viernes, 30 de septiembre de 2016

Héroes y villanos

El reciente estreno de la película 'Snowden' dirigida por Oliver Stone, ha vuelto a poner sobre la mesa el tema de los hackers y su función dentro de la sociedad en nuestros días. Debido al impacto mediático que tuvo el caso Snowden, algunas prácticas que los servicios de inteligencia llevan a cabo en nombre de la defensa de la seguridad ciudadana trascendieron al debate público.

Las reacciones no se han hecho esperar. El portal Nextgov publica una entrevista realizada a un ex funcionario de la NSA, Chris Inglis, que asegura que en la película existen varias incorrecciones técnicas. Para Inglis los errores técnicos no son lo más grave, sino la idea que se quiere mostrar de los servicios de inteligencia en Estados Unidos. En la película se muestra a Snowden como un patriota que se desilusiona con los servicios de inteligencia después de darse cuenta de que la agencia vulneraba ciertos derechos individuales de las personas.


miércoles, 28 de septiembre de 2016

Ataques en el (ciber) espacio

La conquista del espacio ha sido uno de los objetivos que muchas potencias del mundo han buscado constantemente. Muchas cosas se han dicho acerca de la llegada del hombre a la luna. Desde que fue un gran paso para la humanidad, hasta que pudo haberse tratado de un montaje hecho en un estudio cinematográfico

Lo cierto es que el sector aeroespacial tampoco está libre de los ataques cibercriminales. Según la revista Security Week, un grupo de investigadores de Palo Alto Networks, habría descubierto un malware Troyano para OS X  utilizado por un grupo de ciberespías rusos en el sector aeroespacial. El virus conocido como Komplex parece haber sido desarrollado por un grupo de hackers conocidos como Sofacy, Pawn Storm, APT28, Fancy Bear y Tsar Team. 

Los atacantes también estarían vinculados a grandes ciberataques hechos contra el gobierno de Estados Unidos, así como a sus partidos políticos. Los hackers también habrían intervenido en el parlamento alemán y la Agencia Mundial Antidopaje (WADA, en sus siglas en inglés).


lunes, 26 de septiembre de 2016

Elige: ¿tu dinero o tus datos?

Hoy, hace un año...

En el género de la distopía, desde el "mundo feliz" de Huxley hasta "la isla" de Bay, la premisa de partida es clara: cuando cualquiera puede ser el enemigo, todos deben ser vigilados. Quizá el enemigo es un único individuo, un grupo aislado o un porcentaje mínimo, pero ante la imposibilidad de acabar con él, es mejor limitar a todo el mundo. Una secuencia mental que está presente en la iconografía de la conspiración política, de las criticas al poder y de las revoluciones mesiánicas. Un clásico que a veces podemos encontrar en la realidad en dosis más elevadas que en la ficción.

En nuestro repaso de los lunes a las noticias de un año atrás, hoy nos encontramos con un guión que ya habría querido para sí Eric Blair, conocido por su seudónimo literario George Orwell. Una semana de intensas noticias en el terreno de la ciberseguridad que van desde la caza y captura de los criminales a manos privadas, hasta las victorias de estos para lograr su pieza (el dinero, siempre el dinero), pasando por la vigilancia barroca de los servicios de inteligencia a la población a la que deben defender.


viernes, 23 de septiembre de 2016

La velocidad de las cosas

Si hay algo que el desarrollo de la tecnología ha conseguido es que la información viaje de manera más rápida. Lo que antes podía tardar décadas en saberse, ahora puede conocerse en minutos. Nadie está libre. Ni los famosos, ni los políticos. Ni si quiera los países. Internet puede echar a perder la reputación de cualquiera. Pero así como tarda poco en saberse algo, tarda poco en olvidarse. Y esta semana lo hemos visto con claridad.

En una noticia que publica The Guardian, se ha conocido que el régimen de Corea del Norte solo cuenta con 28 páginas webs. El descubrimiento fue hecho por Matt Bryant que publicó la información en GitHub, luego de que un error en los servidores le permitiera hacerse con la información de domino .kp. En las webs se hablaría mucho de las pruebas nucleares norcoreanas, así como la salud del líder Kim Jong-un. Esto pondría en evidencia que la cibernética no es su fuerte.


miércoles, 21 de septiembre de 2016

Hay un hacker en el coche

El coche fantástico fue una de las series más populares durante los años ochenta en Estados Unidos. El protagonista era un auto que incorporaba un ordenador central y tenía completa autonomía. Se movía solo, tomaba decisiones y hasta hablaba. Se llamaba Kitt y era una especie de caballo moderno y tecnológico fiel a Michael Knight, interpretado por David Hasselhoff antes de ser un vigilante de la playa.

Investigadores en la Keen Lab de la firma china Tencent, han encontrado una serie de debilidades que podrían poner  los coches Tesla Modelo S en manos de los hackers. Según cuentan varios portales, entre ellos, Security Affairs, los atacantes podrían tomar el control de los vehículos a distancia.  Los investigadores demostraron que es posible hacerse con el control de los autos cuando éstos están aparcados o en pleno uso. Claro, lo que más llamó la atención fue lo que se podía hacer con el coche en movimiento. Los hackers pudieron activar los frenos cuando el auto iba a 12 millas por hora. También pudieron activar los limpiaparabrisas, abrir el maletero y doblar los espejos retrovisores.


lunes, 19 de septiembre de 2016

Ciber-peajes nada halagüeños

Si te dedicas a cualquier actividad digital deberías "hacerle una cruz" a todo lo que tenga que ver con software pirateado y accesos no oficiales. Sabemos que lamentablemente NO es así, pero así debería ser. Por trabajar con lo que no debes, donde no debes, puede que alguna de tus herramientas venga con "regalo" y quedes infectado. Pero ese es el mal menor. El verdadero peligro es lo que tú representas para tus socios, colaboradores, clientes y proveedores. Para todo aquel que tenga contacto contigo.
En nuestro vistazo atrás de los lunes, nos encontramos que septiembre de 2015 fue una fecha propicia para tomar nota de esta lección básica en ciberseguridad. Unos desarrolladores chinos de aplicaciones para iOS, acostumbrados a trabajar en una plataforma no oficial, empezaron a utilizar recursos comprometidos que lograron saltar los controles de la App Store, y acabaron introduciendo 39 aplicaciones con código malicioso en la tienda de Apple, algunas de tanto renombre como WeChat. Lo curioso del asunto es que esta era la sexta vez que pasaba ya algo así.


viernes, 16 de septiembre de 2016

Armas invisibles

Una de las mejores comedias televisivas que nos dejó la Guerra Fría fue el Superagente 86. El protagonista era Maxwell Smart, un agente secreto de Control, algo torpe y poco discreto que se enfrentaba constantemente a sus adversarios de Kaos, que querían dominar el mundo. En cada misión, a Smart siempre se le proveía de un arma o herramienta bastante peculiar. La más famosa era su zapato teléfono (zapatófono) que ya entonces, los años sesenta, hacía presagiar la llegada de los teléfonos móviles.  

Aunque era algo patoso, Smart era un buen tirador y muchas veces tenía armas camufladas dentro de mecheros o relojes. The Register publica una nota en la que se afirma que hackers franceses estarían traficando con bolígrafos-pistolas que disparan balas de calibre 22. El portal asegura que el tráfico en otros países no es nada comparado a cómo el negocio se desarrolla en Francia. Cada pistola valdría unos 150 euros. El descubrimiento fue hecho por Pernet, de Trend Micro, al investigar los foros de cribercrimen a nivel global. Pernet descubrió que las armas son únicas en los foros franceses, donde también se traficarían con kits de eutanasia, entre otro tipo de servicios oscuros.


miércoles, 14 de septiembre de 2016

Llamada de emergencia

De repente estás en una situación extrema. Tus manos tiemblan, tu corazón emite más pulsaciones por minuto y estás sudando. Tienes miedo. Necesitas ayuda. Coges el teléfono y marcas el número de emergencias (911 en la historia que nos ocupa), pero comunica. Entonces entras en pánico. La única posibilidad de salvar la vida o de salir de esa situación es con ayuda profesional, pero ellos no te oyen. Hay alguien que se ha puesto en medio. Son los hackers. 

En una reciente investigación hecha por la Universidad de Ben Gurion en Israel, se llegó a la conclusión de que el servicio de emergencia 911 también podría ser víctima de los cibercriminales. Utilizando una red de teléfonos hackeados, los atacantes podrían colapsar el sistema de un estado entero en los Estados Unidos, ocasionando llamadas cortadas, o dejando fuera a quienes necesiten socorro.


lunes, 12 de septiembre de 2016

Ciberseguridad astronómica

Hoy, hace un año...

Planetas, satélites, cometas, estrellas, galaxias, y materias oscura y interestelar, entre otros asuntos. Es difícil aburrirse cuando se tiene interés en la astronomía, porque además todos esos objetos de estudio se cuentan por millones. De igual forma, es difícil aburrirse en ciberseguridad, donde las cifras muchas veces son astronómicas, y donde hay un universo repleto de malwares, ransomwares, ataques de ingeniería social, denegaciones de servicio, campañas de espionaje y amenazas persistentes avanzadas. Quien se aburra aquí es porque quiere. Hoy, como hace un año.
Porque hace un año precisamente tuvimos noticia del "astronómico" ataque que se preparaba contra nada menos que 430 millones de direcciones de e-mail, con el objetivo de instalar el malware bancario Dridex en el mayor número posible de dispositivos británicos. La operación, descubierta por Fujitsu, puso inmediatamente en guardia (aún más, cabría decir), a los servicios de inteligencia del país. Al GCHQ no le quedó otra que alertar a los múltiples organismos involucrados, entre ellos bancos, entidades gubernamentales y grandes corporaciones.


viernes, 9 de septiembre de 2016

Casa tomada por hackers

En el relato Casa tomada, del argentino Julio Cortázar, un par de hermanos son paulatinamente expulsados de su hogar. Su residencia ha sido tomada por unos extraños seres, indefinibles, que nunca llegamos a saber quienes o qué son realmente. Los protagonistas, cuando se dan cuenta, están en la calle, desconcertados y apenados por lo que acaba de pasar.

Cortázar nunca llegó a utilizar internet, pero aquella historia podría ser, fácilmente, una metáfora de lo que ocurre con el cibercrimen en nuestros días. El portal Naked Security habla de las precauciones que hay que tomar con los routers que tenemos en casa.  Ahí se dan una serie de recomendaciones al momento de configurar los aparatos. En el artículo se recuerdan ciertos detalles, como que la conexión debe ser confidencial. De no ser así, se deja la puerta abierta a que algunos bandidos espíen el aparato, extraigan contraseñas y ajustes de configuración. También debe estar autenticado para que los malintencionados no establezcan un servidor-impostor en algún punto entre el router y los Ip de los servidores de autoconfiguración. Así se evitará que se den instrucciones falsas.


miércoles, 7 de septiembre de 2016

La Torre de Babel del Cibercrimen

En la adaptación radial de la Guerra de los Mundos realizada por Orson Welles en 1938, un grupo de extraterrestres invade la tierra. Quizá aún sea difícil imaginar como serán los visitantes de otros confines. Pero si la invasión se diera en nuestros días, una de las cosas que llamaría la atención de nuestro planeta sería cómo el modo de actuar de los cibercriminales puede cambiar según el lugar de procedencia y la lengua de los hackers. 

La revista Info-security detalla el resultado de un estudio hecho por Robert McArdle, del equipo de investigación de Trend Micro. En el informe —hecho público en un evento organizado por Cloudsec en Londres— se comparó las diferencias geográficas del cibercrimen organizado alrededor del mundo. McArdle afirmó que el primer paso para la defensa es conocer al adversario. Ese conocimiento pasa por detectar las tendencias de los adversarios a nivel global. De esta manera se construirá una mejor defensa. Aunque hay amenazas que van más allá de la geografía misma, hay muchas diferencias entre los atacantes, según de dónde procedan.


lunes, 5 de septiembre de 2016

Objetivos permanentes del cibercrimen

Hoy, hace un año...

Coches hackeados, ciberguerra, espionaje y ciberseguridad en salud. ¿Hablamos del presente? No, hablamos de hace un año. Como venimos haciendo todos los lunes desde agosto, echamos un vistazo hacia atrás para ver qué ocurría hace un año por estas fechas. En días como este 5 de septiembre, podemos comprobar que las técnicas podrán modernizarse de año en año, pero que muchas de las principales amenazas son prácticamente idénticas: la ruta del dinero y el eslabón más débil de la cadena son los "responsables" de estos parecidos razonables entre el pasado y el presente.
Si buscamos en Google por Blue Termit (Termita Azul en inglés), nos encontraremos ante una Amenaza Persistente Avanzada (APT por sus siglas en inglés) que hunde sus raíces en los últimos meses de 2013. De esa fecha proceden algunas muestras de malware que el equipo de Kaspersky Labs identificó dentro de una campaña dirigida contra las organizaciones de Japón. A finales de agosto de 2015 el asunto volvió a estar en plena actualidad porque se habían registrado nuevos y más sofisticados métodos de ataque. Entre ellos, la infección de cientos de sitios web a partir de un exploit en Flash, el mismo que había sido filtrado en un conocido incidente con The Hacking Team.


viernes, 2 de septiembre de 2016

Llaves de acceso

En los años ochenta el videojuego The Legend of Zelda causó cierto furor entre los amantes de las consolas. Muchas veces se trataba de encontrar llaves que abrirían puertas, baúles o cofres que ayudarían al guerrero Link en su afán de salvar a la princesa y al reino de Hyrule. Como en la ficción, esas llaves no siempre caen en buenas manos, como esta semana nos ha dejado bien clara la actualidad en ciberseguridad.

Según Info-Security Magazine, un grupo de Hackers tuvo acceso a la información de OneLogin, la empresa de contraseñas que permite tener cuentas en la red. Al parecer los atacantes tuvieron esa información durante un mes, desde el pasado 25 de julio, hasta el 25 de agosto. Esto llega justo después de que se anunciara que que 69 millones de cuentas de Dropbox habían sido filtradas, obligando a la empresa a reiniciar las contraseñas.