovery
Collection T1056.001 Input Capture: Keylogging
  T1123 Audio Capture
  T1125 Video Capture
  T1113 Screen Capture
  T1115 Clipboard Data
Command and Control T1132.001 Data Encoding: Standard Encoding

Fuente: www.welivesecurity.com

Competencias digitales, la nueva clave para conseguir un empleo

El teletrabajo, al que se acogió gran parte de la humanidad en los momentos más críticos de la pandemia de Covid-19, evidenció, una vez más y con mayor fuerza, los cambios irreversibles y las nuevas exigencias laborales, académicas y profesionales que han impulsado internet y las tecnologías de información y comunicación en los años recientes.

CAPACIDAD. El manejo de diferentes tipos de software es fundamental.

Se trata de las competencias digitales para el desempeño de empleos en prácticamente todos los ámbitos profesionales en la actualidad. Y desarrollar estas competencias es uno de los mayores desafíos para seguir aportando en un mundo laboral que no deja de cambiar a pasos acelerados, a tal grado de que la inteligencia artificial está reemplazando diferentes puestos de trabajo.

El magíster en periodismo digital y director de desarrollo corporativo de la Universidad de la Rioja en Ecuador, Andrés Jaramillo, señala que “hay una competencia digital que es un fundamental, que tiene que ver con la gestión de grandes bases de datos: el poder discernir entre el mar de información que ahora nos encontramos, para tener datos de calidad para la toma de decisiones acertadas”.

Jaramillo indica que el Big Data es la primera de las dos competencias más demandadas del mercado laboral global, que ha experimentado la transformación digital. La segunda es el trabajo colaborativo, “es la capacidad de colaboración en línea porque mucho del trabajo ya no se realiza en una oficina o en un escritorio, sino desde diferentes puntos. Esto demanda estar conectado con otros países, con otros colaboradores, para que sea más efectivo”.

¿Cómo incluir estas competencias digitales en tu hoja de vida?

Jaramillo señala que, a diferencia de la práctica común de empezar por dominar los aparatos y herramientas tecnológicas, lo adecuado es empezar por lo estratégico; es decir, preguntarse cuál es el objetivo que quiero alcanzar profesionalmente y después prever cómo aplicar los nuevos conocimientos de software, hardware y demás alternativas tecnológicas, ya sea para especializarse o responder las necesidades del país o de las empresas.

¿Cómo dar el primer paso para aprender estas competencias?

El economista Víctor Ballesteros, quien se desempeñó casi 20 años como directivo de una empresa transnacional tecnológica en Ecuador, señala que el primer paso es asumir una nueva actitud.

“Los profesionales de la vieja guardia nos enfrentamos a dos situaciones: lo primero es perder el miedo para auto instruirnos y seguir cursos. Lo segundo es auto adaptarnos en el uso de aplicaciones con las que se realizan prácticamente todos los trabajos, desde pedir un turno en cualquier institución, hacer una transferencia bancaria a comprar boletos de avión”.

En materia de capacitación formal, la principal alternativa pública en Ecuador la ofrece el Servicio de Capacitación Profesional (Secap). El director de Programación y Promoción de Servicio, Renzo Cancellier, explica que la principal demanda con la que llegan personas que buscan empleo o que necesitan conservarlo es la de aprender a procesar textos, administrar datos en hojas de cálculo, realizar diseños gráficos básicos o avanzados y programación informática”.

“Lo que más nos piden son todos los programas que son administrativos y que se necesitan para trabajar en una empresa, los programas de Microsoft Office, como Word, Excel y Power Point. Hay profesionales como arquitectos o gerentes que tienen poco conocimiento de datos y necesitan aprender Excel, que es un programa muy completo para presentar informes”, indica.

5 áreas de competencias digitales básicas

  • Información: Capacidad de identificar, localizar, recuperar, almacenar, organizar y analizar contenidos relevantes y útiles en la red.
  • Comunicación y colaboración: Capacidad de usar medios virtuales, con un comportamiento apropiado, para comunicarse, interactuar y colaborar en redes con otros equipos virtuales.
  • Creación de contenido digital:Capacidad de crear y editar contenidos en múltiples formatos, difundirlos, comprendiendo sus reglas de funcionamiento en línea.
  • Seguridad digital:Capacidad de proteger la privacidad y datos personales en los entornos digitales.
  • Resolución de problemas: Capacidad de explorar nuevas formas de aprovechar la tecnología para resolver problemas reales.

Fuente: www.lahora.com.ec

El colapso de Silicon Valley Bank, el «banco de las startups», ha provocado un terremoto financiero: qué esperar ahora

 

Terremoto financiero en la meca tecnológica. Y de una sismicidad tal que ya ha llevado a algunos analistas a remontarse a 2008, a la caída de Washington Mutual, para encontrar símiles. Silicon Valley Bank, uno de los mayores bancos de EEUU y más concretamente de Silicon Valley, ha colapsado. Su situación ha llegado a ser tan crítica que los reguladores han optado por cerrarlo y designar un organismo que se encargará de la administración y la devolución de fondos.

El alcance de la quiebra y la fuerza con la que se ha sentido entre las startups tecnológicas y los mercados globales empieza a concretarse poco a poco.

¿Qué es el Silicon Valley Bank (SVB)? Quizás su nombre no sea muy conocido entre el gran público, al menos a este lado del Atlántico, pero el SVB es (era) una pieza destacada en el esquema financiero estadounidense, especialmente entre las startups. Al cierre de 2022 sumaba cerca de 209.000 millones de dólares en activos totales y 175.400 millones en depósitos, datos que —detalla Reuters— lo convertían en el decimosexto prestamista más grande de EEUU.

El Silicon Valley Bank —subsidiaria del SVB Financial Group— jugaba un papel importante para las empresas de capital riesgo y la financiación de las startups, compañías emergentes que intentan abrirse camino en el sector tecnológico. Para entender su peso y, sobre todo, el arraigo en la industria llega con observar la tremenda «sismicidad» que ha generado su colapso en cuestión de horas.

¿Qué le ha pasado? Que, muy a su pesar, el viernes Silicon Valley Ban escribió uno de los capítulo más aciagos de la crónica financiera estadounidense reciente: protagonizó la mayor quiebra bancaria desde la crisis de 2008. Y como a grandes tamaños, grandes caídas, el episodio ha sacudido los mercados a escala global y varado miles de millones de dólares de empresas e inversores, con las posibles consecuencias que eso puede acarrear a su vez en el pago de nóminas.

En un escenario marcado por el aumento de las tasas de interés de la FED y el agotamiento de la financiación de capital riesgo, SVB se topó con que los depósitos caían más rápido de lo previsto. En un intento por recaudar capital y compensar la fuga, el miércoles la entidad vendió una cartera de bonos de 21.000 millones de dólares —sobre todo bonos del Tesoro— y anunció otra operación de unos 2.250 millones en acciones. El objetivo: llenar su agujero de financiación. El banco californiano acabó perdiendo sin embargo cerca de 1.800 millones.

Entre pérdidas de valor y reguladores. A algunos inversores el anuncio —confiesa un capitalista de riesgo a la CNBC— les recordó lo ocurrido con Lehman Brothers. «Por desgracia repitieron viejos errores y cualquiera que haya vivido ese episodio dijo: ‘Oye, quizás no estén bien; ya nos lo dijeron la última vez'». A pesar de los intentos del SVB por calmar los ánimos, la entidad afrontó una alarmante pérdida de valor: el jueves sus acciones se precipitaron alrededor de un 60% y, al temerse otra sangría similar, el Nasdaq suspendió su cotización el viernes.

El siguiente capítulo de la crónica del SVB lo escribió la Corporación Federal de Seguros de Depósito (FDIC), que ayer emitió un comunicado anunciando que el Departamento de Innovación y Protección Financiera de California había cerrado el banco. Su síndico será la propia FDIC, que ya ha movido ficha para proteger los depósitos asegurados. Quienes estén cubiertos podrán acceder a sus fondos a más tardar el 13 de marzo por la mañana. Los que no lo estén cobrarán un anticipo la próxima semana y recibirán un certificado oficial por la cantidad restante.

Y ahora… ¿Qué podemos esperar? Reuters asegura que el 89% de los 175.000 millones de dólares en depósitos del banco no estaban asegurados al cierre del año pasado y que la FDIC busca otra entidad dispuesta a fusionarse con el banco para salvaguardar los fondos. De momento —precisa la agencia de noticias— no hay ningún garantías de pacto. La matriz de la entidad estaría moviéndose además para encontrar compradores para otros activos, como el SVB Securities.

Donde ya se deja sentir el efecto de la quiebra es en la banca. Las bolsas se han teñido de rojo, lastradas por un miedo y nerviosismo que ha pesado en las acciones de grandes bancos y deja botando la pregunta de cómo evolucionará el escenario o si hay un riesgo sistémico. «Podría haber un baño de sangre la próxima semana ya que los vendedores en corto están ahí fuera y van a atacar a todos y cada uno de los bancos, sobre todo a los más pequeños», comentan a Reuters en Whalen G. A.

Algunos casos concretos. Pese a que hace unas horas del colapso y el movimiento de ficha del FDIC, el episodio del SVB deja ya unos cuantos casos interesantes y que, sobre todo, dan una idea del alcance del banco. Según Variety, la empresa de streaming Roku tendría en la entidad financiera casi 500 millones de dólares, lo que equivaldría a alrededor de una cuarta parte de su efectivo. La compañía no sabe cuánto podrá recuperar. En las últimas horas Garry Tan, dejaba otra pincelada en su perfil de Twitter: «El 30% de las empresas de YC expuestas a través de SVB no pueden hacer frente a las nóminas en los próximos 30 días».

No es un caso único. No. Bloomberg se hacía eco ayer de cómo hay ya fundadores de startups que empiezan a preocuparse por si podrán abonar sus nóminas tras la quiebra. En el peor de los escenarios, hay empresarios que temen que «decenas de miles de personas» no puedan recibir su pago la próxima semana.

Otra de las startup consultadas por el medio económico y que operaba con SVB optó por descartar sus planes de despido porque, sencillamente, ya no dispone de capital para hacer frente a las indemnizaciones. Las hay que valorarían despidos o suspensiones. El exsecretario del Tesoro, Larry Summers, ya ha advertido de «consecuencias sustanciales para Silicon Valley y la economía del sector».

 

Las aguas bajan agitadas. Muy agitadas. La de SVB no es la única mala noticia financiera del sector tecnológico que deja la semana. Hace días Silvergate anunciaba su cierre voluntario al no haber logrado superar el mazazo que supuso la caída de FTX. La entidad se había lanzado a finales de los años 80, centrada en los préstamos, pero hace una década empezó a experimentar un cambio radical gracias a las criptomonedas. En 2021 su valor de mercado llegó a rozar los 6.000 millones de dólares y sumaba 11.900 millones en activos digitales depositados.

Sus acciones se habían desplomado 97% desde que alcanzaron sus máximos niveles, hace dos años. Para cumplir con las retiradas de fondos en 2022 la entidad tuvo que asumir unas pérdidas de casi mil millones. «Como banco elegido para las criptomonedas, el fracaso de Silvergate Bank es decepcionante, pero predecible», reflexionaba hace poco la senadora Elizabeth Warren. Ayer el bitcoin se situaba bajo la barrera de los 20.000 dólares por primera vez en dos meses.

Fuente: www.xataka.com

Los pros y contras del código abierto en empresas

Cada vez más empresas usan soluciones de código abierto. ¿Cómo se puede hacer esta transición correctamente y cuáles son los riesgos que deben tener en cuenta?

Las aplicaciones de código abierto se han establecido en los sistemas TI de las grandes y medianas empresas. De dominar segmentos como servidores web, bases de datos y analíticas, las soluciones de código abierto ahora también se utilizan para la contenerización, el aprendizaje automático, DevOps y, por supuesto, el desarrollo de software. Muchas empresas se están pasando al código abierto para tareas que no son del sector TI, como el CRM, la producción de contenido visual y la publicación de blogs. De acuerdo con Gartner, más del 95 % de las empresas TI utilizan soluciones de código abierto, pero incluso entre las empresas que no se incluyen dentro de este sector la cifra supera el 40 % y no deja de aumentar. Por si fuera poco, esta cifra no incluye los muchos casos en los que se utilizan bibliotecas de código abierto dentro de aplicaciones.

Elegir entre código abierto y cerrado no es nada fácil: no es solo un dilema entre pago o gratuito, con o sin soporte. A la hora de decidir sobre cualquier solución TI, las empresas deben tener en cuenta una serie de aspectos importantes.

El coste y cronograma de implementación

Aunque las soluciones de código abierto no suelen tener coste, implementarlas no sale gratis. Dependiendo de la complejidad de la solución, puede que debas gestionar las horas de dedicación del equipo TI, traer consultores expertos o incluso contratar desarrolladores que adapten constantemente la aplicación a las necesidades de tu empresa.

También existe el modelo de licencia híbrida, que te permite usar una edición comunitaria de la aplicación de forma gratuita, pero la versión extendida con funciones “empresariales” requiere una licencia de pago.

Además, muchos productos de código abierto no cuentan con documentación completa y/o actualizada o cursos de formación para usuarios finales. En grandes implementaciones, es posible que todas estas brechas sean necesarias y deban cubrirse internamente, lo que cuesta tiempo y dinero.

La ventaja del código abierto en la fase de implementación es, por supuesto, que permite realizar pruebas completas. Aunque planees implementar una solución de código abierto como alojamiento dedicado o, con la ayuda de un contratista especializado, realizar una prueba piloto (prueba de concepto) por tu cuenta es mucho más eficaz que ver demostraciones en vídeo de soluciones privativas. Inmediatamente verás lo funcional y aplicable que es la solución para tu empresa en particular.

Al comparar soluciones de código abierto y cerrado antes de la implementación, es importante comprender qué tiempo queda disponible para las pruebas y si tienes la opción de cambiar el producto en sus primeras etapas. Si los plazos no son constantes y la respuesta a la segunda pregunta es afirmativa, tiene sentido realizar pruebas exhaustivas de un producto de código abierto.

El coste del soporte

El soporte y la configuración del día a día de muchas aplicaciones de código abierto a escala industrial, así como su adaptación a altas cargas de trabajo, requieren un conocimiento muy específico y profundo por parte del equipo TI. Si esta opción no está disponible, este conocimiento deberá adquirirse, ya sea mediante la contratación o subcontratación de expertos. Entre los tipos más comunes de subcontratación se encuentra la ayuda de expertos específicos de la aplicación (formato Red Hat) o el alojamiento dedicado optimizado para una solución TI específica (Kube Clusters, WP Engine o un formato similar).

Por supuesto, el soporte de pago también es un estándar de las soluciones privativas; el de código abierto no es el único que lo necesita. El coste no es muy diferente: como muestra la práctica, el soporte técnico anual para una aplicación corporativa típica de código abierto es solo entre un 10 y un 15 % más económico que el de las soluciones privativas.

La corrección de errores, las nuevas funciones y la posibilidad de escala

Aunque las soluciones maduras de código abierto se actualizan regularmente para ampliar sus funciones y corregir errores, a menudo puede suceder que los desarrolladores no prioricen un error crítico para una empresa en particular. Esto es aún más común en el caso de las solicitudes de funciones. Aquí, debes sentarte y esperar pacientemente, o gastar el valioso tiempo de tus desarrolladores (internos o contratados) para que escriban el código necesario. Lo bueno es que esto es posible al menos teóricamente; lo malo, que puede convertirse en un gasto importante e impredecible.

Ten en cuenta que el alojamiento dedicado elimina la preocupación de tener que andar instalando parches y actualizando aplicaciones, pero no puede evitar estos ajustes individuales. Una empresa con esta necesidad que accede al mercado de desarrollo debe elegir el formato de la extensión que crea: una bifurcación del producto de software principal o una adición a la rama de desarrollo principal en asociación con los desarrolladores originales de la aplicación. Es aquí donde entran en juego las ventajas estratégicas del código abierto: la flexibilidad de uso y la velocidad de la innovación.

La integración y el soporte multiplataforma

Para las soluciones multicomponente a gran escala que intercambian datos de forma activa, la integración y la compatibilidad con diferentes plataformas pueden desempeñar un papel importante en la elección del producto de software. La prioridad aquí es el soporte de formatos de la industria para el almacenamiento e intercambio de datos, además de interfaces de programación de aplicaciones (API) bien documentadas. A veces, una solución de un solo proveedor con código de fuente cerrada puede cumplir estos requisitos mejor que un enjambre de soluciones de fuente abierta, incluso las de alta calidad. Pero siempre resulta útil estimar el coste que supone modificar una solución de código abierto si gana en otros criterios y ha pasado la fase de prueba de concepto.

Riesgos, seguridad y cumplimiento

A menudo, el código abierto se promociona como la opción más segura. Después de todo, que alguien pueda ver el código fuente y corregir errores, debe ser más seguro que la oferta de propiedad de una caja negra, ¿cierto?

Como siempre, la realidad es más complicada. En primer lugar, muchas aplicaciones de código abierto tienen millones de líneas de código que nadie puede auditar en su totalidad. La gran cantidad de actualizaciones de este código solo complica aún más la tarea. Dicho esto, pequeño no significa seguro. Por ejemplo, la vulnerabilidad Shellshock basada en Bash pasó desapercibida durante 20 años.

En segundo lugar, el problema de las dependencias es grave, ya que las aplicaciones y el código tienen su propia cadena de suministro. Una aplicación de código abierto puede usar una biblioteca de código abierto de terceros, que a su vez esté vinculada a otra biblioteca de terceros, y es poco probable que los encargados de verificar la aplicación comprueben también todas esas bibliotecas. Los riesgos de esta cadena se han demostrado muchas veces, por ejemplo: la vulnerabilidad en la biblioteca de registro gratuita Log4j que afectó a miles de grandes soluciones de código abierto, impactando a gigantes como Amazon, Cloudflare y Elastic; el ataque que reemplazó las bibliotecas npm con homónimos maliciosos funcionó en Apple y Microsoft; y la decisión de un desarrollador independiente de no admitir la biblioteca left-pad en el repositorio de npm que bloqueó más de mil aplicaciones y sitios populares (incluido Facebook) durante varias horas.

Dependencias de software. Fuente.

Otro problema con las dependencias son las licencias. Las licencias de código abierto son bastante específicas y no tener que pagar no significa que no haya un titular de los derechos de autor. La aplicación en sí y sus bibliotecas pueden venir con varias licencias, y la violación de las más estrictas (copyleft) está plagada de litigios. Al igual que el proceso bien establecido de auditoría de seguridad TI y mitigación de vulnerabilidades, los principales usuarios y desarrolladores de software de código abierto deben tener un proceso similar para verificar periódicamente el cumplimiento de la licencia, a poder ser semiautomatizado.

Todo lo anterior no significa que el código abierto sea la peor opción desde la perspectiva de la seguridad de la información. Solo debes comprender todos los riesgos: el equipo de implementación debe evaluar la cultura de desarrollo y la frecuencia de las actualizaciones de seguridad en las aplicaciones de la competencia y controlar las dependencias y licencias (por ejemplo, mediante el uso de SBOM, siglas en inglés de software bill of materials). Además, si tu empresa trabaja en el campo de desarrollo de software, es una buena idea escanear todos los paquetes de código abierto en busca de vulnerabilidades y funcionalidades maliciosas.

Fuente: latam.kaspersky.com

ISO 27001:2022: cambios en las cláusulas que introdujo la nueva versión del estándar de seguridad

Repasamos los cambios en las cláusulas establecidos en la última versión de la ISO 27001, el estándar para la gestión de la seguridad de una organización.

En un artículo anterior abordamos los cambios en la nueva versión de ISO/IEC 27001 (ISO/IEC 27001:2022) con relación a los controles de seguridad considerados en el Anexo A, ya que representaron los cambios más significativos para la edición 2022. En esta oportunidad revisaremos los cambios en las cláusulas del estándar.

Recordemos que las cláusulas definen los requisitos para establecer, implementar, mantener y mejorar continuamente un Sistema de Gestión de Seguridad de la Información (SGSI). Además, incluye los requisitos para la evaluación y el tratamiento de los riesgos de seguridad de la información, identificados para cada organización.

Si bien estos cambios no son radicales, existen algunas modificaciones que vale la pena conocer, especialmente cuando las organizaciones pretenden obtener la certificación. Por estas razones, se convierten en normativos, por lo que la exclusión de cualquiera de los requisitos especificados en las Cláusulas 4 a 10 no es aceptable cuando una organización declara conformidad con ISO 27001.

Cambios en las cláusulas de ISO/IEC 27001:2022

Las primeras tres cláusulas únicamente presentan modificaciones de redacción, sin afectar el sentido de los requisitos. La primera cláusula (Alcance) de ISO/IEC 27001 está referida al ámbito de aplicación del estándar, relacionado con los requisitos genéricos y aplicables a cualquier tipo de organización a la hora de operar un SGSI dentro de su contexto.

La segunda cláusula (Referencias normativas) considera los documentos a los cuales hace mención ISO/IEC 27001, ya sea de forma total o parcial. Se le denomina normativo porque son indispensables para la aplicación del estándar. Es importante mencionar que para referencias fechadas sólo aplica la edición citada, mientras que, para referencias no fechadas aplica la última edición del documento referenciado. ISO/IEC 27000 sigue siendo la única referencia normativa en la nueva versión del estándar.

En la versión 2022, nuevamente todos los términos han sido eliminados y en su lugar se recomienda utilizar como referencia el estándar ISO/IEC 27000 en su última edición (2018). Además, la tercera cláusula (Términos y definiciones) también incluye la liga para consultar dicho el estándar y así utilizar un lenguaje estandarizado.

La cuarta cláusula (Contexto de la organización) establece que la organización debe determinar los problemas tanto externos como internos, que sean relevantes para su propósito y que puedan afectar la capacidad para lograr los resultados esperados del SGSI.

En la nueva edición se identifica un cambio en la cláusula 4.2 (Necesidades y expectativas de las partes interesadas). De acuerdo con el estándar, la organización debe definir las partes interesadas que son relevantes para el sistema de gestión y sus requisitos para la seguridad de la información; la nueva edición agrega un inciso para determinar cuáles de estos requisitos se abordará a través del SGSI.

En un sentido amplio, una parte interesada es toda entidad que se vea beneficiada de la efectiva seguridad de la información plasmada a través del SGSI y, en sentido opuesto, toda entidad que pueda verse afectada si se presenta algún incidente de seguridad de la información; por ello, la lista de involucrados e interesados puede ser tan extensa como la organización lo requiera.

Otro cambio mínimo se encuentra en la redacción de la cláusula 4.4 (Sistema de Gestión de Seguridad de la Información), ya que además de considerar las fases para establecer, implementar, mantener y mejorar continuamente un SGSI de acuerdo con los requisitos del estándar, se agregan como parte de la redacción “los procesos necesarios y sus interacciones”.

La quinta cláusula (Liderazgo) establece los requisitos para la alta dirección, las características de la política de seguridad de la información, así como la definición de funciones, responsabilidades y autoridades dentro de la organización, relacionadas con la seguridad de la información.

Esta cláusula no sufre cambios, ya que únicamente se agrega una nota en la cláusula 5.1 (Liderazgo y compromiso) donde se indica que la referencia a “negocios” en el estándar puede interpretarse en un sentido amplio para describir las actividades fundamentales para la organización.

Además, la cláusula 5.3 (Funciones, responsabilidades y autoridades organizacionales) hace hincapié en que la alta dirección debe asegurarse de que las responsabilidades y autoridades de los roles relevantes para la seguridad de la información se asignan y comunican “dentro de la organización”.

Imagen 1. Cláusulas normativas de ISO/IEC 27001.

La sexta cláusula (Planeación) muestra los requisitos del estándar relacionados con la evaluación de riesgos de seguridad de la información; también considera los requisitos para el tratamiento de estos luego de que han sido identificados, analizados y evaluados en función de los criterios de aceptación. Por último, incluye los objetivos de seguridad de la información que se pretenden lograr a través del sistema de gestión.

Los cambios son minúsculos para esta cláusula. En el caso del requisito 6.1 (Acciones para dirigir riegos y oportunidades) no se presentan cambios. La cláusula 6.2 (Objetivos de seguridad de la información y planificación para alcanzarlos) solo agrega que los objetivos deben ser monitoreados y estar disponibles como información documentada (lo que no se expresaba explícitamente en la edición anterior). Además, se agrega el requisito 6.3 (Planificación de cambios), que establece la ejecución planificada de cambios cuando la organización identifique la necesidad de modificaciones en el SGSI.

En este sentido, las metodologías de evaluación de riesgos utilizadas en procesos de operación del SGSI previos a la publicación de esta nueva edición del estándar, mantienen su vigencia.

La séptima cláusula (Soporte) define los elementos que respaldan la ejecución de las actividades planeadas. Entre estos factores se enlistan los recursos, competencias, concientización y comunicación, así como los requisitos de documentación para el sistema de gestión. El único cambio en esta sección es la eliminación del punto para incluir los procesos mediante los cuales se efectuará la comunicación relevante del SGSI en el requisito 7.4 (Comunicación).

La octava cláusula (Operación) solo presenta cambios de redacción y presentación en el requisito 8.1 (Planeación y control operacional) para modificar la referencia a los requisitos de la cláusula 6 y hacer énfasis en la necesidad de establecer criterios para los procesos e implementar el control de los procesos de acuerdo con los criterios descrito en dicha cláusula. Además, se considera que la información documentada deberá estar disponible en la medida necesaria para tener confianza en que los procesos se han llevado a cabo según lo planeado.

La novena cláusula (Evaluación del desempeño) considera las actividades para monitorear, medir, analizar y evaluar el sistema de gestión. También, considera los requisitos relacionados con las auditorías internas y la revisión por parte la dirección sobre el estado del sistema. El requisito 9.1 (Monitorear, medir, analizar y evaluar) únicamente presenta cambios de redacción, mientras que el requisito 9.2 (auditoría interna) presenta un cambio en su estructura para enfatizar las etapas en la ejecución del proceso de auditoría, del mismo modo que el requisito 9.3 (Revisión de gestión) que se presenta de un modo más estructurado.

Finalmente, la décima cláusula (Mejora) abarca los elementos necesarios para las acciones orientadas a corregir desviaciones con relación a lo que establece el estándar o para actividades de mejora relacionada con los controles de seguridad implementados. Los cambios en esta sección son solo de orden de presentación, apareciendo en primer lugar el requisito 10.1 (Mejora continua) y posteriormente el 10.2 (No conformidades y acción correctiva), sin alterar el contenido de estos.

Fuente: www.welivesecurity.com

El algoritmo de Twitter será de código abierto la semana que viene, dice Elon Musk

Se trata de una demanda que viene de lejos, sostenida por muchos, mucho antes de que Elon Musk comprase la compañía: publicar el algoritmo de Twitter como código abierto. Y, de fiarnos de lo que ha dicho el amado líder, sucederá la semana que viene, aunque nos advierte para que las expectativas no sean muy altas, no se sabe bien por qué.

El tema de los algoritmos en redes sociales viene de lejos igualmente, y es que es la principal forma de manipulación que tienen estas plataformas para favoreces sus propios intereses. Algo que podría parecer claro a priori, pues para algo con compañías privadas, pero que no es así, dada la relevancia que tienen en las vidas de todos. Especialmente, Twitter.

Puede que Twitter no sea la red social más popular del planeta si nos atenemos a su número de usuarios activos, pero es sin duda la más relevante en lo que generar información pública se refiere. En Twitter están dese famosos a políticos, empresas e instituciones de todo tipo, etc; y muy a menudo la utilizan por plataforma de comunicaciones para lanzar sus comunicados -aunque estos se hayan publicado previamente en su sitio web.

Así, no es de extrañar que el algoritmo de Twitter, ese que ordena lo que sale en el timeline de cada usuario, ese que destaca u oculta información a las masas, haya sido tradicionalmente objeto de desconfianza. Para todo el mundo mínimamente interesado en el asunto y también para Elon Musk, crítico donde los haya del servicio que ahora dirige.

La demanda por liberar el código del algoritmo de Twitter viene de lejos, decimos, y el propio Elon Musk fue uno de los grandes valodores de este movimiento, antes, durante y parece que después de haberse hecho cargo de la compañía. A su particular manera de decidir las cosas, lanzó la propuesta en una encuesta hace prácticamente un año, con unos resultados palmarios.

Asimismo ese fue uno de los propósitos declarados por Musk una vez se hizo con las riendas de Twitter, que ahora confirme en una respuesta de la misma red social: «Prepárate para sentirte decepcionado al principio cuando la semana que viene hagamos nuestro algoritmo de código abierto ¡pero mejorará rápidamente!»

Ahora falta que se cumpla lo que dice. De momento, todo lo que ha salido de sus encuestas lo ha hecho, aunque no siempre en los plazos que uno esperaría. Por ejemplo, en una de sus encuestas preguntó si dejaba de ser CEO de Twitter y ganó el sí, pero el otrora hombre más rico del mundo se ha comprometido al frente de la compañía hasta 2024. Habrá que ver qué sucede, pues.

Con todo, que Musk cumpla con lo que acaba de decir sería un paso importante para Twitter y para Internet en general, aunque ya sabemos que hecha la ley, hecha la trampa: uno puede publicar el código de lo que quiera que de servidores adentro vaya usted a saber lo oque ocurre. Sin embargo, otra de sus luchas era con la censura en Twitter y de alguna manera ha mejora la situación.

Fuente:  www.muylinux.com

TikTok: por qué Estados Unidos, Canadá y la Comisión Europea prohibieron la app en sus teléfonos oficiales

Primero fueron Estados Unidos y la Comisión Europea, la rama ejecutiva de la Unión Europea, y ahora se ha sumado Canadá.

Sus funcionarios ya no podrán utilizar TikTok en sus dispositivos oficiales debido a los recelos que la popular aplicación de video china despierta entre los gobiernos occidentales.

Taiwán tampoco permite a sus funcionarios su uso, e India prohibió completamente la aplicación en el país en 2020, después de una disputa geopolítica con China.

Afganistán, Pakistán e Irán también censuran la app, pero porque consideran que contradice sus valores sociales.

Por qué recelan

TikTok es una aplicación de video propiedad de la empresa china ByteDance Ltd. que cuenta con una enorme popularidad, especialmente entre los usuarios más jóvenes.

La aplicación ha experimentado un fulgurante crecimiento en los últimos años, hasta convertirse en la primera app que no es propiedad de Meta (dueño de Facebook o Instagram) que alcanza las 3.000 millones de descargas mundiales, según la empresa de análisis Sensor Tower Data.

Sin embargo, la firma ha sido acusada de recopilar datos de sus usuarios y de entregárselos al gobierno chino.

Según un estudio de ciberseguridad publicado en julio de 2022 por Internet 2.0, una empresa australiana, la aplicación lleva a cabo «una recolección excesiva de datos». Sus investigadores estudiaron el código fuente de la aplicación y aseguraron que recogía datos como la localización de los usuarios, qué terminal estaban usando y qué otras aplicaciones había en el dispositivo.

Para sus críticos, TikTok es una suerte de «caballo de Troya» que, aunque parece inofensiva, podría convertirse en una poderosa arma durante tiempos de conflicto.

Qué medidas se han tomado

El gobierno de Canadá ha prohibido su uso a sus empleados desde este martes ya que asegura que la aplicación presenta «un nivel inaceptable de riesgo para la privacidad y la seguridad».

El regulador canadiense está investigando qué hace TikTok con los datos de los usuarios, en especial si la compañía obtiene un consentimiento «válido y significativo» cuando recopila información personal.

«En un dispositivo móvil, los métodos de recolección de datos de TikTok proporcionan un acceso considerable a los contenidos del teléfono», aseguró en un comunicado Mona Fortier, presidenta del Consejo del Tesoro de Canadá que supervisa el gasto público.

Aunque «los riesgos de utilizar la aplicación están claros», la funcionaria aseguró que por el momento no tienen pruebas de que información gubernamental se hubiera visto comprometida.

En Bruselas, la portavoz de la UE Sonya Gospodinova aseguró que, en el caso de la Comisión Europea, la medida tiene como objetivo «proteger a la Comisión contra las amenazas de ciberseguridad y acciones que puedan ser explotadas para ciberataques contra el entorno corporativo» de la misma.

La prohibición en la UE, que se hará efectiva el próximo 15 de marzo, también afecta a los teléfonos o dispositivos personales que tengan instaladas aplicaciones oficiales, como el email de la Comisión o programas de mensajería como Skype for Business.

A finales de año, el gobierno federal de Estados Unidos prohibió a sus funcionarios usar TikTok, y ahora ha dado al resto de agencias gubernamentales 30 días para que eliminen la aplicación de sus sistemas. Varias universidades americanas han hecho lo mismo.

Ya en 2020, la administración del entonces presidente Donald Trump intentó prohibir la aplicación en todo el país. Sin embargo, debido a los numerosos desafíos legales, este debate se fue desinflando y fracasó en 2021, cuando el actual presidente Joe Biden anuló la propuesta de Trump.

Qué dice TikTok

Tik Tok insiste en que no opera de forma distinta a otras redes sociales.

Aunque a menudo se cita el estudio de Internet 2.0, Citizen Lab llevó a cabo otro test parecido que concluyó que «en comparación con otras plataformas de redes sociales populares, TikTok recoge el mismo tipo de datos para rastrear el comportamiento de los usuarios».

El gigante tecnológico chino ByteDance es propietario de TikTok y de su aplicación hermana, Douyin.

A una conclusión parecida llegó el Instituto de Tecnología de Georgia, que en enero señaló que «el asunto clave aquí es que otras redes sociales y aplicaciones para móviles hacen lo mismo».

La compañía también asegura que el gobierno chino no tiene acceso a los datos de los usuarios, y que la versión china de la aplicación es distinta a la que se usa en el resto del mundo.

Sin embargo, el pasado diciembre ByteDance admitió que varios de sus trabajadores en Pekín habían accedido a los datos de al menos dos periodistas estadounidenses y un «pequeño número» de otras personas, para rastrear sus localizaciones y comprobar si se estaban reuniendo con empleados de TikTok de los que sospechaban que estaban filtrando información sobre la compañía a los medios.

Según la empresa, estos trabajadores que accedieron a los datos fueron despedidos en diciembre.

TikTok también se encuentra en conversaciones con el gobierno estadounidense para almacenar todos los datos de sus usuarios en Estados Unidos en lugar de en China. Además, asegura que desde el verano pasado, todos los datos de EE.UU. se han dirigido a través de servidores con sede en el país americano.

¿Hay censura en TikTok?

En noviembre de 2022, el director del Buró Federal de Investigación (FBI) de EE.UU. aseguró que «el gobierno chino podría (…) controlar las recomendaciones del algoritmo, lo que podría utilizarse para operaciones de influencia».

Es decir, que Pekín podría intentar manipular a los usuarios de TikTok a través de las publicaciones que la aplicación les recomienda.

A estas preocupaciones se suma el hecho de que la aplicación hermana de TikTok, Douyin, que solo está disponible en China, está fuertemente censurada y al parecer está diseñada para alentar la viralización del material educativo y sano.

La versión china de TikTok, Douyin, comparte el mismo formato y el código básico de programación.

Los investigadores de Citizen Lab llevaron a cabo una comparación entre TikTok y Douyin y concluyeron que TikTok no emplea la misma censura política.

«La plataforma no impone una censura posterior obvia», aseguraron los investigadores.

En el Instituto de Tecnología de Georgia tampoco encontraron grandes rastros de censura. Sus analistas buscaron temas como la independencia de Taiwán o chistes sobre el primer ministro chino, Xi Jinping, y concluyeron que «los videos en todas estas categorías se pueden encontrar fácilmente en TikTok. Muchos son populares y ampliamente compartidos».

En China, todas las redes sociales están fuertemente censuradas, con un ejército de policías que elimina todo el contenido que critica al gobierno o que consideran que puede provocar disturbios políticos.

Cuando TikTok empezó a despegar sí que se produjeron algunos casos sonados de censura, como cuando se suspendió la cuenta a un usuario de EE.UU. por hablar del trato que Pekín daba a los musulmanes de Xinjiang. Tras la feroz respuesta pública, TikTok se disculpó y le restableció la cuenta.

Desde entonces ha habido pocos casos de censura, más allá de algunas decisiones de moderación controvertidas, iguales a aquellas con las que tienen que lidiar todas las plataformas.

Qué dice el gobierno chino

Para Pekín, EE.UU. -y, por ende, otros gobiernos occidentales- abusa de su poder estatal para reprimir a empresas extranjeras.

«Nos oponemos firmemente a estas acciones equivocadas», afirmó la portavoz Mao Ning en una rueda de prensa este martes. «El gobierno de EE.UU. debe respetar los principios de la economía de mercado y la competencia leal, dejar de reprimir a las empresas y proporcionar un entorno abierto, justo y no discriminatorio para las compañías extranjeras en EE.UU.».

«Cuán insegura de sí misma debe estar una superpotencia mundial como Estados Unidos para temer de esta forma la aplicación favorita de los jóvenes«, añadió.

Sin embargo, como observa Joe Tidy, reportero de seguridad cibernética de la BBC, los supuestos riesgos, aunque sean teóricos, no son recíprocos: «China no tiene que preocuparse de las apps estadounidenses porque su acceso para los ciudadanos chinos fue bloqueado hace muchos años».

Fuente: www.bbc.com

La seguridad digital de tu centro educativo empieza por lo básico: la red wifi

La digitalización de los colegios está revolucionando los procesos de aprendizaje y gestión de los centros, pero toda la innovación que ha traído consigo no ha llegado sola: junto con las nuevas tecnologías, los riesgos asociados a ellas se han hecho un hueco entre las preocupaciones del personal técnico y una que no siempre se tienen en la debida consideración es la protección de las redes wifi de los colegios, toda una «materia pendiente» en muchos centros.

Cuando se habla de la seguridad digital en los centros educativos, la mirada suele estar puesta por lo general en lo que viene de fuera, pero de lejos. Es decir, en los peligros que provienen de Internet: ataques, estafas, malware… Sin embargo, tan importante como asegurar los sistemas de lo que está lejos, es hacerlo de lo que está cerca, y es que las redes wifi son otra puerta de entrada que hay que vigilar con atención.

El motivo más obvio, es la protección de datos sensibles. La red wifi de un colegio puede contener todo tipo de información confidencial: desde datos personales de los estudiantes o el profesorado a información financiera o de otra clase, como credenciales, por lo que es imprescindible que dicha red esté debidamente protegida, más allá de contar con una mera clave de acceso que cualquier atacante se puede saltar con poco esfuerzo.

Cualquier intruso con acceso a una red wifi puede usarla para intervenir los datos que circulan a través de ella, así como para distribuir malware y llevar a cabo diferente tipo de acciones maliciosas que se pueden evitar de aplicar las buenas prácticas recomendadas al desplegar redes informáticas seguras en colegios, escuelas, academias y otros centros educativos. Descubre cómo hacerlo con este eBook gratuito, publicado por expertos.

Por supuesto, asegurar la red wifi de un colegio no solo sirve para prevenir problemas directos relacionados con la seguridad: una red desprotegida puede ser abusada por terceros, afectando al rendimiento. Limitar el número de conexiones simultáneas no solo mejorará la seguridad de la infraestructura, sino la eficacia de la misma. Pero es que todo aquel que se conecte desde fuera de las instalaciones puede ocasionar un problema de seguridad sin siquiera pretenderlo.

Pero no te quedes solo con los peligros que el cibercrimen representa para la seguridad de tu centro educativo. El adecuado mantenimiento de la red wifi de un colegio se rige por otras consideraciones, como por ejemplo es el control del acceso de los estudiantes a Internet o el bloqueo de sitios inapropiados o peligrosos, lo cual también ayuda a garantizar la seguridad del entorno a todos los niveles.

Si te interesa saber cómo puedes proteger la red wifi de tu colegio con las mejores prácticas, aplicando controles de acceso, filtrado de webs y aplicaciones, con segmentación de red por alumnos y profesores y facilitando el mejor rendimiento, no te pierdas esta guía de ayuda para personal de centros educativos y profesionales, un eBook gratuito que puedes descargar en este enlace.

Fuente: www.muylinux.com


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545