viernes, 9 de enero de 2015

Aprender del pasado como única manera de vivir el presente

Andar silencioso, mirada atenta, curiosidad infinita… Dicen del perro que es el mejor amigo del hombre, pero lo cierto es que el gato empieza a conquistar el corazón de cada vez más familias españolas. Desde hace más de 10 años, este animal es más común en los hogares americanos e ingleses que su homólogo, y todo apunta a que irá en aumento en los países de habla hispana. El caso es que este tipo de felino es una de las especies más curiosas del mundo animal, y ello le llevará seguramente a quemarse las patitas con los fuegos de la cocina, o a saltar de una ventana de un primer piso. Pero ojo, que si el resultado no es bueno, lo hará UNA SOLA VEZ.


Ahora te estarás preguntando qué tiene que ver esto con seguridad informática, y la respuesta es muy sencilla ¿Por qué los humanos nos equivocamos una y otra vez? ¿No deberíamos aprender del pasado, para disfrutar con más confianza del presente? Bajo este paradigma, recopilamos en este viernes varios de los últimos estudios sobre la evolución del malware y las vulnerabilidades en el 2014, acompañados del corolario oportuno.

Explotación de vulnerabilidades en Windows durante 2014. Este es el nombre del informe liberado por ESET hace tan solo unas horas sobre la evolución de los riesgos en el sistema operativo de Microsoft. Y de entre toda su plataforma, IE se lleva (como era de esperar) cerca del 80% de las vulnerabilidades, con un drive-by download como principal ataque. Lo sigue, de lejos, Office, y el escalado de privilegios mediante incrustación de código en archivos, sin olvidarnos de drivers de Windows como win32k.sys, que operan bajo la misma filosofía (escalado de privilegios hasta nivel administrador).

Apenas tenemos unos segundos para recomponernos, cuando desde Ontinet nos envían el Informe Anual de Seguridad 2014. Un informe, dividido por meses, que recorre uno a uno los casos de ataques y vulnerabilidades descubiertas el año pasado, y que desde el CIGTR hemos ido cubriendo día a día. Desde aquel troyano bancario encubierto bajo una supuesta actualización de WhatsApp, pasando por la desaparición del vuelo de Malaysia Airlines, el agujero de seguridad en OpenSSL que hizo temblar los cimientos de Internet (Heartbleed), el Celebgate, hasta el phishing de Correos (empresa de correo postal española) que hizo caer varios miles de usuarios bajo un ransomware muy pero que muy lucrativo. 

10 años, a fin de cuentas, de fugas de información, que han ido paulativamente en aumento ¿Sabías que en los últimos cinco años se han reportado el 70% de los casos? ¿Y que las empresas web, las financieras y las del sector salud son las más afectadas? Una década para aprender de los errores, y afrontar los próximos 10 años con las medidas de seguridad oportunas.

Así es como llegamos a la investigación de Cisco sobre Cryptowall 2.0, la nueva versión descubierta de uno de los ransomware más conocidos por todos. Y viene cargadita de nuevas features, como es el hecho de que el malware detecta cuándo se está ejecutando en ecosistemas virtuales (algo habitual en los laboratorios de las firmas de antivirus y cuerpos de seguridad) para deshabilitarse, y que utiliza la red TOR para gestionar en remoto el control y canal de mando del servicio.

El sector se sofistica, obligando a los expertos en seguridad a estar alerta 24/7. El malware de la actualidad empieza a aprovecharse de las plataformas de publicidad embebidas en la mayoría de páginas, y que hacen sustentar el negocio de buena parte de internet. AOL, una de las históricas compañías de la red, descubría recientemente que su plataforma de publicidad estaba siendo utilizada como canal para publicar malvertising (un tipo de malware ofuscado en anuncios de internet) que salpicaba a grandes medios de la talla de Huffington Post, lo que les ha llevado a aumentar las medidas de seguridad y bloquearlo.

Y sin embargo, este no es el único problema que afecta a los usuarios. Los abusos de privacidad son habituales en este tipo de herramientas, que se amparan en legislaciones confusas e incompletas, traficando con los datos de los visitantes y realizando rastreos de las acciones y hábitos de consumo de cada usuario. Para protegerse de todo esto. Para aprender de los errores del pasado y disfrutar del Internet presente, conviene tener en cuenta algunas de las pautas mencionadas en el tutorial sobre Trazabilidad de usuarios en Internet.

0 comentarios:

Publicar un comentario