Archivo

Posts Tagged ‘ataques’

Una máquina de ataque virtual demuestra la vulnerabilidad de la nube

27 de enero de 2013 Deja un comentario

La computación en la nube puede aportar muchos beneficios a la empresa al tiempo que ahorrar costes económicos, dejando atrás cualquier preocupación por el equipo físico para alojar información y ejecutar programas. Sin embargo, todavía son muchos los reacios a entregar datos a terceros, bien por temor a los hackers, a la pérdida accidental de archivos o al robo a los proveedores en la nube.

Un estudio llevado a cabo por investigadores de la empresa internacional de seguridad informática RSA da la razón a los más temerosos. Según publica la web MIT Technology Review, se ha demostrado que es posible para un software alojado en la nube robar información valiosa de otro software hospedado en la misma. Para probarlo, ejecutaron un software malicioso en un hardware diseñado para imitar el funcionamiento de compañías de cloud computing como Amazon. Así, fueron capaces de robar una clave de seguridad de e-mail desde el software de otro usuario.

El ataque, desarrollado por RSA en colaboración con investigadores de la Universidad de Carolina del Norte y Wisconsin, ambas en EEUU, demostró ser tan complejo que es poco probable que se convierta en un peligro para los clientes de las plataformas actuales, pero sí abre el debate sobre la seguridad en la nube.

En su publicación, los autores del estudio sugieren que la información más valiosa no debería confiarse a este tipo de alojamientos. “La lección principal es que si tienes una carga de trabajo sensible no debes trabajar junto a alguien desconocido y potencialmente poco fiable”, señala Ari Juels, jefe científico de RSA y director de los laboratorios de investigación.

Virtualización

El ataque debilita uno de los pilares básicos que sustenta la computación en la nube, el hecho de que los datos de un cliente se mantienen completamente separados de los pertenecientes a cualquier otro. Esta separación es posible en teoría a través de la tecnología de virtualización, software que imita el sistema de un equipo físico.

El resultado son máquinas virtuales (VM) que ofrecen a sus usuarios un sistema familiar para instalar y ejecutar software, ocultando el hecho de que, en realidad, todos los clientes comparten el mismo sistema informático, complejo y a una escala similar a la de un almacén.

El trabajo de Juels y sus compañeros de equipo se centra en demostrar este funcionamiento y sus posibles deficiencias. Así, detectaron que el ataque sólo funciona cuando ambas VM se ejecutan en el mismo hardware físico, como “co-residentes” en una sola máquina. Al compartir recursos, las acciones de una pueden afectar a la eficacia de la otra.

De esta forma, las dos VM comparten la misma caché de hardware, que almacena datos utilizados recientemente para acelerar el acceso futuro a los mismos. El procedimiento de la VM atacante es llenar la memoria caché, de manera que la máquina objeto del ataque, que está procesando en clave criptográfica, puede sobrescribir algunos de los datos de la otra. Al observar qué partes de la caché se cambian, la VM atacante aprende sobre la clave en uso.

Según los autores del estudio, es lo que se conoce como “ataque de canal lateral”, al aprovechar las cachés del procesador para observar el comportamiento de la víctima. “A pesar del hecho de que, en principio, la víctima está aislada, la máquina de ataque virtual vislumbra su comportamiento a través de un recurso compartido”, matiza Juels.

El atacante no consigue leer directamente los datos de la víctima, pero al notar la rapidez con la que escribe en la memoria caché puedo inferir algunas pistas sobre lo que habría dejado en ella. “Mediante la recopilación de cada uno de esos vistazos, se puede revelar la clave de cifrado al completo”, explican en la publicación.

Gráfico con los principales pasos del ataque de canal lateral. Fuente: ACM

Gráfico con los principales pasos del ataque de canal lateral. Fuente: ACM

Ataque factible

El software atacado en la prueba fue GNU Privacy Guard, un programa de encriptación de correo electrónico conocido por filtrar información. Michael Bailey, investigador de seguridad informática en la Universidad de Michigan, subraya que, aunque el experimento no se realizó en un entorno de cloud computing real, “el resultado es significativo e inspirará a otros investigadores, y tal vez a atacantes reales, a demostrar que este tipo de acciones puede ser factible”.

Y es que, a pesar de su complejidad, los investigadores apuntan que los proveedores de cloud y sus clientes deben tomarse en serio la amenaza. “Las defensas son un reto”, recuerda Juels, quien ha informado a Amazon sobre su investigación. “Me emociona que por fin alguien dé un ejemplo de un ataque de canal lateral”, reconoce Bailey. “Es una prueba que plantea la posibilidad de que esto puede llevarse a cabo realmente y motivará a seguir investigando”, continua.

Una demostración relacionada consistiría en usar el método para robar las claves de cifrado utilizadas para proteger sitios web que ofrecen servicios como el correo electrónico, las compras y la banca aunque, según Bailey, sería mucho más difícil. Con todo, Juels asegura estar trabajando para comprobar hasta dónde puede llegar su nuevo estilo de ataque.

Mientras tanto, una fórmula que los administradores de la nube pueden tomar para evitar fugas como ésta es usar un equipo diferente para tareas de alta seguridad. “En entornos de alta seguridad, una práctica que viene de antiguo sería no usar el mismo ordenador para tareas que deben aislarse unas de otras, es decir, mantener una especie de cámara de aire entre las tareas. Ésta sigue siendo la más alta garantía de defensa contra los ataques de canal lateral (y muchos otros)”, escribieron los autores.

Tomado de: Tendencias 21

Anuncios

Las amenazas informáticas más llamativas de 2012

31 de diciembre de 2012 Deja un comentario

Malware

La compañía PandaLabs publica su anecdotario vírico 2012. Un año donde ha sido especialmente complicado escoger los más interesantes debido a los más de 24 millones de nuevos ejemplares de malware que han aparecido.

El famoso Virus de la Policía probablemente haya sido el ejemplar que más quebraderos de cabeza ha causado este año. Muestra un mensaje que parece proceder de los Cuerpos de Seguridad y se dedica a realizar un bloqueo del ordenador, utilizando como excusa que se han realizado supuestas descargas de material ilegal desde ese equipo. Para recuperar la máquina se exige el pago de una multa.

El malware espía de 2012 ha sido sin duda Flame. Primo-hermano del popular Stuxnet, es una de las armas más potentes creadas en el mundo de la ciberguerra y ha centrado sus infecciones en Oriente Medio. Atención especial merece Flashback, el bot que fue capaz de tomar la fortaleza Apple y atacar a miles de Mac en todo el mundo.

El troyano especializado en robar información de clientes de banca on-line Zeus ha sido otro de los reyes del año. Pertenece a una familia conocida desde hace mucho tiempo, pero sigue distribuyéndose, en 2012 ha conseguido atentar contra la seguridad de los smartphones para aprovecharse de aquellos bancos que envían información al teléfono móvil como medida extra de seguridad.

El malware más mentiroso del año recaé en Koobface, una amenaza que ha propagado un sinfín de mentiras a través de las redes sociales para intentar infectar a los usuarios. Destaca un bulo sobre un supuesto puñetazo que Obama había asestado a una persona por insultarle con comentarios racistas.

El minero BlackHole Exploit kit ha sido el más utilizado por los ciberdelincuentes para aprovechar los múltiples agujeros de seguridad y así instalar malware en el ordenador. Utiliza todo tipo de exploits, siendo los más frecuentes los de Java y AdobeDarkAngle fue capaz de infectar a numerosos usuarios disfrazándose de falso antivirus. En concreto, haciéndose pasar por Panda CloudAntivirus, el software gratuito desde la Nube de Panda Security.

De los más curiosos ha resultado ser Ainslot.L, un bot que infecta al usuario y lo primero que hace es analizar el equipo. Si encuentra otros bots los eliminaba automáticamente con la intención de ser el único que ocupara el sistema.

Tomado de: PC Actual

Categorías:Seguridad Etiquetas: , , ,

Las cinco formas de estafar preferidas en Internet

31 de diciembre de 2012 Deja un comentario

cibercrimen

La Red se ha convertido en un lugar con características propias que la convierten, si no se tiene cuidado, en un ambiente ideal para cometer estafas, engaños o timos. Por ese motivo, los especialistas de la Policía Nacional en seguridad tecnológica, de la Brigada de Investigación Tecnológica (BIT), han realizado un breve ranking sobre los principales intentos de engaño que han sido más repetidos a lo largo de 2012.

El ranking se ha elaborado gracias a las miles de denuncias, consultas y peticiones de ayuda de los internautas a través de los canales telemáticos de la Policía (email, teléfono y redes sociales) durante este año.

  • Fraudes en la compraventa o webs de alquiler entre particulares. Aparatos tecnológicos y smartphones, coches de segunda mano, alquileres en supuestas fantásticas viviendas muy céntricas o apartamentos vacacionales muy atractivos, todos con apariencia de auténticas gangas se ofrecen en venta o alquiler en Internet. Se usa el atractivo de estos productos para realizar los intentos de fraude en webs de compraventa o alquiler entre particulares.
  • Ofertas de trabajo falsas para sacar dinero a los que buscan empleo. La fuerte demanda de empleo hace que desaprensivos traten de beneficiarse fraudulentamente de ellos. Peticiones de dinero por adelantado “para el temario o cursos previos del puesto a desempeñar” o “para cerrar los trámites de contratación” o pedir que se llamen a un teléfono de alto coste son algunas de las estafas más denunciadas.
  • Virus para estafar al internauta haciéndose pasar por entidades. Este año se han extendido mucho virus que utilizan la imagen de entidades conocidas y que se hacen pasar por la Policía Nacional española, la Sociedad General de Autores de España o la Agencia Española de Protección de Datos para lograr instalarse de forma fraudulenta en los dispositivos. El virus funciona bloqueando el ordenador,inventándose una supuesta multa de 100 euros por haber detectado pornografía infantil en el disco duro o archivos que violan la propiedad intelectual o la Ley Orgánica de Protección de Datos. Se pide el pago a través de medios no rastreables y nunca se recupera el normal funcionamiento del ordenador.
  • Phishing sobre cuentas en redes sociales y de correo. El phishing es tratar de obtener las claves de usuario del internauta para luego obtener beneficios fraudulentos con esos datos. Se hace sobre todo haciéndose pasar por un banco y pidiendo datos del mismo. El engaño más novedoso este año ha sido enviar un SMS para solicitar los datos de la tarjeta de crédito, para desbloquearla, por supuestos motivos de seguridad.
  • Fraude para suscribir en SMS Premium y llamadas a teléfonos de alta tarificación. Los ganchos utilizados son varios: desde supuestos paquetes que no se han recogido (inexistentes, claro está) a supuestas llamadas de personas que no tienen saldo y requieren contactar con ellos a través de esos medios, falsos premios -gadgets o dinero- en concursos en los que, curiosamente, no se ha participado o mensajes ambiguos de supuestas personas recién separadas y que quieren tomar un café.

Para no caer en estos timos la Policía Nacional recomienca actuar con “desconfianza racional” ante ofertas de fuente desconocida, a un precio excesivamente barato o demasiado ventajoso respecto a la media del mercado. Además, aconsejan no dar por sentado que el interlocutor es quien dice ser, ni siquiera con personas conocidas, pues sus cuentas o correos pueden estar siendo suplantadas.

También hay que estar alerta ante llamadas perdidas desde teléfonos de alta tarificación, que no deben devolverse jamás. También hay que desconfiar de los mensajes que llegan desde un teléfono móvil que intenta que interactúes de alguna forma con empresas o entidades.

No es recomendable tampoco comprar en webs desconocidas que lleguen a través de links acortados o fuentes no fiables. Hay que ignorar también los SMS o un correos que pidan datos bancarios, de tarjeta o cuenta. Por último, como norma general, los chollos no son frecuentes. Si se ve en Internet algún chollo, hay que indagar sobre él.

Tomado de: 20minutos.es

Categorías:Seguridad Etiquetas: , , ,

Detectan ataque navideño de Stuxnet contra Irán

31 de diciembre de 2012 Deja un comentario

Malware

Durante la Navidad se produjo un nuevo ataque contra el programa atómico iraní, que según fuentes de ese país no habría causado daño alguno.

El gusano Stuxnet, detectado en 2010, ha sido utilizado anteriormente para atacar instalaciones nucleares iraníes. La última vez fue en julio pasado, cuando los intrusos incluso activaron el tema “Thunderstruck” de AC/DC a todo volumen en las estaciones de trabajo intervenidas.

Según denuncias de Irán, respaldadas posteriormente por empresas de seguridad informática occidentales como Symantec y Kaspersky Labs, Stuxnet sería resultado de un proyecto de cooperación estadounidense-israelí.

Aunque Estados Unidos ni Israel han admitido a nivel oficial su autoría en los ataques contra el programa atómico iraní, hay considerable evidencia técnica, sumada a declaraciones y filtraciones semioficiales, que refrendarían tal teoría.

En junio de 2012, el periódico The New York Times escribió que el propio presidente Barack Obama habría ordenado el ataque cibernético contra el programa nuclear iraní.

La estrategia de sabotajes se explicaría por los temores israelíes y estadounidenses de que Irán, en realidad, esté abocada al desarrollo de armas nucleares, en lugar de proyectos civiles de utilización de energía nuclear.

Tomado de: Diario TI

El 23% de los navegadores están desactualizados

20 de noviembre de 2012 2 comentarios

La mayoría de los ataques cibernéticos toman como superficie los navegadores desactualizados y los plug-ins anticuados.

A pesar de que las actualizaciones son gratuitas, el 23% de los usuarios mantiene una versión antigua de su navegador.   El último informe de Kaspersky advierte del peligro de los navegadores desfasados, que son utilizados como herramienta para que los hackers puedan acceder al sistema.

Las actualizaciones periódicas de los navegadores aparecen cada 5 o 6 meses aproximadamente e incluyen mejoras respecto a la seguridad y a la protección del sistema operativo. También eliminan fallos de los plug-in y reiteraciones, que agilizan la navegación por la Red.

Un ejemplo de ello fue la actualización de Internet Explorer que realizó Microsoft el pasado septiembre, con motivo de la explotación de las vulnerabilidades del virus Poison Ivy.

Sin embargo, el último informe de la empresa de seguridad Kaspersky advierte de que los usuarios tienden a esperar un mes antes de instalar la versión más reciente. Esta situación supone una ventaja para los ciberdelicncuentes, que en cuestión de horas ya poseen el las herramientas necesarias para acceder al sistema.

Los usuarios de Firefox, los más atrasados

El informe alerta de los comportamientos son distintos, en función de los navegadores. El 80,02% de los usuarios de Explorer —que por el momento sigue siendo el navegador más utilizado, aunque Chrome le está ganando terreno— tienen la versión 9 del navegador, aunque la más reciente es la décima. Un 16% sigue con la versión 8.

En relación a Chrome, el 80% de los usuarios posee la última versión y el 15, 5% usa la versión anterior. Su combinación con Java hacen que para Kaspersky sea uno de los navegadores más seguros.

Los internautas que usen Firefox están aún más atrasados. El 69,5% de sus usuarios tienen las dos últimas versiones, y el 7,5% utilizan la anterior.

Varios navegadores, uno actualizado

El informe también destaca que muchos usuarios que utilizan varios navegadores en el mismo ordenador solo actualizan uno de ellos y olvidan que el otro está expuesto a las vulnerabilidades.

Por otro lado, las empresas son en muchas ocasiones causantes de que los empleados mantengan una versión del software desactualizada y esto expone a la compañía a sufrir ataques cibernéticos.

Para llevar a cabo la investigación, los de Kaspersky han realizado un estudio experimental en distintos navegadores con usuarios anónimos,  a través de Kaspersky Security Network, el pasado agosto de 2012. El programa rastreó en tiempo real los hábitos de los consumidores, entre diez  millones de clientes en todo el mundo.

Según afirma el director de Investigación e Infraestructuras Cloud de Whitelisting, Andrey Efremov, “este nuevo análisis plantea un panorama alarmante. Aunque la mayoría de los usuarios hace la actualización de su navegador en un plazo de un mes, todavía existe alrededor de una cuarta parte de usuarios que no hacen la transición. Esto significa que existen millones de máquinas potencialmente vulnerables, que pueden ser atacadas con nuevas y conocidas amenazas”.

La compañía recomienda encarecidamente que se actualicen los navegadores, ya que además de reducir el riesgo de un ataque cibernético, mejora el rendimiento y la calidad de la navegación web.

Tomado de: 20minutos.es

Golpe de Anonymous contra las webs de PayPal y Symantec

6 de noviembre de 2012 Deja un comentario

El colectivo de ciberactivistas Anonymous ha llevado a cabo un ataque contra las páginas de varias empresas, entre las que destacan los casos de PayPal y Symantec.

Las acciones se enmarcan dentro de la conocida como “November 5th protest”, que además de hackear las webs de las multinacionales tecnológicas antes citadas, ha llegado hasta páginas de Australia y Ecuador, así como el popular servicio de almacenamiento de imágenes Imageshack.

Por otro lado, también parece que desde Anonymous han logrado la filtración pública del código fuente del Kernel del programa Vmware ESX Server.

Además, las acciones de protesta de esta operación global “November 5th protest” también tendrán hoy un acto de protesta frente al parlamento británico que dará comienzo a partir de las 6 de la tarde hora española.

El comunicado emitido por Anonymous y publicado en Facebook afirma que estos ataques son una llamada de atención a los gobiernos, que deben saber que si intentan censurar, meter en prisión o censurar la libertad de expresión, no seguirán siendo nuestros gobiernos durante mucho tiempo.

La elección del 5 de noviembre coincide con la fecha en que se celebra el día de Guy Fawkes, en honor al personaje que organizó un complot para asesinar al rey James I y que se representa a través de las mácaras que visten los miembros de Anonymous.

Tomado de: TheInquirer

Categorías:Seguridad Etiquetas: , , ,

Aumentan los ataques informáticos por inyección de código SQL

31 de octubre de 2012 Deja un comentario

Un informe de la empresa de seguridad Imperva apunta que se ha producido un aumento de la inyección de código SQL para el robo de datos personales.

Los foros en internet que utilizan los hackers últimamente se centran en tutoriales y formación sobre cómo realizar ese tipo de acciones delictivas.

Además, el estudio desvela que menos del cinco por ciento del presupuesto en Tecnología de las empresas se dedica a paliar los ataques en los centros de datos.

Amichai Shulman, CTO de Imperva, asegura que gracias a la información que comparten los hackers en esos foros, pueden conocer en que aspectos centran sus esfuerzos los cibercriminales.

Según parece, las empresas y organizaciones no tienen en cuenta el peligro que entrañan los ataques de inyección de código SQL y los hackers se están aprovechando de ello.

El informe de Imperva también señala que el 19 por ciento de los ataques de los cibercriminales se realizan a través de métodos como la denegación de servicio (DDoS) o las citadas acciones con código SQL.

Por otro lado, se destaca que en los foros de hackers se suele hablar principalmente de acciones en Facebook (39 por ciento) o Twitter (37 por ciento).

En ese sentido, el informe de Imperva asegura que hay un mercado negro en el que se comercia con seguidores, los populares “Me gusta” de Facebook o las recomendaciones positivas.

Por último, señalar que el 28 por ciento de los posts localizados en los foros de hackers trataban sobre temas de formación para novatos.

Tomado de: TheInquirer

Categorías:Seguridad Etiquetas: , ,
A %d blogueros les gusta esto: