Archivo de la categoría: Seguridad – Web

Trend Micro presenta las predicciones de ciberseguridad para 2014

  • Amenazas móviles, ataques dirigidos y vulnerabilidades para “Internet para Todo” (IoE), entre las más destacadas 

Trend Micro  ha presentado su informe de predicciones de seguridad para 2014, “Difuminando los límites: pronósticos de seguridad para 2014 de Trend Micro”. En él, la compañía prevé que se produzca una gran brecha de datos cada mes durante todo el año, y que aceleren  tanto los ataques avanzados a la banca móvil como los ataques dirigidos. Las amenazas a infraestructuras críticas, así como los nuevos retos de seguridad vinculados al denominado “Internet para Todo” (IoE, por sus siglas en inglés) y a Deep Web, también serán algo destacado.

Este informe es paralelo a las previsiones a largo plazo que Trend Micro ha presentado a lo largo de los nueve capítulos de la serie online, “2020: la serie”, relacionada con Project 2020 y que ha sido recientemente emitida, donde se representa a una sociedad saturada de tecnología y de las correspondientes ciberamenazas.

“Observamos que la sofisticación de las amenazas se está extendiendo a un ritmo muy rápido, afectando a usuarios, empresas y gobiernos por igual”, asegura Raimund Genes, CTO de Trend Micro. “Desde las vulnerabilidades a la banca móvil a los ataques dirigidos, la creciente preocupación por la privacidad y el potencial de una gran brecha de seguridad cada mes, prometen que 2014 será un año prolífico para el cibercrimen. También veremos la evolución de Internet para Todo, que sirve como anticipo del aumento de los avances tecnológicos que cierran una década.

Entre las principales predicciones para 2014 se incluyen:

  • Las apps malicionas y de alto riesgo para Android superarán los 3 millones
  • La banca, a través de los dispositivos móviles, se verá comprometida por un repunte de ataques Man-in-the-Middle, es decir, el atacante está en medio de dos vías de comunicación  haciendo insuficiente la verificación de dos pasos
  • Los cibercriminales incrementarán el uso del tipo de metodologías de ataques dirigidos como la investigación de código abierto y modalidades de spear phishing altamente personalizado
  • Los ataques dirigidos utilizarán más amenazas avanzadas, tales como clickjacking y ataques watering hole (páginas web maliciosas que infectan cuando se entra en ellas)
  • La falta de apoyo a programas de software más populares tales como Java 6 y Windows XP dejará expuestos a millones de PC para ser atacados
  • La confianza pública, afectada por las revelaciones de la monitorización promovida por el Estado, dará lugar a que aumenten los esfuerzos para restaurar la privacidad
  • Deep Web, o popularmente conocida como web profunda, continuará siendo una molestia y un obstáculo para que las fuerzas de seguridad puedan aplicar la ley para hacer frente de forma más generalizada a los delitos informáticos.

El informe también se centra en el aumento de IoE, que promete ser el elemento que cambiará las reglas del juego en el ámbito de la tecnología personal. Con la realidad aumentada entregada a través de la tecnología portátil incluyendo relojes y gafas, la posibilidad de que proliferen los delitos cibernéticos a gran escala relacionados con el robo de identidad es una opción muy real de como la tecnología continuará evolucionando más allá de 2014.

Esta realidad cobra vida en la iniciativa de Trend Micro “2020: la serie”, que se basa en el Proyecto de 2020, un documento elaborado en colaboración con la Alianza Internacional de Protección de la Seguridad Cibernética (ICSPA). La serie presenta un futuro consumido por la tecnología y que busca ser fuente de inspiración para que las diferentes partes interesadas tomen medidas ahora contra la amenaza de las vulnerabilidades cibernéticas.

El contenido completo del informe de predicciones para 2014,”Difuminando los límites: Predicciones de Seguridad para 2014 y delante de Trend Micro” está en http://www.trendmicro.es/informacion-seguridad/investigacion/index.html

Para ver todos los capítulos de “2020: la serie” y conocer qué depara el futuro para la tecnología visite: 2020.trendmicro.com.

Los chicos están de vuelta en la ciudad: el regreso de los Marketplaces a la Deep Web

por 

Mientras Ross Ulbricht, el operador acusado de la primera Ruta de la Seda del mercado , sigue en juicio en Nueva York, una nueva versión del sitio Deeep Web profunda, llamada Silk Road 2.0 , se ha puesto en marcha. El lanzamiento fue anunciado a través de la cuenta de Twitter del temible pirata Roberts, el seudónimo que supuestamente Ulbricht utilizó durante el funcionamiento de la web.


Imagen 1. Twitter anuncia la nueva Ruta de la Seda

El nuevo sitio tiene una nueva página de inicio de sesión que parodia la página incautación del FBI del sitio antiguo camino de seda.
Sigue leyendo

Fantasmas y puertas traseras. Cruda realidad y futuro.


Autor: Rik Ferguson,
Vicepresidente de Investigación y Seguridad de Trend Micro

Últimamente, se ha hablado mucho sobre la Agencia Nacional de Seguridad estadounidense  (NSA) y su nivel de participación en los sistemas de cifrado en el mundo de la seguridad y de la criptografía.

Se han publicado varios artículos sobre los últimos avances  en tecnologías de criptoanálisis de la Agencia. El hecho de que la NSA haya estado impulsando la Criptografía de Curva Elíptica podría también entenderse como un indicador de que les gustaría que todos tengan mayor confianza en su seguridad y, por lo tanto, será más probable que la utilicen.

 

NSA

Por supuesto, está dentro de los límites de lo posible que la generalización de algoritmos tales como RSA y Diffie-Hellamn ya han sido comprometidos por cualquier agencia que tenga una gran capacidad de talento y el presupuesto correspondiente. Agencias como NSA tienen la ventaja de que son libres para utilizar toda la investigación que procede de su academia, pero, por supuesto, no están obligadas a compartirla, a nivel particular si se considera que no representa ninguna ventaja para la seguridad nacional.

No olvidemos que los algoritmos equivalentes tanto de Diffie-Hellamn y RSA Key Exchange en realidad fueron descritos en GCHQ de Gran Bretaña, pero se mantuvieron clasificados, y los descubrimientos académicos por separado vinieron después. Lo que me sorprende es que ¿NSA ha invertido importantes cantidades de dinero y recursos humanos sólo para mantener una ventaja en criptográfica? Definitivamente, no.

Una de las maneras más eficaces  para superar medidas de seguridad como el cifrado es que la tecnología subyacente se vea comprometida, quizá esto es lo que representa un mayor riesgo para los usuarios medios de Internet.

Mientras que un sistema o tecnología backdoor (ataque informático que permite acceder de forma remota a un host-víctima ignorando los procedimientos de autenticación y facilitando el acceso a la información del usuario sin su conocimiento) pueda ser utilizado con el objetivo de un programa de vigilancia, tiene potencialmente la misma probabilidad de ser utilizado por cualquier otra entidad individual o corporativa. Ese otro usuario puede no estar interesado en las agencias de seguridad de Estados Unidos, sin embargo, el hecho de que se hayan visto obligados a utilizar un sistema fundamentalmente débil deja mucho más abierto el campo a los ataques de otros Estados o de organizaciones de inteligencia.

Sería ingenuo pensar que otros países, a los que NSA puede considerar hostiles o adversarios (aunque ese término parezca estar aplicado a cualquiera que no esté al servicio de la NSA), no dedican recursos similares exactamente al mismo tipo de programa. Tal vez esto explica, en cierta medida, la actual condena en los círculos de inteligencia de Estados Unidos de que el hardware de red de origen chino que se suministra con varias debilidades indocumentadas y puertas traseras, sea como el  ladrón que quiere atrapar a otro ladrón.

Las debilidades diseñadas intencionadamente son un anatema para la seguridad efectiva y, por definición, hacen más difícil el desarrollo de un producto o servicio fundamentalmente seguro, sobre todo si esas debilidades se insertan en la base de la arquitectura de seguridad, como es el caso de sistemas operativos o, incluso, estándares criptográficos y algoritmos. La ley de las consecuencias no intencionadas indica que esas mismas debilidades bien podrían dar lugar a importantes “daños colaterales” y pérdida de propiedad intelectual comercial que, de otro modo, hubieran sido decisivas para mantener a los ciudadanos y a la nación seguras. A pesar de que la gran mayoría de usuarios de Internet y, por desgracia, una gran parte de las empresas comerciales aún no han hecho del cifrado una parte madura de su apartado de valores (con la posible excepción de las tecnologías VPN).

Estas últimas revelaciones del saco aparentemente sin fondo del Sr. Snowden pueden servir para socavar la confianza pública en la tecnología proporcionada por algunas empresas de seguridad, particularmente aquellas con operaciones en Estados Unidos, aunque tal vez ésta sea una reacción demasiado extrema. Valorémoslas a la luz de las revelaciones anteriores; si la NSA tenía la capacidad de descifrar, por ejemplo, el tráfico cifrado SSL a voluntad y de forma instantánea, entonces, no habría habido necesidad del programa PRISM antes detallado. En la mayoría de los casos, en el acceso a los sistemas del puesto de trabajo, parece que todavía es necesario para acceder a los datos, ya sea antes o después del proceso de cifrado/descifrado.

Un resultado más probable es que estas revelaciones propicien una nueva investigación sobre la aplicación práctica más eficiente de la criptografía simétrica y la distribución de claves para compartir secretos, así como una mayor incorporación de los marcos de código abierto en las tecnologías de cifrado comercial. El escrutinio de la población debería servir como confirmación de que el código subyacente no ha sido alterado de ninguna manera con intenciones maliciosas. Sin duda, muchas de las futuras innovaciones se centrarán en las aplicaciones prácticas de cifrado homomórfico, que permite que los datos cifrados sean procesados sin necesidad de ser totalmente descifrados, neutralizando la efectividad de cualquier compromiso directo del puesto de trabajo.

Mientras la NSA tenga niveles de acceso al flujo de datos a través de Internet sin precedentes, ya sean cifrados o no, lo que supone irrumpir en cualquier sistema o red que elijan, no olvidemos la promesa de Snowden de “el cifrado funciona”. Yo añadiré, si me lo permiten, “por ahora”.

 

Reporte de seguridad Q2 2013

Ya tenemos disponible el report de seguridad que resume las principales amenazas acaecidas durante estos tres últimos meses (abril, mayo y junio de 2013).

Destacamos en este reporte:

  • El número de aplicaciones maliciosas para Android continua batiendo records con un      total de 718.000 amenazas.
  • Las amenazas para banca online ha incrementado en tres, comparado con el último quarter. Los países más afectados son: Estados Unidos, Brasil, Australia y Francia.
  • El decremento del precio de los kits de exploits en el tiempo, tal y como muestra SpyEye, que ahora puede ser adquirido gratis si se compran otros kits.

Puedes leer el reporte en detalle en este enlace.

Los sistemas de control industrial: víctimas de los hackers

Los ciberdelincuentes están, de forma activa, atacando a sistemas de control industrial (ICS), con el propósito de comprometer sus operaciones, de acuerdo a los datos recogidos de una red “cepo” (honeypot) que simula sistemas de bombeo de agua.

La honeypot que simulaba una bomba de agua, fue diseñada para atraer a los atacantes y fue creada por Kyle Wilhoit, un investigador de amenazas de Trend Micro. Él compartió algunos hallazgos encontrados en Marzo, basándose en sistemas originales desplegados en Estados Unidos.

El investigador compartió estos datos relativos a ataques en la conferencia Black Hat el pasado jueves y también puso en conocimiento las herramientas utilizadas para que los dueños de estos sistemas industriales lo tuvieran en cuenta.
Sigue leyendo