Archivo

Posts Tagged ‘Ciberataques’

EEUU realizó 231 ciberataques en 2011 a objetivos como Rusia, China e Irán

7 de septiembre de 2013 Deja un comentario

El Gobierno estadounidense llevó a cabo 231 ciberataques en 2011 contra “objetivos prioritarios” como Rusia, China, Irán y Corea del Norte, según informa hoy “The Washington Post”, que atribuye la información a documentos secretos filtrados por el exanalista de la CIA Edward Snowden.

Esos documentos proporcionados por Snowden y entrevistas con exfuncionarios describen una campaña de ciberataques orquestada por el Gobierno del presidente de EEUU, Barack Obama, “mucho más amplia y agresiva” de lo que se creía hasta ahora, de acuerdo con el diario.

El “Post” pone como ejemplo un proyecto llamado Genie, dotado de un presupuesto de 652 millones de dólares y consistente en infiltrarse en redes extranjeras para ponerlas bajo el control de EEUU.

Para finales de este año se prevé que a través de Genie se habrá tomado el control de al menos 85.000 computadoras en todo el mundo, una cifra cuatro veces superior a la de 2008, cuando fueron poco más de 21.000.

Stuxnet, un virus informático desarrollado por Estados Unidos e Israel que destruyó centrifugadoras nucleares de Irán en ataques en 2009 y 2010, se cita a menudo como una de las “armas” usadas en esos ciberataques.

El presupuesto que las 16 agencias de espionaje de EEUU destinan a labores de inteligencia -entre ellas los citados ciberataques y la lucha contra el terrorismo fue de 52.600 millones de dólares en el año fiscal 2013, según reveló el “Post” esta semana.

Tomado de: Vanguardia.com

Anuncios

Diez millones de colombianos, víctimas de delitos informáticos en el último año

31 de agosto de 2013 2 comentarios

cibercrimen

La seguridad informática ha sido un tema que ha cobrado importancia recientemente, entre otras cosas, gracias a escándalos internacionales sobre ciberespionaje, o violaciones en la web a multinacionales. Edward Snowden, el hombre que reveló el espionaje que se llevaba a cabo en Estados Unidos a miles de sus ciudadanos, incluso fue ejemplo del uso de correos cifrados y varias maniobras para poder mantener privada cierta información.

Pese a la sonoridad de estos casos es poca la importancia que los colombianos le dan a la seguridad en la web, es por ello que varias compañías especializadas en seguridad informática han intentado divulgar cifras que alerten sobre las tácticas utilizadas para la extorsión y el robo en la web.

Las empresas colombianas están perdiendo cerca de 40 millones de dólares por estos delitos 2.0, una realidad que seguirá creciendo dado que en el último año esta modalidad aumentó del 36% al 56%, debido a que las empresas no toman las medidas necesarias para blindarse frente a los delincuentes que ahora navegan en Internet para saquear las empresas.

Según datos de la compañía Andina Digital Security en el último año cerca de 10 millones de colombianos han sido víctimas de algún delito informático. Pero la problemática va más allá, el 99.9% de las víctimas de estas modalidades delictivas no las denuncian, entendiendo así que las denuncias por esta causa no superan la cifra de 23.000, según el Colegio Colombiano de Juristas.

Estudios recientes revelan que el 77% de los colombianos (36 millones de personas) en algún momento de sus vidas han sido víctimas de delincuentes informáticos. Así las pérdidas financieras por ciberataques en los últimos doce meses ascienden a un monto de 79.180 millones de pesos.

Ante la problemática Miguel Angel Díaz, experto en seguridad y gerente de Andina Digital Security, asegura que para esta forma de delinquir, que ha aumentado de 36% a 56%, es necesario, entre otras cosas, tomar las siguientes medidas:

  • ¿No reenviar cadenas de correos electrónicos
  • Al hacer una transacción por internet asegurarse de digitar correctamente la página.
  • Verificar que en las páginas de internet dónde se realicen transacciones, tengan al inicio de la dirección url, las siglas https y no solamente http, ya que estas últimas no poseen el certificado de seguridad que garantice una transacción.
  • Con los teléfonos inteligentes no usar redes wi-fi para manejar datos confidenciales con los cuales el delincuente pueda suplantarnos o acceder a información confidencial.
  • Las empresas deben revisar periódicamente todos sus computadores en busca de programas espía o virus que afecten el correcto funcionamiento en especial de los correos electrónicos.
  • Revisar las condiciones de privacidad en todas las redes sociales y no publicar o revelar información con los que los “ciberdelincuentes” puedan identificar datos como nuestro lugar de residencia, si salen de vacaciones o no, así como la cantidad de adquisiciones de alto valor.

Tomado de: ELEspectador

¿Cuánto cuesta sufrir un ciberataque?

20 de julio de 2013 Deja un comentario

cibercrimen

Las firmas víctimas de ciberdelitos puede tener pérdidas de 649,000 dólares, estima Kaspersky; la solución no es comprar más tecnología, sino tener una estrategia de protección, dicen expertos.

 Las empresas han incrementando su inversión en sistemas de protección digital, sin embargo, la tecnología por sí misma no aumenta la seguridad, por lo que se deben adoptar nuevas estrategias, advirtieron expertos en seguridad.

“No se trata sólo de comprar tecnología, es necesario tener una estrategia para aplicarla en una cultura de seguridad”, dijo el analista de malware de Kaspersky, Roberto Martínez.

Siete de cada 10 empresas en América Latina han sido blanco de malwareen los últimos 12 meses. Entre las afectadas están 109 firmas con sede en México, según datos del Estudio Global sobre la Seguridad TI Empresarial, que engloba a 3,300 empresas de 22 países, publicado por Kaspersky este julio.

La frecuencia de ataques de malware a empresas obedece a la falta de arquitecturas de seguridad más allá de la compra de tecnología, aseguró el analista.

“Para poder combatir el malware se necesitan arquitecturas de seguridad, que consisten en examinar los activos de información que tiene la empresa, saber quiénes son los responsables de los datos y dónde se encuentran y después modelar las amenazas que pudieran vulnerarlos; de esta manera se puede adquirir tecnología ideal para atacar las necesidades de cada la empresa”, explicó Roberto Martínez.

Además, el desconocimiento del significado de los términos de seguridad aumenta la vulnerabilidad ante los ataques.

“El uso de antivirus como protección contra el malware ha quedado rebasado. Las empresas lo visualizan como un virus, pero estos no generan el daño que hace el malware” detalló el analista.

Mientras que un virus puede borrar archivos, el malware compromete la información más personal, puede activar la cámara y audio de la computadora para grabar sin permiso, agregó el experto, en entrevista con CNNExpansión.

Este desconocimiento provoca que las empresas no realicen estrategias de seguridad concretas, lo que desemboca en pérdidas monetarias.

Para una compañía grande, el promedio de pérdida económica por un ciberataque es de 649,000 dólares, de acuerdo con la Encuesta Global de Riesgos de Seguridad en IT 2013 de Kaspersky. En América del Norte esta cifra aumenta a 818,000 y en Sudamérica a 813,000.

Otro factor de riesgo que las empresas no deben tomar a la ligera es la cantidad de malware que existe actualmente.

A lo largo de 2012 se descubrieron 132 millones de tipos de malware que atacaron aproximadamente a 11 millones de computadoras, de acuerdo con datos de Kaspersky, firma fundada en 1997 en Rusia.

Martínez proyectó que la tendencia del malware no es algo que parezca descender, al contrario, lo que deberá empujar a las empresas de todos los sectores a adoptar arquitecturas de seguridad para protegerse.

Tomado de: CNN Expansión

Detenido en Barcelona el responsable del mayor ciberataque ‘DDOS’ de la historia

28 de abril de 2013 Deja un comentario

Agentes de la Policía Nacional han detenido en Granollers (Barcelona) a Sven Olaf Kamphuis, un activista holandés de 35 años como responsable del mayor ciberataque de denegación de servicios DDOS de la historia que colapsó Internet, según informa el cuerpo policial en un comunicado.

Las investigaciones se iniciaron en Holanda después de que en marzo se detectaran una serie de ataques informáticos contra una compañía anti-spam, que también afectó a Estados Unidos y Reino Unido.

Considerado el mayor ciberataque del mundo, colapsó la red por los intentos de hacerse con el control de los servidores afectados.

El ataque DDOS provoca una sobrecarga de los recursos del sistema informático hasta que la red se ralentiza por los accesos masivos a la misma.

Los intentos por recuperar el control por parte de los servidores asaltados y los ataques de los ciberactivistas provocaron tal ocupación de la red que ésta se vio afectada a nivel mundial.

Iniciada la investigación policial, los agentes pudieron atribuir la responsabilidad de los ataques al grupo stophaus, cuyo organizador, un hombre nacido en Alkmaar (Holanda), residía en España, en un domicilio de Granollers.

Poseía un ‘bunker informático’

Anteriormente, sin embargo, se constató que se desplazaba por diferentes puntos de la geografía española en una furgoneta que utilizaba como oficina informática móvil, dotada de diferentes antenas para escanear frecuencias.

En su casa, “un búnker informático”, según la Policía, tenía numerosos equipos informáticos y la había establecido como su centro de comunicaciones, desde donde llegó a realizar entrevistas con distintos medios de comunicación internacionales a raíz de estos ataques informáticos.

Durante su detención el arrestado decía ser diplomático y “ministro de telecomunicaciones y asuntos exteriores de la república del Cyberbunker”.

En el registro de su vivienda, en el que participaron policías holandeses, fueron intervenidos dos ordenadores portátiles y documentación diversa relativa a su actividad delictiva.

La operación, llevada a cabo por la Brigada de Investigación Tecnológica (UDEF Central) perteneciente a la Comisaría General de Policía Judicial, en colaboración con la Jefatura Superior de Policía de Cataluña, contó con el apoyo de las brigadas de delincuencia tecnológica de diferentes países como Holanda, Alemania, Reino Unido y Estados Unidos.

La Policía Nacional remarca que “la perfecta coordinación internacional entre los países afectados fue clave para la investigación”.

Tomado de: 20minutos.es

“Dentro de 10 años, los virus destruirán equipos también físicamente”

27 de enero de 2013 Deja un comentario

cibercrimen

Los virus informáticos serán capaces en diez años de destruir equipos también físicamente, sostuvo esta semana el fundador y consejero delegado de la firma de seguridad informática Kaspersky Lab, Eugene Kaspersky, en el marco de la conferencia sobre innovación DLD13 celebrada en Múnich, en el sur de Alemania.

Las tecnologías para Internet evolucionan a un ritmo vertiginoso, indicó el experto ruso, quien agregó que “lamentablemente también las amenazas cibernéticas se desarrollan a la misma velocidad”.

Los centros penitenciarios en Estados Unidos, por ejemplo, están conectados a la red y sería factible que los reos pudieran abrir las puertas de las cárceles a través de sus teléfonos móviles inteligentes, dijo. El sistema es muy vulnerable y los programas cada vez más sofisticados, destacó.

Si un delincuente común es como una bicicleta, los virus como el programa de espionaje “Octubre rojo”, recientemente descubierto, es como una estación espacial, señaló. El experto en seguridad informática admitió que desconoce el origen de estos virus, pero subrayó que “aunque los ataques vengan de ‘los buenos’, continúan siendo ataques”.

Las amenazas que se desprenden de los programas maliciosos modernos son comparables a ataques terroristas, agregó.

Las guerras se dirigirán desde ordenadores

En tanto, el experto en virus informáticos Mikko Hypponen, de la firma F-Secure Corporation, señaló que en un futuro las guerras se dirigirán también desde los ordenadores, al tiempo que indicó que el potencial destructor de los programas maliciosos es inmenso y absolutamente comparable al de las armas tradicionales.

Según el especialista, “la guerra cibernética se dirige contra las infraestructuras”, por lo que es totalmente factible que los virus alteren el funcionamiento de centrales energéticas e instalaciones industriales, con consecuencias imprevisibles.

“Antes de disparar armas se optará por ataques cibernéticos contra el suministro eléctrico y de agua”, señaló Hypponen al pronosticar que la guerra vía internet se convertirá en parte del enfrentamiento.

Hace unos años, el gusano Stuxnet, capaz de atacar instalaciones industriales de forma selectiva, puso en alerta a los expertos en seguridad informática, recordó.

Según los expertos, el virus había sido desarrollado por servicios secretos occidentales para sabotear el programa nuclear iraní.

La novena edición de la DLD (Digital Life Design), una de las principales conferencias a nivel internacional del entorno digital, se celebró en la capital bávara entre los días 20 y 22.

Tomado de: 20minutos.es

Una máquina de ataque virtual demuestra la vulnerabilidad de la nube

27 de enero de 2013 Deja un comentario

La computación en la nube puede aportar muchos beneficios a la empresa al tiempo que ahorrar costes económicos, dejando atrás cualquier preocupación por el equipo físico para alojar información y ejecutar programas. Sin embargo, todavía son muchos los reacios a entregar datos a terceros, bien por temor a los hackers, a la pérdida accidental de archivos o al robo a los proveedores en la nube.

Un estudio llevado a cabo por investigadores de la empresa internacional de seguridad informática RSA da la razón a los más temerosos. Según publica la web MIT Technology Review, se ha demostrado que es posible para un software alojado en la nube robar información valiosa de otro software hospedado en la misma. Para probarlo, ejecutaron un software malicioso en un hardware diseñado para imitar el funcionamiento de compañías de cloud computing como Amazon. Así, fueron capaces de robar una clave de seguridad de e-mail desde el software de otro usuario.

El ataque, desarrollado por RSA en colaboración con investigadores de la Universidad de Carolina del Norte y Wisconsin, ambas en EEUU, demostró ser tan complejo que es poco probable que se convierta en un peligro para los clientes de las plataformas actuales, pero sí abre el debate sobre la seguridad en la nube.

En su publicación, los autores del estudio sugieren que la información más valiosa no debería confiarse a este tipo de alojamientos. “La lección principal es que si tienes una carga de trabajo sensible no debes trabajar junto a alguien desconocido y potencialmente poco fiable”, señala Ari Juels, jefe científico de RSA y director de los laboratorios de investigación.

Virtualización

El ataque debilita uno de los pilares básicos que sustenta la computación en la nube, el hecho de que los datos de un cliente se mantienen completamente separados de los pertenecientes a cualquier otro. Esta separación es posible en teoría a través de la tecnología de virtualización, software que imita el sistema de un equipo físico.

El resultado son máquinas virtuales (VM) que ofrecen a sus usuarios un sistema familiar para instalar y ejecutar software, ocultando el hecho de que, en realidad, todos los clientes comparten el mismo sistema informático, complejo y a una escala similar a la de un almacén.

El trabajo de Juels y sus compañeros de equipo se centra en demostrar este funcionamiento y sus posibles deficiencias. Así, detectaron que el ataque sólo funciona cuando ambas VM se ejecutan en el mismo hardware físico, como “co-residentes” en una sola máquina. Al compartir recursos, las acciones de una pueden afectar a la eficacia de la otra.

De esta forma, las dos VM comparten la misma caché de hardware, que almacena datos utilizados recientemente para acelerar el acceso futuro a los mismos. El procedimiento de la VM atacante es llenar la memoria caché, de manera que la máquina objeto del ataque, que está procesando en clave criptográfica, puede sobrescribir algunos de los datos de la otra. Al observar qué partes de la caché se cambian, la VM atacante aprende sobre la clave en uso.

Según los autores del estudio, es lo que se conoce como “ataque de canal lateral”, al aprovechar las cachés del procesador para observar el comportamiento de la víctima. “A pesar del hecho de que, en principio, la víctima está aislada, la máquina de ataque virtual vislumbra su comportamiento a través de un recurso compartido”, matiza Juels.

El atacante no consigue leer directamente los datos de la víctima, pero al notar la rapidez con la que escribe en la memoria caché puedo inferir algunas pistas sobre lo que habría dejado en ella. “Mediante la recopilación de cada uno de esos vistazos, se puede revelar la clave de cifrado al completo”, explican en la publicación.

Gráfico con los principales pasos del ataque de canal lateral. Fuente: ACM

Gráfico con los principales pasos del ataque de canal lateral. Fuente: ACM

Ataque factible

El software atacado en la prueba fue GNU Privacy Guard, un programa de encriptación de correo electrónico conocido por filtrar información. Michael Bailey, investigador de seguridad informática en la Universidad de Michigan, subraya que, aunque el experimento no se realizó en un entorno de cloud computing real, “el resultado es significativo e inspirará a otros investigadores, y tal vez a atacantes reales, a demostrar que este tipo de acciones puede ser factible”.

Y es que, a pesar de su complejidad, los investigadores apuntan que los proveedores de cloud y sus clientes deben tomarse en serio la amenaza. “Las defensas son un reto”, recuerda Juels, quien ha informado a Amazon sobre su investigación. “Me emociona que por fin alguien dé un ejemplo de un ataque de canal lateral”, reconoce Bailey. “Es una prueba que plantea la posibilidad de que esto puede llevarse a cabo realmente y motivará a seguir investigando”, continua.

Una demostración relacionada consistiría en usar el método para robar las claves de cifrado utilizadas para proteger sitios web que ofrecen servicios como el correo electrónico, las compras y la banca aunque, según Bailey, sería mucho más difícil. Con todo, Juels asegura estar trabajando para comprobar hasta dónde puede llegar su nuevo estilo de ataque.

Mientras tanto, una fórmula que los administradores de la nube pueden tomar para evitar fugas como ésta es usar un equipo diferente para tareas de alta seguridad. “En entornos de alta seguridad, una práctica que viene de antiguo sería no usar el mismo ordenador para tareas que deben aislarse unas de otras, es decir, mantener una especie de cámara de aire entre las tareas. Ésta sigue siendo la más alta garantía de defensa contra los ataques de canal lateral (y muchos otros)”, escribieron los autores.

Tomado de: Tendencias 21

El 23% de los navegadores están desactualizados

20 de noviembre de 2012 2 comentarios

La mayoría de los ataques cibernéticos toman como superficie los navegadores desactualizados y los plug-ins anticuados.

A pesar de que las actualizaciones son gratuitas, el 23% de los usuarios mantiene una versión antigua de su navegador.   El último informe de Kaspersky advierte del peligro de los navegadores desfasados, que son utilizados como herramienta para que los hackers puedan acceder al sistema.

Las actualizaciones periódicas de los navegadores aparecen cada 5 o 6 meses aproximadamente e incluyen mejoras respecto a la seguridad y a la protección del sistema operativo. También eliminan fallos de los plug-in y reiteraciones, que agilizan la navegación por la Red.

Un ejemplo de ello fue la actualización de Internet Explorer que realizó Microsoft el pasado septiembre, con motivo de la explotación de las vulnerabilidades del virus Poison Ivy.

Sin embargo, el último informe de la empresa de seguridad Kaspersky advierte de que los usuarios tienden a esperar un mes antes de instalar la versión más reciente. Esta situación supone una ventaja para los ciberdelicncuentes, que en cuestión de horas ya poseen el las herramientas necesarias para acceder al sistema.

Los usuarios de Firefox, los más atrasados

El informe alerta de los comportamientos son distintos, en función de los navegadores. El 80,02% de los usuarios de Explorer —que por el momento sigue siendo el navegador más utilizado, aunque Chrome le está ganando terreno— tienen la versión 9 del navegador, aunque la más reciente es la décima. Un 16% sigue con la versión 8.

En relación a Chrome, el 80% de los usuarios posee la última versión y el 15, 5% usa la versión anterior. Su combinación con Java hacen que para Kaspersky sea uno de los navegadores más seguros.

Los internautas que usen Firefox están aún más atrasados. El 69,5% de sus usuarios tienen las dos últimas versiones, y el 7,5% utilizan la anterior.

Varios navegadores, uno actualizado

El informe también destaca que muchos usuarios que utilizan varios navegadores en el mismo ordenador solo actualizan uno de ellos y olvidan que el otro está expuesto a las vulnerabilidades.

Por otro lado, las empresas son en muchas ocasiones causantes de que los empleados mantengan una versión del software desactualizada y esto expone a la compañía a sufrir ataques cibernéticos.

Para llevar a cabo la investigación, los de Kaspersky han realizado un estudio experimental en distintos navegadores con usuarios anónimos,  a través de Kaspersky Security Network, el pasado agosto de 2012. El programa rastreó en tiempo real los hábitos de los consumidores, entre diez  millones de clientes en todo el mundo.

Según afirma el director de Investigación e Infraestructuras Cloud de Whitelisting, Andrey Efremov, “este nuevo análisis plantea un panorama alarmante. Aunque la mayoría de los usuarios hace la actualización de su navegador en un plazo de un mes, todavía existe alrededor de una cuarta parte de usuarios que no hacen la transición. Esto significa que existen millones de máquinas potencialmente vulnerables, que pueden ser atacadas con nuevas y conocidas amenazas”.

La compañía recomienda encarecidamente que se actualicen los navegadores, ya que además de reducir el riesgo de un ataque cibernético, mejora el rendimiento y la calidad de la navegación web.

Tomado de: 20minutos.es

A %d blogueros les gusta esto: