martes, 14 de octubre de 2014

Como si de una novela se tratase

”Sin un lugar donde esconderse (No Place to Hide)” es el título del último libro de Gleen Greenwald, en el que desenmascara las tácticas de espionaje de la NSA apoyado por las filtraciones de Snowden. La casualidad quiso que en el día de ayer tratáramos en nuestra píldora informativa diaria la entrevista que le hacían al ex-consultor de la NSA en la que informaba del peligro de utilizar asiduamente servicios de la talla de Dropbox, y que vuelven a ser noticia hoy precisamente por este motivo.


Dropbox ha sido hackeado. O mejor dicho, todo apunta a que el problema no viene directamente de la compañía, sino del mal uso por parte del usuario de la misma contraseña para varios servicios. Reddit y pastebin son dos ollas hirviendo con la paulativa publicación de emails y contraseñas de los usuarios por unos ciberdelincuentes que aseguran tener nada más y nada menos que 7 millones de cuentas.

Usuarios compartiendo contraseñas entre diferentes servicios, y aplicaciones de terceros que permiten “entrar hasta la cocina”, como ha ocurrido con Snapchat y la filtración de 100 mil imágenes íntimas, muchas de ellas de jóvenes todavía menores de edad. SnapSaved, un cliente desarrollado por terceros, parece ser en este caso el vector del ataque, desde el que han comprometido la seguridad de todas esas cuentas.

El fenomenal trabajo iSIGHT Partners junto a Microsoft, F-Secure y ESET, ha servido para descubrir y parchear un 0-day que afectaba a todas las versiones de Windows y Windows Server 2008 y 2012, y que parece haber sido utilizado desde 2013 por parte de un grupo de espionaje ruso para atacar gobiernos europeos, telecos, instituciones educativas americanas, la OTAN y organizaciones ucranianas. Utilizaban ficheros PowerPoint para infectar con diferentes herramientas, entre las que destaca Black Energy, una suite de fraude bancario muy conocida en el sector.

¿Quién está detrás de estos ataques? Pese a que las agencias de espionaje arrojan sus dudas, lo cierto es que la mayoría proviene de la industria del cibercrimen, que según la EUROPOL está dirigida por tan solo 100 cabecillas. Un reducido grupo de élite que es el encargado de diseñar las campañas e incluso desarrollar la tecnología necesaria para realizar este tipo de ataques, que se amparan bajo la legislación de diferentes países, y que por tanto, resulta tan complicado de cazar.

Es curioso que mientras unos levantan murallas digitales para protegerse, otros diseñan el armamento necesario para destruirlas. Uno de los elementos trascendentales para medir la eficiencia de un ataque militar son los BDA (Battle Damage Assessment), que nacieron en la segunda guerra mundial con la aparición de los bombarderos ¿Cómo saber si un ataque había surtido efecto, y en tal caso, actualizar la información que tenemos sobre el objetivo? Aplicado a la ciberguerra, se hace patente la necesidad de implementar BDA digitales que monitoricen las víctimas con el fin de conocer su estado antes y después de un ataque, utilizando para ello estrategias que van desde herramientas de espionaje industrial, pasando por APTs, análisis de fuentes abiertas, buscadores de hardware conectado e incluso nodos infectados de la cadena comunicativa del sistema víctima.

Y terminamos como empezamos. Después de una dura jornada de trabajo, ¿qué hay mejor que sentarse en el sofá de nuestra casa a leer una novela? Y más si el tema a tratar nos apasiona, como es esta recopilación de novelas relacionadas con la seguridad informática. Hay para todos los gustos, así que relájate, y disfruta :).

0 comentarios:

Publicar un comentario