miércoles, 3 de septiembre de 2014

Ciber-Efecto Mariposa

"Una mariposa bate sus alas en Pekín y en Nueva York llueve en lugar de hacer sol". ¿Quién no reconoce esta frase en la cinta 'Parque Jurásico'? La esencia del Efecto Mariposa, que resume la Teoría del Caos, según explicación del matemático Ian Malcolm en su primera expedición al parque recreativo de dinosaurios. El caos está presente, cada día, en nuestra seguridad. Vayamos por partes...


El Instituto para los Estudios de Seguridad Nacional (INSS, por sus siglas en inglés) y la Iniciativa Forum Ciberseguridad (CSFI, ídem), han elaborado un completo informe sobre las amenazas a la seguridad nacional en el ámbito del ciberespacio, que recorre desde los ciberataques a los bancos norteamericanos hasta los ataques dirigidos desde Rusia a Europa Occidental, pasando por Machete, la última campaña de ciberespionaje que ha azotado a Ecuador. Todo un caos a nivel mundial. Tripwire nos ofrece un muy valioso resumen ejecutivo de dicho informe en su blog.

Si focalizamos las amenazas regionales es fácil acabar hablando antes o después de Corea del Norte. Un país en principio aislado (como Parque Jurásico), desde el punto de vista de la tecnología, pero con una preparación para la ciberguerra cada vez más operativa, según un informe publicado por investigadores de Hewlett-Packard. Hasta el punto de que su unidad de élite de hackers al servicio del Gobierno, que recibe el nombre de Unidad 121, sería el tercer mayor dispositivo mundial para la ciberguerra, solo por detrás de los de Estados Unidos y Rusia.

La ciberguerra, como bien sabemos, no consiste en tirar misiles a través de Internet. O no solo consiste en eso. También consiste en buscar cualquier forma de desestabilizar los intereses económicos de una nación. Ataques como el que acaba de reconocer el servicio de dominios Namecheap, bien podrían formar parte de una acción de ciberguerra. El botín de los criminales, en este caso, pasa por una nada despreciable cantidad de nombres de usuario y contraseñas, hasta 1,2 millones según las primeras informaciones que se manejan.

Y las contraseñas podrían estar precisamente, y una vez más, en el origen del #celebLeak, el filtrado de fotos de famosos desnudos que ha puesto a iCloud en un brete. Al parecer, las primeras investigaciones conducen a la app Find my phone, que no pone límites a los intentos de acceso a una cuenta. Si a eso sumamos la tradicional falta de celo a la hora de establecer contraseñas robustas, basta un ataque de fuerza bruta para comprometer un elevado número de cuentas

La ciberinteligencia no es solo patrimonio de los Estados: está también presente en los vectores de ataque de ingeniería social más básicos, capitaneados por el spam para la obtención de credenciales sin apenas esfuerzo. A los malos les gusta el spam financiero, y especialmente el que usa el nombre de PayPal, según una investigación reciente de los laboratorios de Kaspersky. De hecho son los ataques más básicos los que comprometen día a día miles de dispositivos, que luego pueden ser usados en operaciones DDoS u otro tipo de acciones bajo una bandera ilegítima. Los virus vía USB, el código Javascript ofuscado en direcciones HTML y el Adware siguen estando en el top de las infecciones con mayor propagación, según un informe al respecto de la empresa ESET.

Como vemos, un gusano infecta un ordenador en Barcelona, y en California cae una empresa o Corea del Norte realiza un ciberataque. El Efecto Mariposa. La Teoría del Caos. De igual forma... un lector comparte este post, y una red cibercriminal cae en manos de las autoridades, ¿por qué no? Intentarlo no cuesta nada, y quien se desentienda de la seguridad acabará como los dinosaurios... desapareciendo.



0 comentarios:

Publicar un comentario