Todas las amenazas

Virus

Hackers

Spam

Todo el sitio    Sólo virus
  
Enciclopedia de virus
Alertas
Análisis
Noticias
Glosario
Bitácora

 
Archivo

<< 2014  
ene feb mar
abr may jun
jul ago sep
     
Sobre los autores de la bitácora del analista antivirus
About Diary's Authors

La bitácora del analista antivirus es un weblog mantenido por los analistas antivirus de Kaspersky Lab, encabezado por Eugene Kaspersky. Lea más sobre los autores de esta bitácora

 

  Home / Bitácora

Bitácora del analista antivirus

Actualizaciones de seguridad de Microsoft, Septiembre 2014 - Atacantes pierden un truco, Elevación de privilegios nos recuerda a Stuxnet


  Kurt Baumgartner       13 septiembre 2014 | 18:58  MSK

Comentar  

Este mes, Microsoft ha lazado cuatro boletines de seguridad para parchar 42 vulnerabilidades en Internet Explorer (MS 14-052), .NET (MS14-053), el administrador de tareas de Windows (MS14-054) y muchos otros problemas en Windows Lync Server (MS14-055). Según mis cálculos, hay un total de 37 CVEs en Internet Explorer, y otros cinco en los tres programas restantes.

Lo más interesante es la vulnerabilidad XMLDOM (cve-2013-7331), una vulnerabilidad que se ha discutido en público desde por lo menos el 25 de abril de 2013. Se modificó el propósito de la prueba de concepto para que Amenazas Persistentes Avanzadas (APT) como Aurora Panda, también conocida como "el actor DeputyDog", bombardeara la vulnerabilidad con elataque regadera (watering hole) VFW. El grupo tiene un grado técnico muy avanzado y un modo de operar muy efectivo, y a lo largo del tiempo desplegó varias vulnerabilidades de día cero para que le ayudaran a alcanzar sus maliciosos objetivos. Es posible que su truco xmldom le haya permitido retrasar el descubrimiento de sus 0day de IE y la presencia del servidor VFW comprometido. "El atacante puede diagnosticar sin problemas si la máquina está ejecutando EMET al cargar una cadena de caracteres XML. Si el código de regreso analizado sintácticamente falla, quiere decir que EMET no está presente y que el atacante puede proceder con el exploit". Microsoft calificó al parche de esta vulnerabilidad como "importante" en las versiones de su sistema operativo, mientras que otras vulnerabilidades que se habían denunciado en privado están catalogadas como "críticas".

Las otras 36 vulnerabilidades de corrupción de memoria de Internet Explorer permiten todo tipo de formas de explotación en las diferentes plataformas, pero tienen en común que todas permiten la ejecución remota de códigos. Lo más interesante es que los parches para Internet Explorer v10 y v11 en Windows 8.1 están calificados como Críticos por su capacidad de ejecutar códigos de forma remota.

Este mes también se abordó el problema de una vulnerabilidad de elevación de privilegios de Task Scheduler, que recuerda a una de las vulnerabilidades de día cero de Stuxnet que los analistas de Kaspersky Lab descubrieron en 2010 y el grupo Tdss comenzó a abusar después. Se lanzó una actualización de la advertencia para lidiar con el movimiento lateral posterior a la explotación de la amenaza. Esta vez, la vulnerabilidad parchada no está relacionada con problemas pass-the-hash más antiguos, sino con retrasos al otorgar tickets de Kerberos. Puedes descargar el paquete de limpieza de credenciales de ingreso aquí.

Puedes leer más sobre los boletines de seguridad de Microsoft aquí.


Vistiendo seguridad: Presente y futuro


  12 septiembre 2014 | 18:56  MSK

Comentar  

Ahora que el Internet de las Cosas está en su auge, quería echarle un vistazo a una tendencia que me parece muy emocionante: los dispositivos para vestir. En teoría, estos dispositivos pueden presentar un cambio de paradigma en la forma en que los usuarios interactúan con la tecnología, alejándonos del viejo ratón y teclado, y hasta de las pantallas táctiles. Todavía no están del todo desarrollados, y contar historias de ciencia ficción sería prematuro. Por ahora, los dispositivos que puedes vestir son, en esencia, apéndices de nuestros teléfonos móviles. Sirven para transmitir notificaciones de formas más convenientes, registrar palpitaciones del corazón y mostrar un ángulo alternativo de nuestra cámara para que nos podamos tomar mejores selfies. Aunque los dispositivos para vestir todavía están en pañales, el aumento de su popularidad llama a una discusión sobre los peligros que podrían acarrear. Dividamos esta discusión en dos partes: problemas de privacidad actuales y preocupaciones de seguridad futuras.

Entusiasmo pervertido

Por desgracia, la tecnología no siempre se usa en el modo ingenuo y benéfico que quisiéramos; los días en los que bastaba con asombrarse con lo novedoso están en el pasado.



Fuente: http://www.killyourdarlingsjournal.com/wp/wp-content/uploads/2014/01/1963-jetsons-flintstones.jpeg

En cambio, los usuarios están adaptando las tecnologías, viejas y nuevas, para satisfacer sus deseos más básicos. Un reciente escándalo en Twitter documentado por Gawker ilustra esta situación, en un caso en el que un explorador chino de Glass utilizaba el dispositivo para subir a su cuenta de Twitter fotos que había tomado sin permiso a mujeres en lugares públicos. Sus acciones encajan en la reprochable subcultura de Internet en la que los "creepshots" se vuelven un fetiche y causan sensación. Por desgracia, los avances en el diseño de las tecnologías para vestir también perfeccionan los dispositivos para una comunidad de pervertidos como efecto secundario.

Con un aparato que apenas se nota y una cámara casi imperceptible, estos dispositivos son la herramienta indicada para violar la privacidad del prójimo. En nuestra Cumbre de Analistas de Seguridad Latinoamericanos, Roberto Martínez y yo asumimos el rol de usuarios invasivos de dispositivos para vestir y tomamos fotos espontáneas de nuestros invitados, que incluimos en nuestra presentación. Me apena decir que fue muy fácil. En el Glass de Roberto, la característica de guiño (que permite que el usuario tome fotos con sólo guiñar en dirección del objetivo) fue indispensable en nuestro experimento. Yo tenía un Galaxy Gear 2, en el que Samsung se esforzó por incluir un fuerte ruido cada vez que se tome una foto como una especie de alerta de privacidad para las personas que estén cerca.

¡Pero los pervertidos no se dan por vencidos! Se venció esta barrera de seguridad con un poco de rooting y unos cuantos comandos. La mayoría de la gente está familiarizada con la noción de rooting o jailbreaking en estos días. Suele percibirse como una forma de volver a tener el control de tu aparato, ¡de alejarse de las crueles limitaciones impuestas por las compañías! En el caso de Gear2, el rooting se usa con intenciones que no son para nada beneficiosas. En vez de desatar creatividad artesanal, el único uso del rooting de Gear 2 que he logrado encontrar es el de desactivar el sonido que el aparato emite para avisar a la gente de los alrededores que se los está fotografiando.

En términos más específicos, el proceso incluye el uso de una herramienta interna filtrada de Samsung llamada ODIN para emitir un ROM alternativo en el dispositivo que viene con los privilegios de raíz activados. No se necesitan privilegios de raíz para instalar aplicaciones, pero sí para montar el filesystem, que de otro modo sería inaccesible. Cuando está montado, el usuario sólo necesita mover los archivos de notificación sonora de la cámara a algún otro lugar para mantenerlos a salvo. Por lo tanto, cuando se toma una foto, la aplicación de la cámara buscará los archivos en vano y tomará la foto sin emitir sonido alguno. Como la cámara está en un lugar discreto, no tiene flash y no hace ninguna otra señal externa cuando se toma una foto, el sonido es una característica crucial de privacidad en el diseño del dispositivo.

Con el Tizen Smart Developer Bridge (que nos recuerda al Android Developer Bridge) a mano, los usuarios que sepan algo de tecnología pueden hacer una carga lateral (sideload) de aplicaciones en formato wgt en el dispositivo. En las grabaciones de video, una app de cámara alterada puede cargarse de forma lateral para que modifique una línea en el paquete, lo que permite eliminar los límites de unos cuantos segundos impuestos en las grabaciones de videos para que su duración sólo dependa del espacio en la memoria. Estas dos modificaciones hacen que el usuario pueda convertir un inofensivo reloj inteligente en una herramienta de perversión.

El eslabón ignorado de la Cadena de Seguridad Móvil



El poder hacer cargas laterales de aplicaciones modificadas en el dispositivo con tanta facilidad tiene una implicación interesante. Aunque las aplicaciones Tizen están pensadas para que pasen por un riguroso proceso de pruebas, esto ocurre del lado del dispositivo que está a cargo del control – en este caso, el Galaxy S5 cargado con la aplicación Gear Manager que se combina con el smartwatch. Cuando se instala una aplicación en el equipo con Gear Manager mediante bluetooth, el smartwatch no recibe notificaciones ni ningún indicio de que se ha instalado una nueva aplicación. Esto ilustra los peligros de las interfaces muy simples en la mayoría de los dispositivos para vestir y, por ende, la importancia de mantener la integridad del dispositivo móvil que tiene el control. Como Android es uno de los objetivos principales de los atacantes de dispositivos móviles, mientras más aumente el interés de los consumidores en los dispositivos para vestir también aumentará el interés de los atacantes, lo que nos lleva a la sección de predicciones de nuestra discusión.

Nuestros equipos no sólo atraen a los cibercriminales comunes. Los más sofisticados tienen un fuerte interés en infectar dispositivos móviles, que son un punto de acceso a información sobre individuos que no se suele encontrar en redes corporativas. Aunque no digo que los dispositivos para vestir estén siendo atacados en la actualidad, tienen dos características que los hacen un blanco muy probable de ataques futuros si los consumidores los adoptan en forma masiva:


  • En primer lugar, la información que recolectan los dispositivos para vestir atraerá a nuevos actores corporativos en la escena del ciberespionaje. Si un grupo lo suficientemente grande de gente los adopta, las compañías de seguros a las que les interesa mejorar sus fórmulas de mitigación de riesgos se apresurarán a arrebatar la información sobre los signos vitales y los detalles fieles sobre las rutinas de ejercicio de sus clientes. Esta información podría significar dinero real para estas empresas, y este incentivo financiero suele ser suficiente para impulsar modos de recolección de información que se alejan de lo ético.
  • En segundo lugar, debemos tener cuidado y ver las cosas globalmente cuando se trata de la seguridad de una cadena de equipos que comparten información. Cuando se trata de redes domésticas o de oficinas, no basta asegurar las terminales. Cualquier dispositivo de la red, aunque sea una impresora o un aparato de almacenamiento que parezca inofensivo, puede ser un punto de acceso o un escondite para un cibercriminal. Lo mismo pasa con los dispositivos móviles y sus accesorios menos sofisticados.

En una campaña de espionaje, burlar la seguridad de un dispositivo móvil es sólo el comienzo. La información valiosa suele conseguirse al haber permanecido mucho tiempo en el dispositivo, mientras el usuario sigue con sus actividades cotidianas sin darse cuenta del peligro. Como las soluciones de seguridad ya están disponibles en plataformas móviles, los apéndices menos sofisticados, como los dispositivos para vestir que se conectan a los teléfonos móviles y tabletas, pueden adquirir gran importancia para los cibercriminales que buscan modos de permanecer en la vida del usuario sin que los detecten. En este caso, la resistencia y ejecución discreta son primordiales. A fin de cuentas, ¿qué es más discreto que atacar desde un dispositivo con una interfaz muy simplificada y un filesystem inaccesible que casi garantiza que ni los usuarios más competentes puedan detectar la intrusión?

Super Mobility Week de CTIA, 2014


  Kurt Baumgartner       12 septiembre 2014 | 18:47  MSK

Comentar  

El foro de innovación sobre tecnologías móviles más grande del mundo, "Super Mobility Week", se está realizando en Las Vegas. Asistimos para participar y moderar un panel sobre ciberseguridad móvil y en la nube con expositores de Verizon, Samsung y Ericksonn Mobile.

El foro cuenta con una impresionante planta para ventas y varios escenarios para los paneles y discusiones. En la planta, los vendedores presentan sus últimos productos, incluyendo dispositivos para vestir y otros del Internet de las Cosas. Una de las charlas principales de ayer, que iba a estar a cargo del Director de Twitter, pasó a darla su "Presidente de Ganancias Globales", Mark Bain, quien habló de cómo sus tecnologías ingresan los dispositivos para vestir y el Internet de las Cosas, y ofreció un vistazo a sus capacidades de recolección de datos tras su adquisición de Gnip. Llama la atención que no mencionó nada sobre seguridad o privacidad. La autentificación de dos factores es cosa del pasado para ellos, mientras que Apple y sus clientes por desgracia siguen aprendiendo de la peor manera que un poco de incomodidad vale la pena para mantener la privacidad y seguridad.

Microsoft también dio una de las charlas principales y llevó al escenario a su Grupo a cargo de dispositivos para discutir su ingreso en las tecnologías móviles en la nube con dispositivos Nokia y "Cloud OS". Una vez más, se dejó de lado el tema de la seguridad en estas tecnologías, aunque ninguna filtración de desnudos de famosos en la nube de Microsoft ha sido tema reciente de discusión.

Las discusiones de mi panel se enfocaron en los retos corporativos de seguridad y la adopción de BYOD y la nube. También hablamos de algunas amenazas recientes que creemos importantes:


  1. El desastre reciente de la iCloud de Apple reveló varias cosas

    • Apple ofrecía servicios de autentificación basados en contraseñas y conocimientos que permitieron que los atacantes irrumpieran en las cuentas con ingeniería social y ataques de fuerza bruta, sin necesidad de superar una autentificación de dos factores (hasta ahora). Apple estaba en la retaguardia de la seguridad de la autentificación de servicios en la Nube.

    • La debilidad de la seguridad del servicio en la nube de Apple hizo que se consiguieran las identificaciones de Apple y contraseñas de iCloud con fuerza bruta.

    • En general, los clientes móviles de servicios en la nube no tienen ni idea de dónde se almacenan sus datos, de si abandonan o no sus dispositivos móviles, cuantas organizaciones tienen acceso a los mismos o cuán protegidos están.


  2. La cantidad de malware sigue aumentando, nuestra colección de malware para móviles ahora incluye medio millón de ejemplares. Yendo un poco más lejos, en 2013 vimos alrededor de 600 troyanos bancarios para móviles; ahora nuestra colección es de 8.500 variantes de programas bancarios que tienen la función específica de llevar a cabo crímenes financieros en Internet.

  3. Los problemas de seguridad en WiFi y SSL, implementados y usados por las tecnologías móviles, están aumentando y es probable que continúen haciéndolo.

  4. Los causantes de atacaques dirigidos expresan su interés en un grupo expandido de tecnologías, entre ellas varios dispositivos móviles de los atacantes Rocra, LuckyCat y Chuli.


El foro se realizó entre el 9 y el 11 de septiembre.

El mundo a tu alcance… y al de ellos también


  Roberto Martínez       11 septiembre 2014 | 14:45  MSK

Comentar  

La tecnología ha cambiado la forma en que vivimos y trabajamos. Con la aparición de los dispositivos portátiles de todo tipo, o wearables, la convergencia entre el mundo virtual y el físico hace que la gente se sienta más natural usando la tecnología todo el tiempo. Google Glass es uno de los dispositivos portátiles más asombrosos y aunque todavía se encuentra en desarrollo, es innegable que permitirá hacer cosas asombrosas y experimentar el mundo de una forma distinta.

google_glass_1

Listos para usarse, pueden realizar búsquedas en Internet, tomar fotos o grabar videos, revisar el correo, enviar mensajes o publicar información en Google+. Lo que en realidad nos emociona es su potencial aplicación en campos como la medicina o la educación. Este dispositivo podría llegar a ser indispensable al permitir que los cirujanos verifiquen los signos vitales de sus pacientes o transmitan sus cirugías a otros especialistas. Del mismo modo, podemos prever novedosas maneras de transmitir conocimientos a los estudiantes en forma interactiva. Quizás hasta lleguemos a imaginar su uso policial, permitiendo, por ejemplo, el reconocimiento inmediato de criminales buscados.

google_glass_2

google_glass_3

Por desgracia, la aparición de nuevas tecnologías también conlleva nuevos riesgos de seguridad. Existe mucha preocupación por los riesgos potenciales para la privacidad y por las formas en que estos nuevos dispositivos podrían quedar comprometidos. Los ciberdelincuentes no cesan en su búsqueda de nuevas formas de obtener ganancias de sus víctimas, y en cuanto descubren una oportunidad, trabajan día y noche para lograr su objetivo.

Nuevas tecnologías, viejos riesgos.

google_glass_4

Los dispositivos nuevos y los que ya existen tienen varios puntos en común: utilizan los mismos protocolos y están interconectados con otros dispositivos que usan aplicaciones similares. No hay forma de evitarlo. Los vectores tradicionales de ataque apuntan principalmente a la red, ya sea como Man-in-The-Middle (MiTM), explotando alguna vulnerabilidad en el sistema operativo o atacando a las aplicaciones. Puesto que utiliza la plataforma Android, Glass podría heredar las vulnerabilidades conocidas que se detectaron en otros dispositivos con la misma plataforma.

Existen dos formas de navegar la web con Google Glass: a través de una conexión Bluetooth con un dispositivo móvil que comparte los datos de su conexión de red, o directamente a través de Wi-Fi, previa configuración de la red mediante un código QR generado por una cuenta MyGlass o una aplicación móvil.

google_glass_5

google_glass_6

El procedimiento para agregar una red es bastante sencillo: cuando se agrega el nombre de una red y una contraseña, se genera un código QR que contiene los ajustes de la conexión que le permite a Google Glass conectarse automáticamente a la red.

google_glass_7

El año pasado, la compañía de seguridad Lookout publicó una vulnerabilidad relacionada con este procedimiento que engaña al usuario para que se conecte con un falso punto de acceso mediante un QR malicioso, lo que permite que un atacante penetre en la comunicación de la red y desvíe al usuario hacia un sitio web malicioso que podría explotar una vulnerabilidad web de Android conocida. Se reparó esta vulnerabilidad, pero nos sirvió para darnos cuenta de la posibilidad de que los atacantes descubran formas de comprometer estos novedosos dispositivos.

Una fuente de riesgos potenciales es que a diferencia de un ordenador o un dispositivo móvil, la interfaz de Glass se navega mediante ‘tarjetas’ para desplazarse a través de las diferentes aplicaciones y ajustes, lo que limita las opciones de configuración, y en algunos casos se automatizan ciertos procedimientos y funciones con mínima intervención del usuario, como es el caso de la conexión a una red o compartir información. Esta automatización les abre la puerta a los hackers para acceder a la privacidad del usuario.

Otra amenaza es la tendencia de los usuarios a activar el “modo depurar” para instalar aplicaciones fuera del ecosistema oficial de Glass, pues existe el riesgo de instalar aplicaciones maliciosas.

Esto les permite a los nuevos atacantes utilizar viejos métodos, como la ingeniería social recurriendo a las palabras mágicas: “gratis” y “sexo”. Aunque no todas las aplicaciones que se publicitan de esta manera son maliciosas, estas palabras son un anzuelo para los usuarios que buscan nuevas experiencias y que están dispuestos a salir de la zona de comodidad predefinida por el fabricante.

google_glass_8

Una sencilla prueba

Como mencionamos antes, una característica que diferencia a Glass de los otros dispositivos portátiles es su habilidad para navegar en Internet directamente mediante una conexión Wi-Fi, en lugar de conectarse a otro dispositivo móvil para poder hacerlo. Sin embargo, esta habilidad también significa que el dispositivo está expuesto a ataques de vectores de red, especialmente del tipo MiTM.

Imagina este escenario: estás en tu café favorito y decides conectarte a la red Wi-Fi con tu dispositivo Glass. Ajustas la red y te dispones a usar Foursquare y a activar una aplicación para reconocer la canción que estás escuchando. Pero, ¿qué pasaría si alguien está usando esta red como una herramienta para infectar otros dispositivos para desviar el tráfico hacia una dirección IP router a fin de capturar todo el tráfico de la red?

Pusimos a prueba lo que pasaría en un laboratorio de red controlado. Una vez que la red quedó comprometida, realizamos algunas búsquedas en Google, navegamos sitios, enviamos imágenes y mensajes a nuestros contactos, e incluso leímos las noticias.

google_glass_9

Una vez que capturamos el suficiente tráfico para analizar, descubrimos que casi todo el tráfico permanece cifrado después de comprometer la red, especialmente las búsquedas en Google. Sin embargo, encontramos suficiente información en texto plano para correlacionar y reconstruir la navegación del usuario por sitios de aerolíneas, hoteles y destinos turísticos, y cómo y dónde se conectó el dispositivo. En este caso no había datos confidenciales, pero podrían servirle a algún hacker que trabaje en la construcción de perfiles.

Al final, como sucede con otros dispositivos, hay que visualizar la seguridad en capas, y necesitamos proteger cada una de estas capas para reducir el riesgo de quedar comprometidos.

En este caso, la capa de la red podría quedar expuesta ya que el dispositivo puede conectarse a redes públicas pero carece de la opción para conexiones VPN, lo que permite que los ciberpiratas capturen el tráfico y lo analicen.

En los siguientes meses veremos dispositivos portátiles, o wearables, que se convierten en blancos de ataques, lo que resaltará la necesidad de prestar especial atención a estos dispositivos, a sus capacidades y a la información que manejan.

Sígueme en Twitter: @r0bertmart1nez

Las redes publicitarias: una brecha en la seguridad de redes corporativas


  Kirill Kruglov        7 septiembre 2014 | 17:59  MSK

Comentar  

"Malvertising" es un término que surgió hace poco para referirse a una técnica de distribución de malware mediante redes publicitarias, una práctica que se ha popularizado entre los cibercriminales. En los últimos cuatro años, cientos de millones de usuarios han sido víctima de publicidades "virales" que incluyeron entre los blancos de sus ataques a los visitantes de sitios web de medios de comunicación masivos como The New York Times, la Bolsa de Londres (London Stock Exchange) , Spotify, USNews, TheOnion, Yahoo! y YouTube. Los conflictos generados por las redes publicitarias son tan intensos que han obligado al Subcomité Permanente de Investigaciones del Senado de Estados Unidos a realizar una investigación profunda que derivó en recomendaciones para mejorar la seguridad y aumentar las responsabilidades de los dueños de plataformas publicitarias.

Al comenzar el año, se atacó a 2,5 millones de usuarios de Yahoo! Poco después del incidente, un compañía llamada Fox IT publicó un análisis profundo del ataque. Lo curioso es que, según Fox IT, no todos los usuarios de Yahoo! habían sido víctimas de la amenaza, sólo los residentes de países europeos, en especial Rumania, el Reino Unido y Francia. Los analistas de Fox IT creen que los atacantes pueden haber usado mecanismos publicitarios para audiencias específicas; por ejemplo, pueden haber pagado por "impresiones" para mostrar a los usuarios de los países mencionados. A continuación ilustramos cómo se realizan los ataques mediante redes publicitarias: a la izquierda, puedes ver un diagrama de organización general de la amenaza y a la derecha un ejemplo específico de un ataque contra usuarios de Yahoo!.

En el pasado, hemos escrito sobre ataques dirigidos realizados mediante sitios web de confianza (en los denominados ataques regadera, o "watering hole") e ingeniería social en redes sociales y clientes de mensajería instantánea. En particular, dijimos que un cibercriminal debe hacer dos cosas para implementar un ataque regadera: primero, debe comprometer un sitio web de confianza. En segundo lugar, debe inyectar scripts maliciosos a escondidas en el código del sitio. Los cibercriminales también deben poner de su parte para que sus ataques mediante redes sociales o mensajería instantánea tengan éxito: al menos deben ganar la confianza del usuario para aumentar las probabilidades de que pulse en los enlaces que le envía.

Lo que diferencia a los ataques mediante redes publicitarias es que los cibercriminales no deben comprometer sitios web o ganar la confianza de sus víctimas potenciales. Lo único que deben hacer es encontrar un proveedor de anuncios publicitarios al cual comprarle "impresiones" o convertirse él mismo en uno (como BadNews). El trabajo restante, que tiene que ver con la distribución de códigos maliciosos, lo realiza la red publicitaria: el sitio de confianza descarga scripts maliciosos a su propio sitio mediante iframe.

Es más, los usuarios ni siquiera tienen que pulsar en los anuncios; cuando el navegador intenta publicar un anuncio en su sitio web, ejecuta el código SWF/JS del anuncio publicitario, que redirige de forma automática al usuario a un sitio web que contiene un paquete de exploits como Blackhole. A continuación, entra en juego un ataque "drive-by": el paquete de exploits trata de escoger un exploit apropiado para atacar una vulnerabilidad en el navegador o sus complementos.

El problema de las redes publicitarias que se usan para distribuir malware y lanzar ataques dirigidos (aprovechando su capacidad de atacar a públicos específicos) no sólo afecta a aquellos que visitan sitios web mediante sus navegadores. El riesgo se extiende a aquellos usuarios de aplicaciones que pueden mostrar publicidades, como clientes de IM (incluyendo Skype), clientes de correo electrónico (como Yahoo!), etc. Por último, también es importante notar que el problema afecta a una gran cantidad de usuarios de aplicaciones móviles, ya que estas aplicaciones también se conectan a redes publicitarias.

En esencia, la diferencia de las aplicaciones móviles radica en que los Kits de Desarrollo de Software (SDK) que se usan para integrar publicidades a las aplicaciones (como AdMob, Adwhirl, etc.) no admiten la ejecución de código arbitrario de los proveedores de publicidades, como es el caso de los anuncios en sitios web. En otras palabras, sólo se aceptan datos estáticos del servidor que provee las publicidades. Esto incluye imágenes, enlaces, configuraciones, etc. Pero los cibercriminales también pueden crear SDKs , igual que las compañías de medios de comunicación. Los delincuentes ofrecen a los desarrolladores un pago por click más alto que el de sus competidores legítimos. Es por eso que los desarrolladores de programas legítimos para teléfonos móviles integran los códigos "publicitarios" maliciosos (que en esencia son puertas traseras), en sus aplicaciones. Es más, las SDKs legítimas pueden tener vulnerabilidades que permiten la ejecución de códigos arbitrarios. A fines del año pasado se identificaron dos de estos casos: una en la SDK de HomeBase y otra en la SDK de AppLovin.



Fuente: http://researchcenter.paloaltonetworks.com

La cuestión es: "¿Cómo pueden las redes corporativas protegerse contra los ataques realizados mediante redes publicitarias?" No existe una respuesta simple, en especial si tienes en mente los posibles blancos de los ataques. Como mencionamos antes, la protección debe cubrir no sólo los ordenadores (y sus respectivos navegadores, clientes de mensajería electrónica y aplicaciones que admiten publicidad dinámica), sino también los dispositivos móviles que pueden acceder a las redes corporativas.

Está claro que para proteger los ordenadores se necesita por lo menos una solución antivirus Security Suite, que debe incluir:


  • protección contra la explotación de vulnerabilidades;
  • HIPS avanzados con características de acceso restringido y análisis heurístico y de comportamiento (incluyendo el análisis de tráfico);
  • herramientas para monitorizar el sistema operativo (System Watcher o Hypervisor) en caso de que el sistema se infecte.

Para protecciones más confiables de ordenadores, vale la pena emplear tecnologías de control de aplicaciones, recolectar estadísticas a modo de inventario sobre los programas que se utilizan en redes, establecer mecanismos de actualización y activar el modo Default Deny.

Por desgracia, comparada con la protección de ordenadores, la protección de dispositivos móviles sigue en pañales. Es muy difícil implementar un paquete de seguridad o Control de aplicaciones para dispositivos móviles, ya que eso implicaría modificar el firmware, que no siempre es posible. Es por eso que la tecnología Mobile Device Management (MDM) es la única arma efectiva en la actualidad para proteger los dispositivos móviles que se conectan a la red corporativa. La tecnología puede controlar qué aplicaciones pueden instalarse en un dispositivo y cuáles no.

Los cibercriminales han usado redes publicitarias para distribuir malware por años. A la vez, el mercado publicitario está creciendo con velocidad y expandiéndose hacia nuevas plataformas (sitios web grandes, aplicaciones populares, dispositivos móviles), atrayendo a nuevos anunciantes, socios, intermediarios y agregadores de contenido, que se interconectan en una red muy enredada. El problema de las redes publicitarias es un ejemplo más que demuestra que la gran velocidad del desarrollo de la tecnología no siempre va de la mano con la evolución de las tecnologías de seguridad.

Cómo protegerte de los hackers de iCloud


   5 septiembre 2014 | 17:19  MSK

Comentar  

Las fotos filtradas de celebridades han sido la mayor noticia de seguridad de la semana. Mucha gente, en especial las famosas afectadas, se preguntan cómo se realizó el ataque.

El atacante dijo, en primera instancia, que había atacado el servicio iCloud. Apple no quiso hacer comentarios hasta haber completado su investigación. Hoy, publicó sus declaraciones oficiales sobre el incidente:



Declaraciones de Apple https//www.apple.com/pr/library/2014/09/02Apple-Media-Advisory.html

TRADUCCIÓN:

Aviso de Apple para los medios de comunicación

Queremos compartir las actualizaciones de nuestra investigación sobre el robo de fotos de ciertas celebridades. El robo nos causó indignación y los ingenieros de Apple se movilizaron de inmediato para encontrar su origen. La privacidad y seguridad de nuestros usuarios es de extrema importancia para nosotros. Después de casi 40 horas de investigación, hemos descubierto que las cuentas de algunas celebridades se habían comprometido mediante ataques muy personalizados para conseguir sus nombres de usuarios, contraseñas y respuestas a sus preguntas de seguridad, una práctica que se ha vuelto demasiado común en Internet. Ninguno de los casos que estudiamos fue producto de una irrupción en ninguno de los sistemas de Apple, incluyendo el de iCloud o Find my iPhone. Seguimos trabajando con las autoridades para encontrar a los criminales responsables.

Para protegerse contra este tipo de ataques, recomendamos a todos nuestros usuarios que siempre utilicen una contraseña resistente y activen la autentificación de dos factores. Puedes encontrar más información en http://support.apple.com/kb/ht4232.

Para mí, la parte más importante es la que dice: "las cuentas de algunas celebridades se habían comprometido mediante ataques muy personalizados para conseguir sus nombres de usuarios, contraseñas y respuestas a sus preguntas de seguridad, una práctica que se ha vuelto demasiado común en Internet.

Esto indica que Apple está al tanto de los problemas que surgen con estas formas de autentificación. Lo más llamativo es el consejo que da a sus usuarios: contraseñas resistentes y verificación de dos factores.

Las contraseñas resistentes son, según Apple, aquellas con un mínimo de 8 caracteres y unos cuantos requisitos adicionales. Pero la empresa no hace cumplir sus propias sugerencias. Una contraseña como "Password1" es aceptable, aunque también sea muy fácil de adivinar.

Su otro consejo, el de usar autentificación de dos factores, deja mucho que desear. Por ejemplo, no protege las copias de seguridad de iCloud (como se explica en este artículo ). La verificación de dos factores tampoco está disponible en todos los países. Por ejemplo, si tienes un número de teléfono rumano o croata, quedas desprotegido. Tomando en cuenta que Google ofrece autentificación de dos factores para estos países, uno se pregunta por qué Apple no lo implementa allí también. ¿Será por el precio de los SMS?

Entonces, ¿cómo puedes protegerte? Mi colega Alex Savitsky escribió un excelente artículo al respecto.

Resumiéndolo:


  • Utiliza contraseñas fuertes y únicas que sean fáciles de recordar y difíciles de adivinar (por ejemplo, una frase en tu lengua materna con espacios, números y caracteres especiales)
  • Si se puede desde tu país, activa la autentificación de dos factores
  • Los usuarios de iPhone pueden desactivar la transmisión y capacidad de compartir fotos en iCloud. Los usuarios de iPhone también pueden eliminar las copias de seguridad de sus fotos / iPhone en iCloud.



La foto es cortesía de mi colega Dmitry Bestuzhev - https://twitter.com/dimitribest/status/506820178320322560

Y recuerda: si no quieres arriesgarte a que tus fotos privadas se filtren, ¡lo más seguro es que no te tomes ninguna!

Ataque basado en la web ataca routers domésticos con un toque brasileño


  Fabio        4 septiembre 2014 | 16:39  MSK

Comentar  

Los cibercriminales brasileños están llevando a cabo un interesante ataque en el que intentan cambiar la configuración DNS de los routers domésticos mediante un ataque basado en la web, ingeniería social y sitios web maliciosos. En estos ataques, los servidores DNS maliciosos configurados en el dispositivo del usuario dirigen a los sitios phishing de bancos brasileños, programados para robar las credenciales financieras de sus clientes.

Los ataques a routers domésticos no son nuevos; en 2011, mi colega Marta describió un programa malicioso que afectaba a estos dispositivos de red. En Brasil, hemos documentado una larga y molesta serie de ataques a distancia que comenzó en 2011-2012 y ha afectado a más de 4,5 millones de módems DSL, explotando una vulnerabilidad remota y cambiando las configuraciones DNS. Pero esta estrategia basada en la web es nueva para los delincuentes brasileños, y creemos que se reproducirá rápido a medida de que las víctimas aumenten.

El ataque comienza con un correo electrónico malicioso en el que se usa un poco de ingeniería social para invitar al usuario a que pulse en un enlace:


"Soy tu amigo y quiero que sepas que te están traicionando, te aconsejo que veas las fotos"

¿Cuánta gente cayó en la trampa? Mucha. 3.300 clicks en 3 días. La mayoría de los usuarios estaban en Brasil, aunque también había muchos en Estados Unidos y China, tal vez visitantes brasileños o personas que entienden portugués.


Las URLs cortas son una forma barata para que los cibercriminales midan su "rendimiento"

El sitio web al que dirige el correo está repleto de contenido pornográfico. En segundo plano, ejecuta scripts. Dependiendo de cómo hayas configurado tu equipo, el sitio te pedirá en algún momento el nombre de usuario y contraseña de tu punto de acceso inalámbrico. Si lo hace, es buena señal. Si no, podrías tener problemas:

El script ubicado en el sitio web intentará adivinar la contraseña de tu router doméstico. Pruobará diferentes contraseñas, como "admin:admin":

o "root:root"

o "admin:gvt12345" (GVT es una ISP brasileña grande):

Los scripts siguen probando combinaciones que dirigen al panel de control de tu dispositivo de red como [your-router-IP]. rebootinfo.cgi o [your-router-IP]. dnscfg.cgi? . Cada script incluye los comandos para cambiar los servidores DNS primarios y secundarios. Si estás usando credenciales predeterminadas en tu router, no tendrás ninguna interacción con el programa y no te darás cuenta de que el ataque está en proceso. Si no estás usando credenciales predeterminadas, el sitio web te pedirá que las escribas.

Algunos criminales brasileños usaban 5 dominios y 9 servidores DNS, todos para alojar páginas fraudulentas que imitaban las de los bancos brasileños más importantes. Los sitios web maliciosos usados en los ataques están filtrando el acceso directo usando referentes HTTP para evitar que los analistas de seguridad tengan acceso directo a ellos.

¿Cómo puedes protegerte? Asegúrate de que no estás usando la contraseña predeterminada en tu router doméstico y NUNCA escribas tus credenciales en ningún sitio web que te las pida. Nuestro producto Kaspersky Internet Security también está listo para bloquear estos scripts de forma automática.

IV Cumbre de Analistas de Seguridad Latinoamericanos en Cartagena


  28 agosto 2014 | 15:28  MSK

Comentar  

Casco Histórico, Cartagena, Colombia

La pasada semana, GReAT LatAm tuvo el placer de participar en la IV Cumbre de Analistas de Seguridad Latinoamericanos en Cartagena, Colombia, a la que también asistieron 29 periodistas de 12 países de la región y un conferenciante invitado especial. Este es uno de nuestros programas favoritos porque ofrece la rara oportunidad de conversar directamente con los periodistas sobre investigaciones en curso y tratar asuntos de seguridad a nivel regional. El enfoque latinoamericano del acontecimiento nos permitió analizar el ‘sabor latino’ de la ciberdelincuencia y del ciberespionaje en la región.

La cumbre duró dos días. El primer día se tuvo presentaciones sobre la evolución del escenario de amenazas, los problemas que rodean a los dispositivos móviles, la perturbadora tendencia de infección de cámaras web (camfecting), y las nuevas tendencias en los troyanos bancarios brasileños que ahora cuentan con la cooperación de los ciberdelincuentes de Europa del este. šEl segundo día estuvo dedicado sobre todo a los ataques APT, a las campañas de ciberespionaje y a las amenazas móviles que afectan a la integración con la nube.

Amenazas hiperconectadas

El siempre afable Fabio Assolini se refirió a uno de sus temas favoritos: el desarrollo de troyanos banqueros en su Brasil natal. Este país tiene fama por su cultura de fraudes con tarjetas bancarias y su avanzado nivel de ciberdelincuencia. Entre los interesantes datos expuestos estaba la correlación entre el precio de Zeusy Caberp y sus índices de infección en la región, al constatarse un exorbitante aumento en el índice de infección una vez que sus respectivos códigos fuente se filtran y se supera con eficacia la inversión inicial de parte de los ciberpiratas. Asimismo, Fabio develó la conexión entre los ciberdelincuentes brasileños y sus colegas de Europa del este que intercambian sus conocimientos a través de recursos online para afinar sus técnicas ciberdelictivas.

Nuestro compañero Santiago Pontiroli habló sobre los vectores de ataque móviles y de nube en una presentación plagada de paralelismos Orwellianos y advertencias. Santiago hizo hincapié en la propensión en Latinoamérica por la pornografía y la piratería, lo que significa enormes oportunidades para los ciberdelincuentes que sin duda se complacen en explotarlas.

Android, una plataforma ampliamente adoptada en la región, también se ha convertido en un blanco cada vez más atractivo para los ciberpiratas, como se evidencia por el hecho de que el 98% de los programas maliciosos detectados en 2013 estaban dirigidos a los dispositivos Android (¡cifra que se duplicó en el primer trimestre de 2014!). Muchos de estos dispositivos están ahora integrados con la nube, lo que revive los antiguos esquemas de phishing, cuya recompensa incluye ahora un amplio acceso a los datos personales, unidades de almacenamiento e incluso a información de localización en tiempo real. Algunos ciberpiratas han llegado incluso a manipular los servicios de recuperación de los fabricantes para que actúen como programas ramsomware preinstalados.

Roberto Martinez y yo tratamos el tema de las tecnologías portátiles y los cada vez más populares dispositivos que recopilan todo tipo de estadísticas sobre sus usuarios, guardan su información personal y están diseñados para su uso permanente. Me enfoqué en el reloj inteligente Samsung Galaxy Gear 2 y la facilidad con la que los usuarios maliciosos pueden manipularlo para tomar fotos sexualizadas no autorizadas (creepshots) con la obtención de permisos privilegiados (rooting) y la ejecución de algunos comandos que desactivan las alertas y limitaciones de grabación de la cámara. Roberto habló sobre Google Glass, cuya capacidad wi-fi integrada deja el paso abierto para el robo de información (sniffing) del tráfico que se transmite al dispositivo.

Remarcamos que el mismo diseño de los dispositivos portátiles alienta al uso de conocidos métodos de ataques, ya que los usuarios tienen acceso limitado a la información sobre aplicaciones alteradas o conexiones sospechosas. Puesto que los dispositivos portátiles funcionan conectados a un dispositivo móvil, podrían convertirse en útiles medios de ataques persistentes gracias su capacidad de interactuar con la información guardada en nuestros teléfonos sin tener que someterse a las medidas de seguridad de sus dispositivos maestros.

Evolución de las amenazas en el ciberespionaje

En el frente del ciberespionaje, tuvimos dos presentaciones emocionantes y que nos dieron mucho que pensar.

Se nos unió Jaime Blasco, Director de Investigación de Alienvault, y un gran amigo de GReAT. Jaime se refirió en forma general a las campañas APT de la última década, a las medidas desarrolladas para entenderlas, y a las características que ayudan a clasificar el trabajo de recurrentes actores gubernamentales.

Dmitry Bestuzhev anunció el descubrimiento que hizo GReAT de la primera campaña de ciberespionaje originada en Latinoamérica. La campaña Machete afectó a instituciones militares, diplomáticas y gubernamentales en 15 países, especialmente en Venezuela, Ecuador y Colombia. Curiosamente, a pesar de que muchos consideran que Latinoamérica carece de la infraestructura para un ciberespionaje sostenido, la investigación reveló que la campaña había estado activa desde 2010.

Finalmente, ninguna reunión de Kaspersky estaría completa sin un día dedicado al entretenimiento de todos los participantes. En esta oportunidad nos retiramos al Cartagena Golf Club durante toda una tarde para participar en actividades como kayak, voleibol de playa, preparación de cocteles, lecciones de baile, arreglos florales y masajes. La velada de cierre incluía una cena de gala acompañada por la música y danzas folclóricas de Colombia y el discurso de clausura de nuestros atentos organizadores. ¡Espero que puedas unirte a nosotros el próximo año!

Puedes seguirme en twitter: @juanandres_gs

El ataque APT NetTraveler se renueva a sus 10 años


  Costin       27 agosto 2014 | 15:00  MSK

Comentar  

Ya hemos escrito antes sobre NetTraveler aquí y aquí.

A principios de este año observamos un alza en el número de ataques lanzados contra activistas uigures y tibetanos a través de una versión actualizada de la puerta trasera NetTraveler.

Este es un ejemplo de un ataque dirigido tipo spear-phishing mediante correo contra activistas uigures en marzo de este año.

nettraveler_1

El mensaje de correo tiene dos adjuntos, uno es un archivo JPG inofensivo, y el otro es un archivo .doc de Microsoft Word, de 373KB.

Nombre de archivo"Sabiq sot xadimi gulnar abletning qeyin-Qistaqta olgenliki ashkarilanmaqta.doc"
MD5b2385963d3afece16bd7478b4cf290ce
Tamaño381.667 bytes

El archivo .doc, que en realidad es un contenedor “Página web de un solo archivo”, también conocido como “Archivo web comprimido”, parece que se creó en un sistema utilizando Microsoft Office – Chino simplificado.

Contiene un exploit para la vulnerabilidad CVE-2012-0158 que los productos de Kaspersky Lab detectan como Exploit.MSWord.CVE-2012-0158.db.

Si se ejecuta en una versión vulnerable de Microsoft Office, descarga el módulo principal como “net.exe” (los productos de Kaspersky Lab lo detectan como Trojan-Dropper.Win32.Agent.lifr), que a su vez instala otros archivos. El módulo principal de C&C se descarga en “%SystemRoot%\system32\Windowsupdataney.dll”, (los productos de Kaspersky Lab lo detectan como Trojan-Spy.Win32.TravNet.qfr).

NombreWINDOWSUPDATANEY.DLL
MD5c13c79ad874215cfec8d318468e3d116
Tamaño37.888 bytes

Está registrado como un servicio (llamado “Windowsupdata”) a través de un archivo Windows Batch llamado “DOT.BAT” (los productos de Kaspersky Lab lo detectan como Trojan.BAT.Tiny.b):

@echo off


@reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Svchost" /v Windowsupdata /t REG_MULTI_SZ /d Windowsupdata /f

@reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Windowsupdata" /v ImagePath /t REG_EXPAND_SZ /d %SystemRoot%\System32\svchost.exe -k Windowsupdata /f

@reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Windowsupdata" /v DisplayName /t REG_SZ /d Windowsupdata /f

@reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Windowsupdata" /v ObjectName /t REG_SZ /d LocalSystem /f

@reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Windowsupdata" /v ErrorControl /t REG_DWORD /d 1 /f

@reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Windowsupdata" /v Start /t REG_DWORD /d 2 /f

@reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Windowsupdata\Parameters" /v ServiceDll /t REG_EXPAND_SZ /d %SystemRoot%\system32\Windowsupdataney.dll /f


Para asegurarse de que el malware no se ejecute múltiples veces, utiliza el mutex “SD_2013 Is Running!” para señalar su presencia en el sistema.š šEntre los mutex conocidos que utilizan las variantes antiguas y nuevas, están:

  • Boat-12 Is Running!
  • DocHunter2012 Is Running!
  • Hunter-2012 Is Running!
  • NT-2012 Is Running!
  • NetTravler Is Running!
  • NetTravler2012 Is Running!
  • SH-2011 Is Running!
  • ShengHai Is Running!
  • SD2013 is Running!

El archivo de configuración del programa malicioso está escrito en la carpeta “SYSTEM” (en contraste con SYSTEM32) y posee un nuevo formato un poco más liviano en comparación a las versiones “más antiguas” de NetTraveler:

nettraveler_2

Recordemos que un archivo de configuración antiguo de NetTraveler luce así:

nettraveler_3

Resulta obvio que los responsables de NetTraveler han tomado las medidas necesarias para ocultar la configuración de este programa malicioso. Afortunadamente, no es difícil descifrarlo.

El algoritmo es como sigue:

for (i=0;i<string_size;i++)
decrypted[i]=encrypted[i] - (i + 0xa);

Una vez descifrado, el nuevo config luce así:

nettraveler_4

Podemos identificar claramente el servidor de comando y control (C&C) en la captura de pantalla de arriba: “uyghurinfo[.]com”.

Hemos detectado varias muestras con este nuevo esquema de cifrado. A continuación presentamos una lista de todos los servidores C&C extraídos:

Servidor C&C IPLocalización IPRegistro
ssdcru.com103.30.7.77Hong Kong, Albert Heng, Trillion CompanySHANGHAI MEICHENG TECHNOLOGY
uygurinfo.com216.83.32.29United States, Los Angeles, Integen IncTODAYNIC.COM
INC.
samedone.com122.10.17.130Hong Kong, Kowloon, Hongkong Dingfengxinhui Bgp DatacenterSHANGHAI MEICHENG TECHNOLOGY
gobackto.net103.1.42.1Hong Kong, Sun Network (hong Kong) LimitedSHANGHAI MEICHENG TECHNOLOGY
worksware.netN/AN/ASHANGHAI MEICHENG TECHNOLOGY
jojomic.comwas
202.146.219.14
Hong Kong, Sun Network (hong Kong) LimitedSHANGHAI MEICHENG TECHNOLOGY
angellost.netwas 103.17.117.201hong kong hung tai international holdings SHANGHAI MEICHENG TECHNOLOGY
husden.comwas 103.30.7.76hong kong hung tai international holdings SHANGHAI MEICHENG TECHNOLOGY

Te recomendamos bloquear todos estos hosts en tu cortafuegos.

Conclusión

Este año, los responsables de NetTraveler celebran 10 años de actividad. Aunque las muestras iniciales que descubrimos parecen haberse compilado en 2005, hay indicios que señalan a 2004 como el año en el comenzó su actividad.

nettraveler_5

Durante 10 años NetTraveler ha atacado a varios sectores, especialmente a blancos diplomáticos, gubernamentales y militares.

nettraveler_6

Víctimas de NetTraveler por sector

Últimamente, los principales objetivos de las actividades de ciberespionaje han sido la exploración espacial, la nanotecnología, la producción de energía, la energía nuclear, los láseres, la medicina y las comunicaciones.

El ataque contra los activistas uigures y tibetanos queda como un componente estándar de sus actividades y podemos suponer que se mantendrá, quizás, por los próximos 10 años.

Escuela de verano sobre la legislación en Internet


  Stefan       26 agosto 2014 | 13:47  MSK

Comentar  

No puede haber privacidad donde no hay seguridad

Los finales del verano son siempre emocionantes para mí, porque se lleva a cabo uno de mis acontecimientos favoritos: la Escuela de verano sobre la legislación en Internet que organiza ELSA, la Asociación europea de estudiantes de derecho. Esta escuela de verano es la ocasión perfecta para conocer a jóvenes, inteligentes y con talento estudiantes de derecho y conversar con ellos sobre la privacidad, la seguridad o las amenazas en Internet.

Estos estudiantes son los futuros abogados, fiscales y jueces, de manera que es importante que conozcan los problemas del mundo real en la lucha contra la ciberdelincuencia para proteger la privacidad de la información personal.

internet
Estudiantes de derecho de 12 países europeos

La lucha contra la ciberdelincuencia utilizando todos los medios a nuestro alcance, siempre ha sido nuestra misión en Kaspersky Lab. Pero no podemos librarla solos. Es cierto que nuestros productos y tecnologías protegen a cientos de millones de usuarios en todo el mundo, pero detener la ciberdelincuencia es algo que no podemos hacer solos.

La ciberdelincuencia es un problema enorme en todo el mundo y es siempre frustrante ver que los ciberpiratas en muy pocas ocasiones paguen por las consecuencias de sus actos. En las últimas 24 horas hemos descubierto más de 300.000 nuevos virus, troyanos y gusanos. ¿A cuántos ciberdelincuentes se ha enviado a prisión en ese mismo tiempo?

La razón por la que los ciberdelincuentes suelen salirse con la suya es que a los sistemas policiales y judiciales en todo el mundo les está costando mucho mantenerse al día con la evolución tecnológica, y en este caso en particular, con las amenazas en Internet. Es por esto que es tan importante preparara a los encargados de hacer cumplir la ley. Es por esto que es tan importante preparar a los futuros jueces y fiscales. Al fin y al cabo, ellos son los que librarán las batallas contra los ciberdelincuentes enviándolos a la cárcel.

Este año, el principal tema de la escuela de verano fue la libertad de los medios de comunicación y la vida privada. Me enfoqué en la privacidad y la seguridad, por supuesto, en un taller llamado "La vida privada en el ciberespacio: la protección de tu información personal online".

¿Mi mensaje principal? Confía en la codificación y úsala para neutralizar a los fisgones, pero no olvides que no importa cuán buena sea la codificación que uses, un sistema operativo inseguro siempre le ofrece al atacante una oportunidad de acceder a tu información antes de que llegues a cifrarla. No puedes tener privacidad sin contar con una buena seguridad.


Page Top  |  Archivo >>

 

Copyright © 1996 - 2014
Kaspersky Lab
Todos los derechos reservados

Correo electrónico: webmaster@viruslist.com