viernes, 26 de agosto de 2016

Las nuevas tecnologías de la industria del cibercrimen

Continuamente se producen nuevos avances en materia de tecnología, y la industria del cibercrimen, como buena early adopter, está ávida por aplicarlos a su negocio.

El porqué es sencillo de comprender, habida cuenta de que este sector depende precisamente de llevar la delantera al resto de industrias, aprovechándose de la sorpresa y el desconocimiento en la respuesta ante nuevas técnicas y tecnologías ya en circulación.

Repasamos por tanto algunas de las noticias de esta última semana relacionadas con el uso de nuevas tecnologías en infosec.

Como la aplicación de algoritmos de inteligencia artificial a la hora de crear campañas de phishing, y que en esencia aumentan la probabilidad de éxito hasta acercarla a los porcentajes que maneja el phishing manual y dirigido.

O la preparación de malware desarrollado para operar bajo máquinas virtuales que el propio software habilita en el dispositivo infectado. Una técnica que permite a estas piezas de código pasar buena parte de los controles de seguridad activos en el sistema.

Innovaciones que no solo competen a la propia tecnología, sino también a las herramientas de control que utilizan. Twitoor es el primer troyano conocido que hace uso de la API de Twitter para controlar los dispositivos Android infectados.

Por supuesto, los buenos siempre están escuchando, y de vez en cuando sorprenden con contramedidas que ponen en jaque a los cibercriminales.

Lo veíamos precisamente con ese prototipo de chips capaces de auto-validarse, alertando cuando el hardware ha sido interferido (bien sea en su propia fabricación, bien sea mediante un ataque posterior) y no está operando como lo haría un hardware legítimo.

Algo que vamos a necesitar más temprano que tarde, viendo cómo la industria de implantes corporales está ya en nuestros días siendo objetivo de intereses criminales.

Porque robar una cuenta en redes sociales, o extorsionar a una empresa, puede ser un negocio muy lucrativo. Pero cuando está en juego la funcionalidad de una bomba de insulina o de un marcapasos, la cosa se vuelve aún más interesante.

Las nuevas tecnologías al servicio de la industria del cibercrimen. Al servicio, de hecho, de todos aquellos que estén interesados en salir de su zona de confort. Sea para bien o para mal.

miércoles, 24 de agosto de 2016

Medidas de seguridad y confianza a nivel de hardware

La industria de la fabricación y montaje de circuitos integrados ha crecido tanto que el número de intermediarios está ya lejos del necesario control que estos chips precisarían para asegurar su confianza en los productos finales donde irán instalados.

Esto es conocido también por la industria del cibercrimen, que no ha dudado dejar su estampa en esa cadena, pervirtiendo alguno de sus engranajes para que éstos incluyan puertas traseras o fallos de diseño que permitan a los cibercriminales exponer la seguridad de los dispositivos finales.

Bajo este panorama, la propuesta de Siddharth Garg, un profesor asistente de electrónica e ingeniería computacional de la Escuela de Ingenieros de NYU Tandom, es cuanto menos interesante. Siddharth aboga por la implantación de un módulo embebido en el propio chip que certifica la exactitud de los cálculos realizados por este, y un módulo externo que valida los resultados del otro módulo.


lunes, 22 de agosto de 2016

No te relajes: es ciber-agosto

Hoy, hace un año...

Tendemos a pensar que en agosto no pasa nada, por ser el mes vacacional por excelencia en buena parte del hemisferio norte. Y sin embargo la historia es prolija en acontecimientos: desde las funestas bombas atómicas sobre Hiroshima y Nagasaki hasta múltiples episodios de independencia colonial en América Latina. Tal día como hoy, 22, nació la Cadillac Motor Company, la BBC puso en marcha sus primeros experimentos televisivos, o comenzó la Guerra Civil inglesa (1642). No, agosto no es precisamente un mes tranquilo.



Y agosto será recordado durante mucho tiempo por los ejecutivos de una compañía a la que sacaron los colores varias filtraciones que llegaron a alcanzar los 60 Gb. de información. Hablamos de Ashley Madison, la web de citas para personas casadas, víctima de una operación realizada por el grupo Impact Team. Si bastante carga de "moralina" tenía este leak, lo que terminó de poner contra las cuerdas a los responsables de Avid Life Media, la empresa propietaria de la web, fue conocer que uno de sus ejecutivos había robado información de una firma competidora, que había aspirado en su momento a ser comprada por la propia Avid. El ladrón de datos había sido robado.


viernes, 19 de agosto de 2016

El marketing de los ciberataques

La seguridad informática se ha vuelto uno de los pilares económicos que sustentan cada vez más el conjunto de industrias.

No es para menos. En juego está el negocio de prácticamente todos los sectores. Lo que además incentiva que aún se de mayor cobertura mediática de la que a veces debería tener.

Ha pasado históricamente con los sucesos en prensa y televisión, y desde hace unos años, ocurre por igual con las ciberamenazas.

Hace años un exploit ponía en jaque tal tecnología, y prácticamente solo se enteraban aquellos interesados en el asunto. Ahora ese exploit, si cuenta con el suficiente marketing, vendrá definido por una marca que poco tiene que ver con la poco amigable nomeclatura oficial, y que sirve a los periodistas para darle mayor tracción en sus medios.


miércoles, 17 de agosto de 2016

Bitcoins invisibles para el ransomware como servicio

La industria del ransomware se ha posicionado como una de las más rentables para el cibercrimen, extorsionando a las víctimas con el pago del rescate de sus archivos, y amparándose en "la buena fe" entre ladrones.

Estos días Check Point Software Technologies ha publicado un informe en el que analiza el impacto económico y operativo de uno de los mayores ransomware-as-a-service (RaaS) en circulación, que utiliza una nueva variante del conocido ransomware Cerber, y que estaría arrojando a día de hoy alrededor de 2,5 millones de dólares de beneficios a sus creadores.

Con 161 campañas activas y en torno a 8 nuevas campañas lanzadas cada día, solo en el mes de Julio se estima que los criminales habrían obtenido unos 200.000 dólares que las víctimas han depositado en un entramado de cuentas bitcoin a razón de 1 bitcoin (unos 590 dólares) por ataque.