sábado, 31 de mayo de 2014

Países y sistemas comprometidos

“Sería osado para cualquier nación decir que está 100% preparada para un ataque, pero Brasil está preparado para responder a las amenazas cibernéticas más probables”. Comenzamos el artículo de este sábado con las palabras del General Jose Carlos Dos Santos, encargado de la división de ciber comando del ejército de Brasil, en respuesta a la pregunta que le hacían hace unos meses en la rueda de prensa sobre la estrategia a seguir de cara al Mundial de Fútbol.

Palabras que lamentablemente saben a poco  justo después de conocer que el sistema de comunicaciones interno del Ministerio de Relaciones Externas del país ha sido comprometido. El método de ataque, un clásico entre los clásicos: Ingeniería social y phishing aunados con el fin de obtener las credenciales de acceso de alguno de los 1.500 diplomáticos brasileños de todo el mundo. Y la copa, aún desconocida, pero entre el gremio se teme “estar frente a un nuevo Wikileaks”.

De Brasil a El Salvador, donde el gobierno alertaba estos días de una nueva campaña, dirigida esta vez hacia el ciudadano de a pie, y que se hace pasar por Hacienda para instalar un troyano de robo de datos. Por WeLiveSecurity se hacen eco de las herramientas usadas y el funcionamiento interno de este malware.


Porque en el mundo del ciberataque iniciativa e invención está a la orden del día. Y sino que se lo pregunten a los chicos de Trusteer, compañía de IBM dedicada a la seguridad, y que han jugado el papel de cura en el bautizo de un nuevo troyano, que nace de dos padres bastante conocidos en el sector: Zbot, un crimepack de gestión de botnets, y Carberp, la niña bonita del fraude bancario. El “pequeño” se hace llamar Zberp, y viene pisando fuerte con lo mejorcito de cada progenitor, amenazando en lo que lleva de vida a más de 450 instituciones financieras.

Y terminamos con una amenaza a considerar para todo usuario de las nuevas versiones de Windows. UEFI, la interfaz que viniera a reemplazar a BIOS, y que ya en su día fue motivo de críticas por la obligatoriedad de gestionar arranque de SO certificados (lo que daba de lado a muchas distribuciones de Linux), vuelve a ser noticia después del cierre de Hack in the Box 2014. Y es que el permitir que cada fabricante implemente su propio UEFI ha permitido la aparición de varios posibles exploits que se saltan Secure Boot para hacerse con el control del arranque del sistema, con el peligro que ello conlleva (carga automática de boot leader infectados, imposibilidad de arranque de sistema, infección directa al firmware de alguno de los componentes del dispositivo,...). Como en la mayoría de los casos, tener los datos cifrados, usar herramientas de seguridad en el arranque y utilizar una contraseña robusta entorpecen sobremanera cualquier posible ataque.

Y si has llegado hasta el final, recuerda que puedes votar y comentar nuestros posts, o seguir nuestro día a día en Twitter y en otros perfiles sociales, cuyos enlaces tienes a la derecha, en la barra lateral del blog.

0 comentarios:

Publicar un comentario