Seguridad Informática. Más allá del malware, el recuento de los ciberdaños en 2012

INBIOSYS - Ingeniería y Sistemas Biométricos

Medio Oriente en llamas: DistTrack (Shamoon)

A mitad de año, medio oriente acaparó la atención por el ataque perpetrado sobre la compañía petrolera saudita más grande del mundo: Saudi Aramco. Inicialmente, la misma empresa declaró que su producción y sus operaciones no habían sido afectadas y que se detectó la presencia de virus sobre algunas computadoras.

huella digital - Más allá del malware, el recuento de los ciberdaños en 2012

Sin embargo, notas sobre Twitter y Facebook, de los mismos empleados, revelaron una situación muy distinta al menos en cuanto al volumen de daños.

A través de múltiples posts hechos en Pastebin y con la adjudicación del ataque hacia un grupo de hackers denominado “Arab Youth Group ” aunque más tarde apareció un grupo más nombrado “Cutting Sword of Justice”, se revelaron detalles internos del ataque. Sobresalía que cerca de 30,000 computadoras habían sido afectadas por este malware denominado Disttrack (Shamoon) así como los rangos de direcciones IP de las redes internas de Aramco. Análisis revelaron los detalles destructivos del malware y donde el sistema de archivos quedaba inutilizable, dado que el Master Boot Record y las tablas de partición eran escritas con información basura, causando que los datos originales fueran perdidos y no recuperables.

El vector inicial de entrada era desconocido pero la amenaza tenía la capacidad de propagarse mediante los recursos compartidos Admin$. La razón del ataque estaba fundamentada en una razón de tipo social/política acorde a blogs en Internet.

Recientemente Mike Fey, CTO de McAfee, apuntó que Shamoon destruyó como tal la evidencia (dispositivo) e igualmente la amenaza pasó inadvertida al hacerse invisible para el sistema operativo y el software antivirus. Causado el daño, la recuperación es dolorosa. Dos enseñanzas dejó sin duda este suceso, que el respaldo automático de los datos es una prioridad de negocio y que se requieren soluciones complementarias al antivirus para garantizar la integridad de los equipos, por supuesto la no-dependencia de actualización de firmas es vital.

Leon Panetta, secretario de la defensa de los Estados Unidos dijo que Shamoon fue probablemente el virus más destructivo en el sector privado visto al día de hoy.

La historia no para ahí, semanas más adelante una compañía de gas natural denominada RasGas fue foco de otro ciberataque similar al de Aramco que puso de manifiesto lo sofisticado de los ataques.

El pasado día 9 de diciembre (meses después del ataque sobre Saudi Aramco), el NY Times publicó que el ataque originalmente estaba destinado a detener la producción de petróleo y gas en Arabia Saudita mediante el malware denominado Shamoon.

Emma Watson: La curiosidad mató al gato

El pasado mes de septiembre se reveló que Emma Watson reemplazó a Heidi Klum como la celebridad más peligrosa en las búsquedas en línea. Se investigó a los personajes más famosos de la cultura popular, con el fin de dar a conocer los actores, atletas, músicos, políticos, diseñadores y comediantes más riesgosos de Hollywood en la Web. El estudio McAfee Most Dangerous Celebrities reveló que las mujeres son más peligrosas que los hombres, con Jessica Biel en el segundo lugar y Eva Mendes en el tercero. Las mujeres latinas ocupan cinco de los diez primeros lugares. Después de Mendes, Selena Gomez, Shakira y Salma Hayek ocupan el cuarto, séptimo y noveno lugar, mientras que Sofía Vergara cierra el listado del top 10. Jimmy Kimmel fue el único hombre que entró en los top 20 de 2012.

Los delincuentes cibernéticos siguen las últimas tendencias y frecuentemente usan los nombres de las celebridades populares para atraer a las personas a sus sitios cargados de software malicioso diseñado para robar contraseñas e información personal.

Quienquiera que busque los últimos videos o archivos de descarga podría terminar con un equipo plagado de malware además del contenido de moda. Este año, buscar nombres de celebridades junto con “descargas gratuitas” y “fotos desnuda” se tradujo en la mayor probabilidad de llegar a sitios riesgosos.

Los admiradores que buscan “Emma Watson y descargas gratuitas”, “Emma Watson y fotos desnuda”, “Emma Watson y falsificaciones” y “Emma Watson y pillada” corren el riesgo de toparse con amenazas en línea diseñadas para el hurto de información personal. Al hacer clic en estos sitios riesgosos y descargar archivos como imágenes y videos, los consumidores se exponen a la amenaza de descargar virus y malware.

La investigación de McAfee reveló que posibilidad de llegar a un sitio Web que haya arrojado positivo en las pruebas de amenazas como spyware, adware, spam, phishing, virus y otros tipos de malware asciende a 12.6% al buscar las últimas fotografías y descargas de Emma Watson.

He puesto sus contraseñas al público: Firma el Hacker

Incidentes y brechas de datos a lo largo del 2012 fue una constante, sin embargo, algo que quiero destacar es como LinkedIn (la red social de negocios más grande del mundo) fue hackeada y donde su base de datos de contraseñas fue comprometida: 6.5 millones de passwords hashes fueron revelados en un sitio ruso y donde 200,000 de ellos fueron filtrados como tal de manera pública (crackeados), por supuesto, la recomendación inmediata fue cambiar la contraseña.

Dropbox, eHarmony, Yahoo, Last.fm y Formspring se unen a la lista de entidades donde los datos de sus usuarios/clientes fueron comprometidos y se puso en tela de juicio su reputación en términos de seguridad. El caso de Yahoo es de llamar la atención ya que más de 400,000 combinaciones de usuario y contraseña fueron posteadas en texto claro mediante un ataque básico de inyección de código SQL hacia uno de sus servidores expuesto (dbb1.ac.bf1.yahoo.com). A Gmail y Hotmail tarde o temprano les puede pasar lo mismo.

En tiempos de nubes, existen nubarrones dijo Jesús Torrecillas, auditor de seguridad de CEMEX, al explicar, en el b:Secure 2012 realizado en Monterrey, que los servicios en la Nube se vuelven en el pan de cada día de los hackers, donde la privacidad y confidencialidad no está estipulada en los SLA.

Desde la misma perspectiva de privacidad es digno de destacar que la NASA comunicó el pasado mes de Octubre, que la laptop de uno de sus empleados había sido robada de su auto y la cual contenía información personal y sensitiva de un número considerable de sus empleados.

A pesar de que la laptop estaba protegida mediante un password, la realidad es que no estaba encriptada y por ende los datos estarían expuestos hacia cualquier individuo no autorizado. Una lección aprendida sin duda para la NASA y el detonador para que muchas empresas puedan disparar sus iniciativas de protección de datos o al menos el control de encripción de disco como primer paso.

Por si faltara algo, a fin de año, reportes revelaron que 1.6 millones de registros sensitivos fueron posteados en línea por un grupo de hackers denominado “GhostShell”, donde se incluía información de cuentas de correo, mensajes privados y contraseñas.

La lista de afectados de manera preliminar fue considerable (al menos 31) y donde destacan la NASA, la agencia espacial europea y varias instituciones educativas como entidades comerciales.

La libertad de la información en línea parece ser la justificación detrás de esta brecha acorde a los expertos. La pregunta queda al aire y es: ¿Qué nivel de seguridad existen para los datos de un usuario final, cuando las grandes entidades que invierten en protección y seguridad se ven comprometidas?

Google adquiere a VirusTotal

Sorpresivamente Google anunció el pasado mes de Septiembre que había adquirido a la compañía española VirusTotal, la cual como es sabido por todos, ofrece el servicio gratuito y basado en la Nube de análisis de archivos sospechosos y URL para el análisis de malware, comparando los resultados entre 42 diferentes motores de antivirus y 30 servicios de análisis de URL. El anunció incluyó la nota de que seguirían operando de manera autónoma y manteniendo sus existentes sociedades y alianzas con el resto de las compañías de seguridad.

La adquisición fue resumida de manera simple y convincente: Es ayudar a mantener la seguridad en el ciberespacio, sin embargo, algunos analistas esperan anuncios posteriores relacionados con el tema, Google siempre nos sorprende comentaron algunos.

Windows 8: ¿Más seguro?

Como era esperado Windows 8 y Windows 2012 fueron liberados en el último cuarto del año, con sus tan ansiadas funcionalidades mejoradas en el rendimiento y la seguridad. Por supuesto, este último rubro pone de manifiesto la preocupación del fabricante del operativo ante la continua explotación de vulnerabilidades y de malware dirigido a sus plataformas que se ha presentado de manera histórica.

Windows 8 no es 100% seguro, pero sin duda Microsoft ha hecho un esfuerzo importante por hacer frente a las amenazas que se presentan hoy en día. Sólo como anécdota, el martes de parchar del pasado mes de noviembre ya incluía las primeras actualizaciones de seguridad para Windows 8 y Windows RT a unas cuantas semanas del lanzamiento de la nueva plataforma operativa.

Algo interesante que es digno de mencionar, es que la firma francesa de seguridad VUPEN dijo haber roto todos los esquemas de seguridad incorporados de Windows 8. Microsoft solo se dedicó a responder que “sigue recomendando a los investigadores a participar en el programa coordinado de divulgación de vulnerabilidades de Microsoft para ayudar en el aseguramiento de nuestros clientes”.

Un Septiembre negro para la banca

En el mes de septiembre, al menos seis de los principales bancos de Estados Unidos sufrieron la embestida de una serie de ataques que ocasionaron que sus sitios Web estuvieran fuera de línea.

Las grandes cantidades de tráfico dirigidos hacia ellos mediante los ya conocidos ataques DDoS han puesto en jaque a entidades tales como Bank of America, JPMorgan Chase, Citigroup, U.S. Bank, Wells Fargo y PNC, y dónde los clientes frustrados no pudieron tener acceso a sus cuentas y servicios en línea de manera normal. El grupo que se atribuye los ataques inicialmente se autonombra “Izz ad-Din al-Qassam Cyber Fighters” y la razón de los mismos es en represalia aparente por un video Anti-Islam donde se burlan del profeta Mahoma.

La cantidad enviada de tráfico a estos sitios no tiene precedente, dijo Dmitri Alperovitch, co-fundador de CrowdStrike, una firma de seguridad que ha estado investigando estos ataques. Es 10 ó 20 veces más el volumen que los sitios ven normalmente y dos veces el récord previo de un ataque de este tipo, comentó. El tema por supuesto se convirtió de interés nacional para el gobierno del presidente Obama y por ello su administración está circulando el borrador de un programa para “proteger” las redes vitales ante este tipo de ciberataques.

A principios de Octubre, RSA reveló un proyecto cibercriminal denominado “proyecto Blitzkrieg”, el cual está basado como un rumor para lanzar una serie de ataques futuros sobre aproximadamente 30 bancos estadounidenses. La información generada desde foros clandestinos dicen que el hacker ruso “vorVzakone” está reclutando y entrenando botmasters para lanzar ataques múltiples para robar dinero mediante el secuestro de las sesiones bancarias en línea. Los ataques se supone están basados en la familia de malware denominada Gozi. También se supone que dicho proyecto inundaría las líneas telefónicas para interrumpir las comunicaciones e impedir de esta manera la confirmación de las grandes transacciones de los clientes. Además cada participante del plan será recompensado con una parte del dinero robado. vorVzakone ofrecerá un seguro a cualquier botmaster que sea arrestado y enjuiciado por su participación en el proyecto.

McAfee ha dado seguimiento a este tema y ha liberado un reporte detallado donde destaca que la banca debe de estar preparada en la primavera del 2013 ya que esto no es algo ficticio sino completamente real y existe una campaña orquestada con meses de antelación para hacer esto. Análisis preliminares del malware demuestran que los principales focos son: Banca de inversión, Uniones crediticias y Bancos nacionales.

Bruce Schneier compartió recientemente un libro, en formato PDF, titulado “The National Cyber Security Framework Manual” que brinda perspectiva de cómo entender el riesgo ante amenazas cibernéticas pero que se vuelven vitales en la seguridad nacional.

Solo queda agradecer…

Del 2012, sería imposible abarcar todos los sucesos o noticias relevantes en materia de seguridad en este breve resumen y muy seguramente las predicciones para el 2013 que anunciaremos próximamente nos continuarán manteniendo ocupados. Mientras termino de escribir estas líneas, estoy 100% convencido de que un nuevo incidente o brecha de seguridad ha sucedido en alguna región del planeta.

Me despido de usted, no sin antes agradecer por compartir un año más de colaborar juntos.

Recuerde que la seguridad no es un privilegio. Es un derecho.

Fuente: b:Secure
http://www.bsecure.com.mx/opinion/mas-alla-del-malware-el-recuento-de-los-ciberdanos-en-2012-segunda-parte/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 580 29 37
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 65 CC No. 32A – 14 Oficina 101
Medellín Colombia

Anuncios

0 Responses to “Seguridad Informática. Más allá del malware, el recuento de los ciberdaños en 2012”



  1. Dejar un comentario

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s




enero 2013
L M X J V S D
« Dic   Feb »
 123456
78910111213
14151617181920
21222324252627
28293031  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 56 seguidores

Categorías

Actualizaciones de Twitter


A %d blogueros les gusta esto: