jueves, 30 de octubre de 2014

Somos lo que somos, gracias a lo que hemos sido

Nuestros equipos y sistemas no se han dañado, aunque algunos elementos de la red no clasificada sí se han visto afectados. Hemos optado por cortes temporales y de conexión para algunos de nuestros usuarios como medida preventiva”. Son palabras de uno de los funcionarios de la Casa Blanca, pero en definitiva, podrían ser las palabras de la mayoría de encargados del mantenimiento de servidores de buena parte de las organizaciones atacadas por cibercriminales.


Sí, la Casa Blanca ha sido víctima de un ataque. Víctima de muchos, mejor dicho, pero parece que este ha conseguido meterse un poco más adentro que de costumbre. La intrusión fue descubierta hace dos semanas, y no es hasta hoy que el resto nos enteramos, cuando ya han tomado las medidas oportunas. Entre los posibles interesados, se apunta hacia el gobierno ruso, pero aquí, muy señor mío, y sin pruebas fehacientes, no seremos nosotros quienes tiremos la primera piedra.

Tener presencia digital ha pasado de ser una opción a ser casi una necesidad para cualquier tipo de negocio. Y ello conlleva considerar que estamos ante un vector de ataque más. Drupal, uno de los gestores de contenido más usados del mundo, no está pasando su mejor momento. Junto a los habituales problemas de una arquitectura tan modular como la que proponen los CMS, la dificultad que están encontrando los desarrolladores detrás del proyecto para actualizar y parchearlo sin perder compatibilidad con todo el ecosistema de extensiones y plugins les hace preguntarse si no estarán perdiendo la batalla.

Llevamos unos días que casi no paramos de hablar de botnets, y es que se han vuelto la gallina de los huevos de oro del cibercrímen. Paradójicamente, y consultando el top de ataques de botnets realizado por el laboratorio de ESET, nos damos cuenta de que las más peligrosas hace tiempo que han desaparecido, o cuya actividad actual es más bien mínima. Está claro que el haber contado con más tiempo es un punto a favor, pero arroja una lectura interesante a la vez que aterradora: quizás ya no estemos ante la figura de grandes botnets mundiales, sino frente a pequeñas botnets modulares capaces de trabajar en distintos niveles.

Y si las botnets son la gallina de oro del cibercrimen, el phishing es el caballo de Troya. Cuando los unes obtienes una herramienta tan efectiva como la reciente campaña que supuestamente lanzaba Pizza Hut al ofrecer un cupón de pizza gratis para celebrar su 55 aniversario. Por supuesto, se trataba de una estrategia para que los usuarios descargaran un fichero .zip que contenía un ejecutable, encargado de engordar las filas de zombies en la botnet Asprox, también conocida como Kuluoz.

Si hablamos de CVE-2014-4877, todos nos quedamos de la misma manera. Pero si en la misma frase metemos vulnerabilidad, FTP y Wget, la cosa cambia. Wget, el popular servicio para usuarios Linux/Unix (y disponible también para Windows y OS X) que nos permite descargar contenidos subidos a Internet utilizando diferentes protocolos, es vulnerable vía FTP, lo que permitiría al atacante escalar privilegios en el dispositivo de la víctima y realizar prácticamente cualquier acción que ese usuario pudiera llevar a cabo.

Afortunadamente, casos como el de la Casa Blanca e incluso cuestiones tan técnicas como qué es una botnet o por qué debo preocuparme de la seguridad de mis dispositivos y la privacidad de mis datos, son temas cada vez más habituales en los grandes medios. Hace unos años, realizar artículos como estos habría sido prácticamente imposible, puesto que la sociedad no sentía necesidad de conocer este sector, y los conceptos básicos, necesarios para entenderlo, estaban encapsulados en pequeños nichos de especialistas. La realidad actual es bien distinta. Hay demanda, proveniente del usuario final,  de sistemas seguros. De generar confianza en el mundo digital, incluso sacrificando ligeramente la usabilidad. Vivimos una nueva era: la del conocimiento, accesible y abierto. Y ello precisa de herramientas que protejan tanto al usuario, como a la información que comparte.

0 comentarios:

Publicar un comentario