viernes, 28 de noviembre de 2014

APTs como punta de lanza de esta nueva guerra cibernética

”Si hemos sido capaces de desarrollar muestras que no fueran detectadas por estas herramientas sin tener acceso a cualquiera de los productos analizados durante la fase de desarrollo, entonces los atacantes que cuenten con recursos suficientes para comprar estos productos también deberían ser capaces de desarrollar muestras similares, o incluso mejores”.


Esta es la conclusión a la que llegaba uno de los investigadores detrás de BAB0, uno de los malware creados ex profeso para poner a prueba los sistemas de detección de ataques de la industria. BAB0, llamado dentro del grupo HOBBIT, no deja de ser un APT que aprovecha técnicas como la esteganografía (ocultar código dentro de imágenes) para infectar a la víctima, pudiendo a partir de entonces controlar el tráfico y romper los sandboxes del sistema operativo.

Pero la noticia del día viene dada por el hackeo de varias de las webs de medios más reputados de internet: The Independent, The Daily Telegraph, Forbes, ABC, NBC, Clarín o Olé son algunos de los objetivos recientes de la Syrian Electronic Army, que para el ataque comprometieron uno de los elementos comunes en todos ellos: Gigya. Todos los lectores pudieron ver cómo al entrar en estas páginas aparecía una alerta avisando del hackeo, con el logo de la SEA. Una redirección de DNS a Gigya fue suficiente para denegar el acceso a todas estas páginas.

A principios de semana hablábamos de Regin, uno de los APT descubiertos esta misma semana que apuntaba maneras para entrar en el top de los top. Y parece confirmarse que estamos ante una de las armas cibernéticas más sofisticadas de la historia. Un spyware capaz de ofuscar sus comunicaciones bajo la creación inteligente de una compleja red de niveles, de forma que un solo ordenador infectado podría servir de puente de acceso para reenviar peticiones a otros infectados dentro de cada país, que a su vez recibirían órdenes de otros infectados en diferentes partes del mundo.

Sistemas informáticos comprometidos que ponen en peligro la seguridad nacional, y que han llevado al ENISA a la creación de un marco de trabajo evaluativo para la estrategia nacional en ciberseguridad. Un framework flexible, actualizado a los riesgos de este año, y que basa su potencial en fijar acertadamente los KPIs críticos del ecosistema tecnológico a evaluar.

Entre ellos, seguro que figura la importancia de realizar comunicaciones privadas y seguras. Algo que podemos obtener con terminales Android Lollipop configurando su VPN. Por El Androide Libre repasan algunos de los cambios a positivo de la nueva versión de Android en referencia a las redes privadas virtuales, con la recomendación de varias aplicaciones que ofrecen justamente esto.

Sin olvidarnos del salto cualitativo que ha supuesto para las tecnologías de la información los mecanismos de control de acceso. Diferentes técnicas que nos permiten asociar una identidad a un archivo o sistema, de tal manera que podamos definir permisos y ámbito de actuación para diferentes roles. Un repaso, por tanto, de los métodos de identificación y gestión de permisos que a día de hoy son básicos para el buen funcionamiento de todo el ecosistema tecnológico.

0 comentarios:

Publicar un comentario