Archivos por Etiqueta: seguridad

Una operación policial consigue desmantelar al virus más peligroso del mundo.

Una acción conjunta de las fuerzas policiales de Estados Unidos, Canadá y varios países europeos ha puesto fin a la red de «bots» de Emotet, uno de los troyanos más peligrosos del mundo y que, a través de su infraestructura, ha permitido el desarrollo de acciones ilícitas como la extorsión a través de «ransomware». Un tipo de virus capaz de cifrar información y secuestrar equipos para, después, solicitar un pago a la víctima a cambio de recuperar el control.

Visto por primera vez en 2014, Emotet fue recibiendo actualizaciones de forma habitual para mantener su eficacia. En este sentido, el Departamento de Seguridad Nacional de Estados Unidos estimaba que cada incidente de seguridad en el que el código participaba generaba en las compañías afectadas más de un millón de dólares en gastos para resolver la incidencia.

El virus, además, estaba atacando especialmente a las empresas de España. Así lo demuestra un reciente informe de la firma Check Point, en el que se afirmaba que este código fue el más empleado por los cibercriminales durante diciembre para robar datos a las firmas nacionales. En concreto, afectó al 15% de las compañías de nuestro país y al 7% en el mundo.

«En un principio, Emotet se desarrolló como un malware bancario diseñado para infectar ordenadores y robar información privada y sensible de los usuarios. Sin embargo, con el tiempo ha evolucionado y ahora es una de las variantes de software malicioso más costosas y destructivas», explica en un comunicado remitido a ABC Maya Horowitz, directora de inteligencia e investigación de amenazas y productos en Check Point.

Por su parte, Adolf Strada, analista de «malware» de la empresa de ciberseguridad Avast, señala en declaraciones a este diario que el desmantelamiento de Emotet supone «un hito muy relevante en la lucha contra la ciberdelincuencia»: Ha sido como una navaja suiza, por sus múltiples habilidades para robar contraseñas, sustraer dinero de cuentas bancarias y agregar los dispositivos de las victimas a las redes de bots, para lanzar así más campañas de ciberestafas».

«Este «malware» ha utilizado potentes métodos de ocultación para evitar ser neutralizado por los antivirus, y ha sido ofrecido por sus creadores como servicio de malware a otros ciberdelincuentes. Ver la desarticulación de este malware por parte de las autoridades competentes es una noticia muy positiva para el mundo de la ciberseguridad teniendo en cuenta su amplio alcance y la gran cantidad de familias de malware reconocidas atribuidas a su infraestructura», completa el experto.

Según recoge Europa Press, ahora esta red de «bots» está bajo el control de los investigadores participantes de la acción internacional coordinada que ha permitido tumbar esta amenaza. Se ha desarrollado en el marco de la Plataforma Multidisciplinar Europea Contra las Amenazas Criminales (EMPACT), y en ella han colaborado Países Bajos, Alemania, Estados Unidos, Reino Unido, Francia, Lituania, Canadá y Ucrania, bajo la coordinados por Europol y Eurojust.

 

emotet-2-kEEC--620x349@abc

Las claves de la profesionalización del hacker

Este 17 de octubre se cumple el sexto aniversario de la inclusión de la palabra «hacker» en el diccionario de la Real Academia Española (RAE), castellanizada como jáquer. Además, hace dos años se ampliaba su definición, añadiéndose connotaciones positivas. En un principio, la palabra «hacker» tuvo una acepción negativa, hasta el punto de que, en 2014, la primera definición de la RAE fue la de «persona que accede ilegalmente a sistemas informáticos ajenos para apropiárselos u obtener información secreta».

Con el paso de los años ha conseguido completar su imagen y evolucionar hacia la profesionalización. De hecho, hoy en día estos perfiles cada vez se ven más en las plantillas de todo tipo de empresas, incluyendo a las más importantes del mundo. Los expertos aseguran que es importante difundir una imagen de más positividad a los profesionales de la cibersegudidad. Las claves, señalan en un comunicado expertos de Entelgy Innotec Security, el objetivo es demostrar que es un tipo de perfil al alza

Un «hacker» es un experto, no un delincuente

«Actualmente los hackers se han convertido en imprescindibles y no resulta extraño verlos en los puestos de mayor importancia a nivel tecnológico, coordinando estrategias de ciberseguridad, Big Data o Inteligencia Artificial», aseguran fuentes del sector. De hecho, los llamados «White Hat», es decir, aquellos que hacen un uso ético y útil de sus conocimientos para el bienestar de la sociedad, consiguieron que en 2018 la RAE cambiase la definición de Hacker por «persona con grandes habilidades en el manejo de computadoras que investiga un sistema informático para avisar de los fallos y desarrollar técnicas de mejora».

Perfil fundamental

Es, a día de hoy, un perfil que ha pasado de ser importante a ser fundamental. Hasta agosto de 2020, la Agencia Española de Protección de Datos (AEPD) había registrado 908 brechas de seguridad. De las 61 que hubo en agosto, 43 fueron clasificadas como intencionales (ataques a través de código malicioso o «malware» o suplantación de identidad o «phishing», por ejemplo).

Los expertos señalan que «la necesidad de organismos públicos y privados» de defenderse de estas amenazas externas ha resultado «vital y clave» en la profesionalización de los «hackers». En este punto, cabe destacar que esta figura no solo es cada vez más importante en las grandes empresas, sino que es también esencial en las pequeñas y medianas.

Mayor formación

Hasta hace unos años, muchos profesionales del sector eran simplemente personas con conocimientos y, en su mayoría, autodiactas. Pero a medida que ha crecido el interés por contratar estos perfiles se han adecuado las universidades y centros de estudios para mejorar su preparación. «No solo se es hacker por vocación, cada vez hay más formación especializada», añaden los expertos.

Porque hace solo unos años no existían estudios que contemplasen la actividad del «hacker». Hoy en día -dicen los expertos- sigue habiendo mucho de afición pero casi todos los niveles formativos incluyen materias específicas sobre «hacking»: formación profesional de diversos niveles, temarios de carreras universitarias e incluso estudio de postgrados universitarios y tesis doctorales. Esto es esencial ya que, a pesar de lo necesarios que son, en la actualidad no existen muchos perfiles «altamente cualificados en este campo».

Igualmente, la industria contribuye cada vez más a esta formación. Muchas empresas, tanto especializadas como de otros sectores, realizan formaciones y cada vez se organizan más eventos, bootcamps, competiciones y congresos para captar talento, incluso en edades muy tempranas y antes de acabar el instituto.

Especialización

Cuando se habla de un «hacker» se piensa que lo sabe todo en términos informáticos. Ahora, empieza a haber otro añadido, a especialización. Es, sugieren los expertos consultados, la clave del del futuro, porque además de la formación, se trata de una profesión altamente demandada y, por ello, cada vez más se exige una especialización concreta en diferentes ramas.

Algunas de ellas son la seguridad defensiva o «Blue Team», «Threat Hunting», «malware», «exploiting» o seguridad ofensiva y Red Team, entre otras. Esta última es quizá una de las más populares. Consiste en la realización de ataques controlados a un objetivo, previamente definido entre ambas partes, por un equipo que utiliza las mismas tácticas que usaría un atacante. Y manifiestan: «Se buscan las vulnerabilidades de una organización y se prueban sus capacidades para defenderse y gestionar cualquier incidente».

 

1202892988-kxxG--620x349@abc

Indra y el CNI crean un «WhatsApp» seguro para las comunicaciones internas del Gobierno

Las comunicaciones personales han migrado en los últimos años hacia un entorno digital. Las dudas sobre la seguridad de las principales herramientas que están al alcance de cualquiera han llevado a organismos internacionales a plantear un reto: crear su propio ecosistema. Bajo una premisa: la seguridad. En ese entorno, el CNI y la empresa desarrolladora Indra han creado un servicio «antiespías» llamado COMsec destinado a autoridades gubernamentales y ejecutivos de empresas cotizadas en el Ibex 35 que, por motivos de seguridad, no se han revelado el nombre.

El proyecto, del que se tiene constancia desde noviembre del pasado año, promete la protección de las llamadas y mensajes de escuchas «con una experiencia de usuario inmejorable». Indra, empresa encargada de su desarrollo y mantenimiento, lo publicita ( PDF) para proporcionar servicios cifrados de voz, mensajería instantánea y vídeo sobre teléfonos móviles y PC, empleando además cualquier red celular, inalámbrica o satelital a nivel mundial, según informa «Voz Populi», desde donde se asegura que durante la pandemia del coronavirus ha incrementado la utilización de la aplicación

Tiene un nivel de seguridad «Alto» según la clasificación elaborada por ENS (Esquema Nacional de Seguridad). Avalada su seguridad por parte del Centro Criptológico Nacional (CC-CERT), el organsimo asociado al CNI cuenta incluso con una guía de consulta pública ( PDF) en la que se especifica su modelo de seguridad para la herramienta, que no es gratuita.

Es, a todos los efectos, un arma «antiespías» destinada al uso entre los ministros españoles. Es la solución de seguridad de Indra que protege las comunicaciones de voz, vídeo y datos a través de redes móviles, WiFi y satelitales. Entre algunas medidas, el software cambia el nombre de usuario y contraseña cada 90 días, así como el empleo de un operador virtual como intermediario y cifrado de extremo a extremo.

Esta solución se integra en forma de «app» en cualquier tipo de móvil inteligente o tableta (con sistemas operativos iOS y Android) o terminal (Windows), ofreciendo una experiencia de uso comparable a cualquier solución estándar de comunicaciones móviles del mercado como WhatsApp, Messenger o Telegram, algunas de las principales herramientas públicas más extendidas. Está «perfectamente integrada» con el resto de aplicaciones, tales como la lista de contactos, buzón de correo electrónico o la cámara.

Esta aplicación también se ha empezado a utilizar por parte de altos ejecutivos de sectores como la banca, energéticas, construcción, despachos de abogados. En general, empresas en las que, por el tipo de información que manejan o por la interlocución que mantienen, «necesitan garantizar la privacidad y la seguridad en sus comunicaciones móviles».

«Estas herramientas de comunicación empresarial son importantes, pero al final acaban teniendo problemas por el propio usuario o terminal, aunque ahora mismo el CNI certifique su seguridad», señala en conversación telefónica con ABC Sergio Carrasco, experto en derecho digital.

La herramienta ofrece la garantía de establecer comunicaciones cifradas de extremo a extremo, una tecnología que impide la intercepción de los mensajes enviados y que ha sido el caballo de batalla entre las aplicaciones de mensajería. Además de ofrecer servicios de teleconferencias grupales y videollamadas, incluye la posibilidad de establecer llamadas protegidas fuera del entorno securizado desde teléfonos móviles y fijos gracias a un servidor de telefonía unificada.

 

1415809753-kIhB--620x349@abc

El teletrabajo seguirá siendo uno de los principales objetivos de los ciberdelincuentes

La Covid-19 no solo ha acabado con la cotidianidad de los ciudadanos; también se ha convertido en un arma poderosa en mano de los criminales. Durante los últimos meses las ciberestafas en las que se emplea el coronavirus como cebo o los ataques contra empresas a través de sus herramientas de teletrabajo se han convertido en algo habitual. En una realidad con la que la sociedad ha tenido que aprender a vivir y que no va a desaparecer en el futuro más próximo. Así lo sostiene, al menos, el reciente Informe Ciberamenazas y Tendencias. Edición 2020 elaborado por el Centro Criptológico Nacional.

Según se recoge en el estudio, los piratas informáticos han encontrado en la nueva normalidad un campo fértil. Especialmente gracias a la llegada de un trabajo en remoto para el que la mayoría de las empresas no estaban preparadas. A día de hoy, en muchos casos, siguen sin estarlo

Un informe elaborado por Proofpoint el pasado mes de mayo, y en el que participaron más de 3.500 usuarios de varios países, entre ellos España, puso de manifiesto que las empresas y los trabajadores no son conscientes de los peligros que implica el aumento de la superficie de exposición en la red de una compañía. Así lo demostró, por ejemplo, el que más de la mitad de los encuestados reconociesen que permitían que familiares y amigos utilizasen sus herramientas de trabajo para asuntos personales. O que según otro estudio, en este caso elaborado por Kaspersky, el 43 por ciento de los teletrabajadores vean contenido para adultos desde ordenadores y «smartphones» destinados a fines laborales.

Meses después, ya en pleno septiembre, expertos en ciberseguridad consultados por ABC sostienen que las empresas siguen sin hacer los deberes a la hora de protegerse debidamente y de enseñar a sus empleados a utilizar sus herramientas de forma responsable. Algo que es necesario que cambie. Especialmente teniendo en cuenta que la tendencia, como señala el Centro Criptológico Nacional, no va a desaparecer y que el teletrabajo, según los estudios más recientes, tampoco. La firma de seguridad Fortinet publicó el pasado marte un estudio en el que afirmaba que el 30% de las organizaciones espera que más de la mitad de sus plantillas sigan realizando sus labores en remoto cuando la Covid-19 remita.

Falta de pedagogía (y de interés)

«Sigue haciendo falta que las empresas se tomen más en serio la defensa, especialmente en el caso de las pequeñas y medianas. En estos momentos estamos viendo muchos ataques a través de redes VPN -necesarias en muchos casos para el trabajo en remoto- y por medios más tradiocionales, como el correo electrónico. También sigue siendo necesario que se hagan más esfuerzos en pedagogía dentro de las compañías a todos los niveles, desde el trabajador hasta el director general», explica a este diario Josep Albors, jefe de concienciación de la empresa de ciberseguridad ESET.

Por su parte, Lorenzo Martínez, director de la consultora informática Securízame, afirma que está convecido de que el trabajo en remoto va a seguir siendo uno de los principales objetivos de los ciberdelincuentes en el futuro más próximo: «Va a seguir motivando que los ataques en internet crezcan. Nosotros en Securizame estamos viendo esta tendencia constantemente en muchísimos sectores. El aumento de la superficie de exposición de la empresa, debido a que muchos de los trabajadores estén en sus casas trabajando, tiene parte de la culpa».

Martínez, al igual que Albors, destaca que las empresas siguen sin prestar la suficiente atención a la seguridad de sus redes. Incluso cuando un tercero les explica que ha detectado una vulnerabilidad crítica. «En el mes de abril hice experimentos buscando puertos de escritorio remotos expuestos en internet y fui capaz de identificar más de 100 empresas españolas expuestas. Contacté con muchas de ellas y no me hicieron ni el más mínimo caso. Encontré casos de centros médicos -tanto para seres humanos como para animales- gestorías, bufetes de abogados y empresas de construcción, alimentación o limpieza entre otras», dice el director de Securízame.

«Estos fallos de seguridad permitirían a un ciberdelincuente realizar pruebas de fuerza bruta con cuentas conocidas. Evidentemente, en muchos de esos casos das con una cuenta que tiene privilegios de administrador y puedes entrar y montar una escabechina gorda. Si hace esto una persona con unas intenciones maliciosas puede robar datos y cobrar un rescate a cambio de recuperarlos», completa Martínez. El experto destaca, a su vez, que la única solución efectiva para este problema, más allá de la prevención, es contar con una copia de seguridad de la información de la empresa que sea realmente eficiente.

 

tel1-kCAH--620x349@abc

Cinco consejos del FBI para proteger tus contraseñas

La seguridad de los datos personales preocupa, y mucho, a los consumidores, aunque no siempre se blidan a posibles robos. Muchas veces los «hackeos» son posibles por la falta de mayor conciencación por parte de los usuarios de servicios digitales. Técnicas engaño y estafas son habituales. Se pueden evitar muchas de ellas con solo aplicar algunas medidas fáciles.

Por lo pronto, y aunque desde las empresas de seguridad informática suelen recomendar crear constraseñas robustas, a la hora de la verdad muchos usuarios pasan. Aunque existen funciones como la verificación de dos pasos, la contraseña sigue siendo la llave principal de acceso a una red social o servicio de correo electrónico. Por tanto, vulnerables.

De ahí a que el FBI haya querido concienciar a la población con algunos trucos y consejos enfocados a proteger las contraseñas. A través de un informe, los servicios de seguridad estadounidenses pretenden que los ciudadanos se blinden en un año en el que está en el calendario una fecha muy señalada, las elecciones presidenciales. Caldo de cultivo para posibles ciberataques. Son cinco medidas útiles.

Una contraseña con unos 15 caracteres

Una de las principales recomendaciones es crear contraseñas largas que, según el FBI, debe contar con al menos 15 caracteres. Esto se encuentra en la línea que suelen hacer los expertos en seguridad informática. Para ello, lo más recomendable es combinar mayúsculas, minúsculas y caracteres especiales para que sea más difíciles descubrirlas. Según los analistas, la longitud de la contraseña es más importante que su complejidad. Lo mejor es optar por una frase que mezcle términos no relacionados directamente, como «DirectorMonthLearnTruck», es decir, DirectorMesAprendizajeCamión», en español.

Cambiar la contraseña cuando haya razones

Desde el FBI abogan más por cambiar o modificar la contraseña siempre que haya sospechas o razones, como si se ha visto comprometida o lo requiera el servicio digital. Esto contrasta con algunas opiniones generalizadas que defienden que es necesario actualizarla periodicamente. Algo común en instituciones y empresas de todos los sectores que tienen incluso el proceso automatizado.

Evitar contraseñas clásicas

Uno de los hábitos más peligrosos es emplear contraseñas típicas o muy extendidas como «123456789». Algo muy común en dispositivos electrónicos de «Internet de las Cosas». Por esta razón, los expertos instan a los usuarios a que le pidan a los departamentos técnicos de sus empresas evitar estas combinaciones fácilmente descifrables comprobándolo en diferentes bases de datos que indican si hay sido anteriormente utilizadas en algún «hackeo» o haber estado comprometidas.

Aunque sea obvio, no bloquees

Para evitar un ataque de denegación de servicios (DDos) contra su servicio de correo electrónico, es recomendable no bloquear la cuenta de un usuario después de un cierto número de intentos de inicio de sesión incorrectos.

Evita las «sugerencias»

El FBI pide, además, que se evite a toda costa las «sugerencias» de contraseña que ofrecen algunos servicios de internet en el momento en el que te registras. Es más conveniente utilizar desde gestores de contraseñas o programas de generación de «password» de manera aleatoria. Y, por supuesto, intenta evitar dar pistas como utilizar tu nombre personal.

FBI-kwBI--620x349@abc