Rioja2

Martes 28 de Enero de 2020Actualizado 00:34

GLB Webads 2019
El 5 de febrero de 2018

Tiempo de lectura: 06:08
|||

Día de la Internet segura

Juan Carlos Montejo

Fuente: http://www.infordisa.com

Nunca he sido especialmente entusiasta de los días de…., en fin, todas las causas posibles.

En este caso haré una excepción (parafraseando a Groucho Marx, en El hotel de los líos, cuando dijo ‘nunca olvido una cara pero con usted haré una excepción).

Como ya he comentado en artículos anteriores, no existe la seguridad completa y tampoco es una meta a conseguir, es un camino (con sus programas, consejos y sentido común) a seguir, nunca se llega a ese ideal pero hay que seguir intentándolo.

Voy a hablar de los principales retos de seguridad que, creo, nos esperan en este recién iniciado año 2018.

Internet de las cosas (IoT)

Fuente: https://www.kaspersky.es/blog/

Quizás debiéramos llamarlo (como escuché en una conferencia) ‘internet de las cosas inseguras’.

En el afán de posicionarse en este jugoso mercado de las empresas dedicadas al IoT, asistimos a una falta de seguridad en este tema, que se agravará, y mucho, este año, dado el aumento de la implantación de estos dispositivos.

Ejemplo:

Eran las doce de la noche en Dallas cuando empezaron a sonar las 156 sirenas de emergencia despertando a los vecinos y saturando las líneas telefónicas de emergencia. Más de 4.400 llamadas. Son sirenas que se emplean para alertar de condiciones climáticas de riesgo. Pero los alertados vecinos creyeron estar ante ser un aviso de bomba u otra emergencia similar.

Afortunadamente no pasó nada: las sirenas fueron "hackeadas". Los operarios tuvieron que comprobar antes de qué se trataba y luego, ante la imposibilidad de detenerlas, apagar todo el sistema dos horas más tarde.

“Estamos hablando con todos los expertos de sirenas disponibles”, dijo Rocky Vaz, el director de la Oficina de Gestión de Emergencias de la ciudad, según recoge el New York Times. “Es un caso muy extraño”.

Cuando las ciudades estén conectadas (cualquier cosa que signifique eso), los problemas de seguridad nos afectarán a todos: farolas que se encienden (o apagan), semáforos incontrolables, etc. En este tema (como en todos) no se están invirtiendo suficientes recursos en seguridad.

Según una de las últimas filtraciones de documentos clasificados por WikiLeaks, la CIA estuvo trabajando en los televisores inteligentes de Samsung, logrando al menos, capturar audio con el micrófono y guardar la escucha en un fichero dentro de su memoria. Esto con dispositivos de gama alta que son actualizados frecuentemente y que proceden del mayor fabricante de electrónica de consumo del mundo. ¿Qué pasará entonces con el sinfín de dispositivos que nos ofrece el Internet de las cosas?

Vulnerabilidades 0-day

Fuente: Slideplayer

Estas vulnerabilidades son las que sólo conocen unos pocos, los que las han buscado activamente, en ningún caso los fabricantes (que las parchearían) ni los usuarios (que alguno daría la voz de alarma).

Se venden y son una buena fuente de ingresos para los que las descubren. También nos mantienen a todos más inseguros.

Con las revelaciones de Snowden y Wikileaks se conoció que tanto la NSA como la CIA buscan activamente estas vulnerabilidades para aprovecharse de ellas, con propósitos de espionaje y control.

Ejemplo (sacado de Guerra en la red: Los nuevos campos de batalla):

En una revisión rutinaria del firmware de una gama de misiles de Estados Unidos, se descubrió que los programas de guiado hasta el objetivo contenían instrucciones no previstas y vulnerabilidades potencialmente dañinas: estaban preparadas para actuar en ciertas circunstancias en caso de lanzamiento; en otras palabras, iban a hacer algo que los estadounidenses no sabían ni tenían previsto, fallar a propósito.

¿Y cómo habían llegado estos circuitos, con estos programas malignos, a los misiles estadounidenses? A través de un cambio en la política de compras de este país: hace años siempre se compraba a empresas del país, después de investigarlas y ser fiables. En los últimos años se ha buscado ahorrar en estos componentes y se ha comprado ¡a empresas chinas!

Esto se llama justicia poética. Busco vulnerabilidades en los demás y estos me las devuelven por querer ahorrar en mis compras estratégicas, en fin…

Minado de criptomonedas

Fuente: http://www.elcapitalistainfiel.com.es

Desde la aparición del bitcoin, su cotización ha subido como la espuma, estando en este momento (2/2/2018 a las 20:00) a 6.846,90€ (según cointelegraph).

Otras criptomonedas también están subiendo de cotización a valores más que respetables: desde el Ethereum ($ 872,49) al Monero ($232,56).

¿Esto qué significa? Todo lo que tiene valor es objetivo de los delincuentes, en este caso ciberdelincuentes.

Para conseguir las monedas más importantes es preciso realizar el proceso de minado, o sea, utilizar la potencia de cálculo del ordenador para resolver intrincados problemas matemáticos.

Qué mejor que minen otros por nosotros. Para conseguir este objetivo, los piratas informáticos han preparado programas que se instalan en nuestros sistemas, minan criptomonedas y el resultado lo ingresan en sus monederos (‘wallet’).

Para minar en el máximo número de ordenadores, utilizan o alquilan botnets (ordenadores secuestrados que obedecen las órdenes de los piratas).

Ejemplo:

Ya más de 526.000 ordenadores con Windows, principalmente servidores, han sido infectados con malware diseñado para minar Monero.

El software de minado es de un grupo que opera una de las botnets de este tipo más grandes conocidas hasta la fecha: Smominru. Hasta ahora los reportes hechos por varias firmas de seguridad han logrado detectar solo diferentes partes de sus operaciones, pues es enorme.

En Proofpoint han estado rastreando a Smominru desde mayo del 2017. El minero se esparce aprovechando EternalBlue, el exploit de la NSA que sirvió para desencadenar todo el desastre del famoso ransomware WannaCry.

Dada la forma en la que el minero es capaz de usar la infraestructura de administración de Windows, sus operadores han logrado minar aproximadamente 9.900 Monero, que al precio de hoy de esa criptomoneda, representan 2.1 millones de dólares.

Los objetivos principales de esta botnet parecen ser los servidores con Windows, algo que significaría un alto impacto en rendimiento en las infraestructuras de negocios que se vean afectadas.

Después de todo, minar criptomonedas incrementa no solo el gasto de electricidad sino que explota al límite la capacidad de los equipos. Principal razón por la que se ha hecho tan valioso el poder de procesamiento de los equipos en esta era de locura del mercado de monedas digitales.

La fiebre que se vive actualmente con las criptodivisas y sus elevados valores han traído consigo un paquete de amenazas cada vez más grande. Todo tipo de malware se está desarrollando para intentar robar bitcoins y demás.

Nueva amenaza a nuestros móviles, ataques en cadena

Fuente: Kaspersky

Ahora los ataques en cadena son capaces de reunir en un solo software malicioso diferentes programas destinados a atacar a nuestro móvil o tableta de una forma diferente, según sea el fin que busquen los piratas.

Al igual que en una cadena, de ahí su nombre, el ataque se compone de distintos eslabones pensados para atacar en diferentes vertientes a la víctima. Estos eslabones son cinco, y los ha detallado la empresa especializada en ciberseguridad Check Point, que ha explicado estos cinco eslabones y cada una de las tareas que tienen encomendadas en el momento de atacar a nuestro móvil.

Como la primera de ellas, el dropper, el módulo orientado a conseguir que la aplicación fraudulenta se descargue en nuestro móvil o tableta (utilizar siempre los repositorios oficiales).

El segundo eslabón es el exploit, que es el encargado de infectar y ejecutar remotamente el malware.

El tercero es el meollo del mal, el ransomware o software principal destinado a sacar la información de nuestro móvil para utilizarse de forma fraudulenta.

El cuarto eslabón lo compone el Watchdogs de persistencia, que es el encargado de que el malware no sea sencillo de desinstalar en caso de ser descubierto.

Y por último, backdoor opcional, que permite ejecutar este código malicioso de manera remota.

Como ves, son cinco eslabones perfectamente diseñados para hacer el mayor daño posible, y sobre todo evitar la detección por parte de los antivirus tradicionales.

Se recomienda mantener actualizado nuestro móvil para evitar estas amenazas.

En fin, que este día sirva para concienciarnos y estar adecuadamente protegidos contra estas nuevas (y algunas no tan nuevas) amenazas.

Referencias

Internet de las Cosas, el internet de los "hackers"

Cuidado con estos juguetes que podrían ser hackeados para espiar a tus hijos o hablar con ellos

Descubierta una vulnerabilidad zero-day en Adobe Flash Player

Una enorme botnet que mina criptomonedas ha infectado más de 500.000 ordenadores con Windows y hecho más de 2 millones de dólares

Kaspersky Security Bulletin: Story of the year 2017

 

* Aunque las empresas de software, como Google o Microsoft, recompensan estas informaciones, las cantidades que se pueden conseguir vendiéndolas en la Deep Web son muy superiores.

|||


0 comentarios
Juan Carlos Montejo
Burgalés de nacimiento, mantiene la página www.seguridadeninternet.net y el blog asociado a ella. Licenciado en Informática por la Universidad de Deusto y máster universitario en Seguridad Informática por la UNIR, ha realizado colaboraciones en Rioja2 desde la Campus Party de Valencia y en la revista de seguridad informática HAKIN9 como corrector y beta tester. Autor de varios cursos de elearning para adrformacion.com, entre los que destacan Internet, Seguridad en internet, Windows XP, Firma electrónica, Diseño gráfico con software libre e Internet 2.0 Utilidades. También colabora en el directorio de Google dmoz.org en la sección Seguridad en internet. Trabaja en la Dirección General de TIC del Gobierno de La Rioja. Sus intereses versan sobre nuevas tecnologías, en particular internet y seguridad informática.
USO DE COOKIES

Le informamos que utilizamos cookies propias y de terceros para ofrecerte un mejorservicio, de acuerdo con tus hábitos de navegación. Si continuas navegando,consideramos que aceptas su uso. Puedes consultar nuestra Política de Cookies aquí