miércoles, 30 de noviembre de 2016

No te la juegues con el cibercrimen

El estudio de la semana


Como cada noche, te colocas tu pesada armadura y sales a recorrer los reinos orientales de Azeroth a lomos de tu corcel negro. Dentro de tu videojuego favorito te sientes como un héroe. Podrías pasar las horas muertas delante del ordenador, matando dragones feroces, subiendo de nivel y adquiriendo nuevas armas y poderes. Por el camino te vas encontrando con otros personajes virtuales. Detrás del elfo de la noche, la maga y el hombre lobo hay personas como tú; con algunos podrías incluso crear un vínculo de amistad. Pero no te puedes fiar de todos: en el bosque también se esconden los ciberdelincuentes.
 

Un día, justo cuando estás a punto de derrotar a uno de los monstruos más poderosos, tu enemigo logra escaparse. "No te preocupes, sé cómo acabar con él. Me pasaron un truco infalible, tienes que seguir un tutorial", te escribe por el chat Nyto723, a la vez que te manda un enlace desde donde te puedes descargar el archivo. Y tú no te lo piensas dos veces porque le conoces desde hace tiempo y, además, porque estás deseando superar ese nivel. Así que abres el link sin saber que está infectado por malware... y te descargas un troyano. Game over.


lunes, 28 de noviembre de 2016

Carbón para los «cibermalos»

Hoy, hace un año...

“Queridos Reyes Magos… Este año he sido muy bueno y me gustaría pediros un juguete electrónico con el que me pueda conectar a Internet para jugar, mandar fotos y escribir chats…”. Si tu hijo empieza así la carta a sus Majestades de Oriente, tal vez haya llegado el momento de sentarse con él para hablar de un tema muy serio: la ciberseguridad.  

Hace justo un año, VTech, la compañía china de juguetes inteligentes, sufrió un ciberataque que provocó la filtración de datos de 6,5 millones de cuentas de menores de todo el mundo y 5 millones de cuentas de sus padres. Según el periodista que destapó el escándalo, entre la información filtrada había correos electrónicos, contraseñas, direcciones IP, fechas de nacimiento, historial de chats, direcciones físicas y una cantidad ingente de fotografías, un total de 190 GB de imágenes que habría descargado el autor del hackeo.

A pesar de todo, la empresa trató de calmar el gran revuelo asegurando a los usuarios que podían estar tranquilos, pues los números de sus tarjetas de crédito estaban a salvo. Pues menos mal… El asunto había afectado a unos cuantos países: Estados Unidos, Francia, Reino Unido, Alemania, Canadá y España, entre otros.


viernes, 25 de noviembre de 2016

Precaución con el Black Friday

Lo mejor de la semana en Ciberseguridad

Hoy es viernes, pero no es un viernes cualquiera. Es el Black Friday. Lo sabes de sobra, llevas varias semanas pensando en comprar eso que tanta ilusión te hace y que hoy se vende más barato. Descuentos del 30%, 50%, hasta el 70% al final lo que consiguen es que acabes gastándote más dinero de la cuenta en un montón de cosas inesperadas. 

Desde 1975 se estableció de manera oficial el cuarto viernes de noviembre como la fecha de inicio de las compras navideñas, para así disminuir las aglomeraciones de diciembre en las tiendas. Con el paso de los años se le bautizó como Black Friday porque las cuentas en números rojos de los comercios pasaban al color negro, esto es, del déficit al superávit. Y eso es porque muchos Papás Noeles y Reyes Magos aprovechan para hacerse por adelantado con los regalos, que dentro de unas horas volverán a su precio original.

Pero antes de desenfundar nuestra tarjeta bancaria y ponernos a comprar online todas estas maravillosas e irresistibles ofertas conviene saber que los cibercriminales ya se están frotando las manos tanto como nosotros. O más.


miércoles, 23 de noviembre de 2016

“Topo” por descuido

El estudio de la semana

Años 70. George Smiley es un espía que se ve forzado a retirarse de los servicios secretos británicos por una misión fallida en Budapest. Sin embargo, justo cuando ya se había hecho a la idea de que iba a colgar sus bártulos de detective, le encomiendan una nueva misión en la que la discreción ahora sí que lo será todo. Se sospecha que entre los miembros de la cúpula hay un “topo” infiltrado que está difundiendo secretos que ponen en peligro todas sus demás misiones. Pero ¿quién será? Smiley deberá recabar información y encajar todas las piezas del rompecabezas para desenmascarar al traidor. 

Este es el argumento de El Topo (Tink Tailor Soldier Spy, 2011), una película británica de espionaje que obtuvo tres nominaciones a los Óscar y que está basada en la novela homónima de John le Carré. Su estructura es bastante compleja para que el espectador tenga los ojos bien abiertos y no se pierda ni un solo detalle, hasta que por fin se desvele la pregunta del millón: la identidad del topo.

Gastamos tantas energías en protegernos de las amenazas externas, de la competencia y de los ciberataques, que nos despreocupamos por quién tenemos dentro de la empresa. ¿Qué pasaría si uno de nuestros empleados, bien por desconocimiento o bien con alevosía, abriese la barrera de seguridad en la que tanto esfuerzo hemos empleado y dejase escapar nuestra información confidencial? Sin quererlo o queriéndolo, sería un “topo” que pondría en peligro nuestros bienes más preciados: nuestros datos.


lunes, 21 de noviembre de 2016

Peligro: terreno pedregoso

Hoy, hace un año...

Dicen que hay que aprender del pasado para no repetir los mismos errores en el futuro, pero el ser humano es el animal que tropieza dos veces con la misma piedra. ¿Dos veces? Y las que hagan falta. Incluso podemos llegar a encariñarnos con el pedrusco y no soltarlo. Así somos. 

Hace un año, por estas fechas, nos reíamos (por no llorar) con una serie de “fallos épicos” que parecían sacados del monólogo de un humorista más que de la vida real. Entre ellos, una foto del ministro del Interior de Grecia que había dado la vuelta al mundo. 

Sentado en su despacho, posaba con una sonrisa sin percatarse de que en su mesa había un post-it con información confidencial. Y como hoy en día podemos hacer zoom y escudriñarlo todo con lupas virtuales como detectives 2.0, muchos se dieron cuenta de que lo que había escrito en el papel era el nombre de usuario y la fantástica e impredecible hiper-segura clave: 123456. Léase esto último con ironía, por favor.


viernes, 18 de noviembre de 2016

Sexo, compras y realidad virtual


Lo mejor de la semana en Ciberseguridad

En nuestros días el sexo está sobrevalorado. Si antes la virginidad y soy-la-chica-que-no-besa-a-nadie-en-la-primera-cita era un valor, hoy en día eso parece haberse invertido. Hay que salir a la calle y ligar. Internet ha cambiado mucho la forma de relacionarse, si no que se lo pregunten a los millenials, que lo han aprendido todo en una pantalla del móvil y del ordenador. Si antes conocer a alguien era gratis y bastaba con acercarte a la barra de un bar, ahora hay que pagar. 

La reciente filtración de Adult Friend Finder no hace más que corroborar lo que decimos. Son cerca de 339 millones de cuentas las que se habrían hackeado. Para tener una idea: España tiene 47 millones de habitantes. Es decir, hay seis veces más usuarios de Adult Friend Finder que españoles. Estados Unidos tiene cerca de 320 millones de habitantes. La filtración ha dejado el ataque sufrido por Ashley Madison, en 2015, como un juego de niños. En aquella ocasión se habló de 32 millones de cuentas y hasta el ferretero de la esquina se puso nervioso.


miércoles, 16 de noviembre de 2016

La enfermera negra

Estás convaleciente. Necesitas dormir. El olor de los químicos entra por tus fosas nasales y sabes que no estás en casa. Estás en un hospital. Sabes que ahí vas a estar segura. Estarás protegida y te van a cuidar. No tienes de qué preocuparte, ahí se harán cargo de ti, incluso cuando llegue la noche. Estás desconectada del peligro exterior. Al apagarse las luces, una enfermera entra en la habitación, pero solo ves una sombra. Sí, una sombra. Pero está vestida de enfermera. Y no viene con buenas intenciones.

BlackNurse (enfermera negra) es el nombre que un grupo de investigadores le ha dado a un tipo de ciberataque recientemente descubierto. Este método permite alimentar los ataques DDoS masivos, capaces de derribar grandes servidores con recursos limitados. Su mayor peligro reside en la capacidad de realizarlos de manera solitaria, y, lo que es más preocupante, cuando las víctimas están fuera de línea o desconectadas.


lunes, 14 de noviembre de 2016

Ciberseguridad: mitos clásicos y sentido común

Hoy, hace un año...

Nacida en 1901 en Berlín y nacionalizada tiempo después en Estados Unidos, Marlene Dietrich está considerada como uno de los grandes mitos del llamado Séptimo Arte. Además de sus participaciones en la gran pantalla, fue una activista política que nos dejó frases para el recuerdo como que "la imaginación exagera, la razón subestima; el sentido común modera". Diez palabras que firmaría hoy casi cualquier experto en ciberseguridad, esté en el bando de los malos o en el de los buenos (o en ambos, que de todo hay). Ni amplificar todos los riesgos, ni despreciarlos: situar a cada cual en su justo riesgo es la mejor receta.
Algo que nos vale hoy, como nos valía también hace un año, fechas en las que la actualidad en torno a la ciberseguridad parecía reclamar la prevalencia del sentido común sobre cualquier otra forma de afrontar las situaciones comprometidas. Así, nos encontramos con un informe de F-Secure sobre la idoneidad de loguearse de forma automática en ciertas plataformas a través de otros servicios mayoritarios como Facebook. Después de mucho debate, el documento venía a decir aquello de "sí, pero no". Es decir: el login vía Facebook sí es seguro, pero más vale tomar ciertas garantías antes de hacerlo por doquier y en cualquier página que lo solicite.


viernes, 11 de noviembre de 2016

El cambio de milenio

Lo mejor de la semana en ciberseguridad

Si algo ha caracterizado a la generación del cambio de milenio es la tecnología. Si hay algo en común en todos aquellos que nacieron en las últimas dos décadas del siglo pasado es su relación con los avances tecnológicos. Algunos les llaman millennials y hay muchos estudios y artículos al respecto. De alguna manera, las redes sociales, como facebook, twitter y los servicios de mensajería instantánea como whatasapp, o telegram, han condicionado su vida y su forma de relacionarse con el mundo. 

El propio Mark Zuckerberg es uno de ellos. Él sabe que para sus coetáneos una cuenta en una red social puede serlo todo. Esta semana nos hemos enterado de que Facebook habría comprado contraseñas en el mercado negro para mantener las cuentas de sus usuarios seguras. El jefe de seguridad de la compañía aseguró que para mantener una cuenta a salvo no basta con tener un software seguro. Al parecer cuando las contraseñas son robadas en masa y son comercializadas en el mercado negro, sale a la luz cuántas de ellas son las mismas: "123456". Utilizar este tipo de contraseñas fáciles de recordar las hacen más vulnerables y Facebook, al parecer, quiere evitar que sus usuarios las usen.


jueves, 10 de noviembre de 2016

Exceso de confianza

En la mitología griega, el orgullo o la soberbia eran elementos que definían, muchas veces, el accionar de los distintos personajes que pueblan sus mitos. Hibris es un término en la mitología que hace referencia a la desmesura con la que algunos desafiaban y transgredían los límites de los dioses. Según Isaías, en la tradición judeo-cristiana, Lucifer cayó a la tierra por su soberbia y vanidad, al rebelarse ante el Creador. Lucifer no solo era bello sino, también, sabio. De ahí que en latín signifique "el portador de la luz".



lunes, 7 de noviembre de 2016

"Premio" para todo el mundo

Hoy, hace un año...

Siempre recordamos que el eslabón más débil de la cadena es el vector más potente de infección. Pero muchas veces el usuario no toma arte ni parte, o su intervención es mínima. El riesgo existe y se toma solo por el hecho de actuar online, y las prevenciones son importantes pero no siempre suficientes. En nuestro repaso semanal a lo que sucedía hace justo un año, nos encontramos con unos primeros compases de noviembre de 2015 bastante turbulentos: foros, Twitter, e-mail... el día a día de cualquiera de nosotros, bajo fuego cruzado y poco amistoso.

Así, los responsables de vBulletin, software sobre el que se asientan numerosos y populares foros de opinión, se levantaron una buena de noviembre con una amenaza tan desbordante que incluso muchos de esos foros decidieron cerrar temporalmente la persiana. El atacante, bajo la identidad Coldzero, puso el 0-day a la venta, casi al mismo tiempo que el equipo de vBulletin liberaba un parche que solucionaba el problema. Eso sí, el fallo sobre el que se basaba el exploit llevaba tres años en pie.


viernes, 4 de noviembre de 2016

Los tiempos que corren

Lo mejor de la semana en Ciberseguridad

Si en décadas pasadas la juventud estaba asociada al sexo, las drogas y el rock and roll, en nuestros días puede que eso haya cambiado. La novela 'Las Chicas' de Emma Cline, publicada este año, cuenta la historia de una adolescente que se inmiscuye en el grupo de Charles Manson a finales de los sesenta y empieza a experimentar una serie de vivencias que le hacen sentir emociones intensamente. 

La tecnología ha hecho que los jóvenes y adolescentes cambien, incluso, su forma de acercarse al crimen. Esta semana hemos sabido que un muchacho británico de 19 años ha sido declarado culpable por haber creado una herramienta de DDoS, utilizada en 1,7 millones de ataques. Los fiscales aseguran que Adam Mudd habría ganado más de 300.000 euros desde que empezó a comercializar con Titanium Stresser, un servicio booter que era utilizado por miles de cibercriminales que se hacían con el servicio que el joven Mudd había creado a los 15 años. Los ataques fueron hechos contra 181 direcciones IP.


miércoles, 2 de noviembre de 2016

Las amenazas de nuestros días

Durante la segunda mitad del siglo XX, el mundo vivió constantemente atemorizada de que una guerra nuclear se desatara algún día. La bomba atómica dejó claro las nefastas consecuencias que traería al mundo si un día los dos bloques de la guerra fría terminaban cediendo ante la tentación de una guerra nuclear. 

En nuestros días ese temor aún persiste, pero en el mundo de la informática y la cibernética, los ataques puede que ya se estén realizando. Bombardeo atómico (AtomBombing) es el apelativo con el que un grupo de investigadores ha nombrado a la técnica de introducir un código malicioso que afectaría sobre todo a los usuarios de PC. El estudio hecho por eSilo ha descubierto que los ciberatacantes pueden utilizar esta técnica, que se llama así porque utiliza una función de Windows llamada Atom Tables, para eludir los sistemas de seguridad que prevendrían la infección.