Archivo de la etiqueta: Hacking

Jugando a las tragaperras con los datos

Autor: David Sancho, Senior Threat Tesearcher de Trend Micro

Brechas de seguridad, infracciones por todos los sitios. Tiene que haber algún motivo para ello, los criminales no sólo están siguiendo una tendencia como cuando alguien compra el último modelo de zapatos de primavera. Si alguien se pone en la piel de un cibercriminal (no en la del comprador que sigue las tendencias de primavera), será capaz de apreciar cómo las brechas de datos se traducen en dinero en un gran número de ocasiones.

Si un hacker consigue robar una larga lista con unos pocos miles de nombres con sus respectivos números de seguridad social, éste puede obtener muy buen dinero por ella en el mercado negro. Las posibilidades que entraña una lista de este tipo son bastante abiertas: imagine cómo los estafadores y defraudadores pueden hacer uso de esa información. Ahora, imagínese si la lista incluye los nombres con sus respectivos correos electrónicos. Dinero también, ¿verdad? Ahora imagine nombres, correos electrónicos y contraseñas. Mejor aún, imagine todo ello junto. Ahora, piense que la lista tiene millones de nombres en vez de miles de personas. Sí, está usted ante una mina de oro que incluso se puede vender varias veces a diferentes bandas de estafadores.

Pero los cibercriminales no han llegado ahora a la conclusión de que esto es algo bueno y que deben apropiarse de estos datos; lo han estado haciendo durante años. Lo que ha cambiado es sólo la forma o el método de hacerlo: hace unos años, utilizaban troyanos para infectar a sus víctimas y robar sus credenciales -y lo siguen haciendo, pues es una forma tan buena como cualquier otra.

Lo que está cambiando poco a poco en el panorama criminal cibernético en los últimos tiempos es que los “chicos malos” han llegado a la conclusión de que el robo de datos en bloque es más eficaz cuando se realiza en la fuente. Un botmaster puede robar credenciales de correo electrónico de cada uno de sus robots -normalmente se cuentan por miles-, pero si  hackean a los proveedores de correo electrónico, potencialmente podrían llegar a millones de ellos.

Introduzcamos el segundo factor en esta ecuación: el nivel de dificultad de hackear. Supongo que piratear a un proveedor de correo electrónico grande o a un banco es bastante complicado, pero ¿qué hay de los minoristas de la calle que manejan miles de transacciones al día? La lógica nos hace pensar que también debería ser difícil, pero al parecer, no lo es tanto. Estos minoristas están entre la espada y la pared, pues son especialmente vulnerables ante la cantidad de datos que manejan y las barreras del nivel de seguridad debido a la gran complejidad de sus operaciones.

Los criminales están dando en el clavo tantas veces, que resultaría divertido sólo si no fuera porque las credenciales y los datos que están saqueando son los nuestros.

Entre los grandes retailers también están los hoteles por casi las mismas razones. No me sorprendería que los próximos en seguirles fueran algunas librerías, restaurantes, cafeterías o incluso gasolineras. Los retailers tienen que darse cuenta de que están entre los puestos más altos en la lista de objetivos y que necesitan empezar a proteger sus redes más pronto que tarde. La pérdida de reputación que produce alguna de estas brechas de seguridad debería ser suficiente incentivo para actuar rápidamente y asegurar todos y cada uno de los datos que procesan. ¡No hay excusas!

En uno de documentos que recientemente ha publicado Trend Micro, “Brechas en sistemas de punto de venta – ¿Por qué el sector del Retail y el de la Salud Nncesitan mejor seguridad?”, ofrece más detalles sobre este tema, junto con información sobre cómo se ejecutan estos ataques y las herramientas utilizadas para ello.

Si deseas más información visita:

http://blog.trendmicro.com/trendlabs-security-intelligence/hitting-the-data-jackpot/

 

Reporte de seguridad Q2 2013

Ya tenemos disponible el report de seguridad que resume las principales amenazas acaecidas durante estos tres últimos meses (abril, mayo y junio de 2013).

Destacamos en este reporte:

  • El número de aplicaciones maliciosas para Android continua batiendo records con un      total de 718.000 amenazas.
  • Las amenazas para banca online ha incrementado en tres, comparado con el último quarter. Los países más afectados son: Estados Unidos, Brasil, Australia y Francia.
  • El decremento del precio de los kits de exploits en el tiempo, tal y como muestra SpyEye, que ahora puede ser adquirido gratis si se compran otros kits.

Puedes leer el reporte en detalle en este enlace.

Los sistemas de control industrial: víctimas de los hackers

Los ciberdelincuentes están, de forma activa, atacando a sistemas de control industrial (ICS), con el propósito de comprometer sus operaciones, de acuerdo a los datos recogidos de una red “cepo” (honeypot) que simula sistemas de bombeo de agua.

La honeypot que simulaba una bomba de agua, fue diseñada para atraer a los atacantes y fue creada por Kyle Wilhoit, un investigador de amenazas de Trend Micro. Él compartió algunos hallazgos encontrados en Marzo, basándose en sistemas originales desplegados en Estados Unidos.

El investigador compartió estos datos relativos a ataques en la conferencia Black Hat el pasado jueves y también puso en conocimiento las herramientas utilizadas para que los dueños de estos sistemas industriales lo tuvieran en cuenta.
Sigue leyendo

El portal documental corporativo: la protección necesaria frente al panorama del malware actual

Es normal que en las empresas se fije la atención en los puestos de trabajo de los usuarios a la hora de aplicar la máxima seguridad. También se invierte en la seguridad para los dispositivos móviles, debido sobre todo al efecto de la consumerización y el BYOD (Bring Your Own Device). Los servidores también son protegidos, de forma genérica, a través de un agente antimalware que proporciona prevención frente a infecciones para cualquier tipo de malware. Pero en organizaciones, que cuenten o no con un datacenter, existen servidores con funcionalidades específicas que deben ser protegidos apropiadamente y con herramientas de seguridad adaptadas a sus requisitos. En relación a este punto, vale la pena detenerse en un tipo de servidor con el que interaccionan continuamente los trabajadores desde dentro de la red e incluso usuarios externos (teletrabajadores o colaboradores, partners etc…) y que alberga información de muy diversa índole e importancia. La pérdida de información confidencial almacenada en este servidor de forma intencionada o por error, puede acarrear pérdidas de todo tipo en la empresa (monetarias, por penalizaciones que imponga la ley; de confianza de nuestros colaboradores, de reputación…). Por eso, la protección de un servidor específico de este tipo no es trivial y tenemos que analizar sobre qué puntos tenemos que actuar y crear una barrera de seguridad que se ajuste y adapte a lo que se necesite.
Vamos a hacer un breve análisis de las necesidades de seguridad para estos servidores documentales:

1. Evitar el malware: Esta es la primera idea que nos viene a la cabeza; proteger nuestro servidor documental frente a amenazas. Es de vital importancia ya que si un virus, troyano, gusano, malware mixto entra en el portal, la propagación por el resto de la red puede ser rápida y afectar gravemente a otras máquinas.

1

2. Protección de cara a la web: Es también imprescindible monitorizar las interacciones que el servidor tenga con Internet ya que la mayor parte de las amenazas proceden de aquí. Contar con un sistema de reputación web que evite el acceso a sitios web maliciosos, fraudulentos, o que contengan malware, se hace fundamental hoy en día para nuestro servidor documental dado el panorama de las amenazas con el que nos encontramos.

2

3. Prevenir la fuga de datos: La pérdida o robo de información confidencial del servidor documental puede desencadenar problemas muy graves para la compañía. El instalar herramientas que monitoricen y bloqueen la salida de información de este tipo del servidor puede evitar que la empresa se vea involucrada en procesos legales, pago de multas por ley, pérdida de resputación e incluso confianza de sus colaboradores.

3

4. Mantener el servidor actualizado y monitorizar sus posibles vulnerabilidades: Muchas de las interacciones que se producen con el portal documental quedan fuera del control del departamento de IT corporativo: teletrabajadores, contratistas, partners, colaboradores, clientes…todos ellos acceden desde Internet a nuestro servidor de ficheros a través del portal documental. Al ser público, un hacker podría también interactuar con él, buscar vulnerabilidades abiertas e introducir su ataque o exploit en cuestión de segundos. Por eso, el disponer de una herramienta capaz de detectar/prevenir vulnerabilidades y en caso necesario poner un “parche virtual” para cerrar dichas vulnerabilidades, puede salvarnos de ser infectados o sufrir un ataque.

4

Las necesidades de seguridad para los portales documentales han ido creciendo a medida que ha ido pasando el tiempo. Estudios nos demuestran que ya no es suficiente con proteger el servidor frente a malware o evitar cargar ficheros maliciosos. Todas las recomendaciones anteriores demuestran que ahora la seguridad que tenemos que implantar en nuestro servidor de ficheros debe ser mucho más sofisticada. Pero además, algo que afecta muy de cerca al portal documental y a su seguridad son las amenazas persistentes avanzadas y los ataques dirigidos. Los cibercriminales monitorizan los servidores en busca de “puertas traseras” por las que colarse. Pueden llegar a analizar exhaustivamente el servidor, recopilar datos importantes a todos los niveles y utilizarlos en nuestra contra. Estos ataques dirigidos y creados específicamente para ciertas víctimas están afectando últimamente a organismos públicos, gobiernos y empresas importantes en todo el mundo. Pero esto no quiere decir que los hackers no vayan a atentar contra nuestro servidor. Cualquier “ventana abierta” es válida para que ellos hagan uso de sus herramientas para sacar cualquier tipo de beneficio.

6

 

Trend Micro™ PortalProtect™ protege el portal documental SharePoint, el más utilizado en la industria,  con una  capa de protección específica que nos mantendrá seguro frente a malware,  enlaces maliciosos y otras amenazas que normalmente los administradores  de SharePoint no conocen. Su tecnología de reputación Web evita que los  enlaces maliciosos se introduzcan en los portales Web mientras que su  eficaz filtrado de contenidos analiza los archivos y los componentes Web  de SharePoint.

5

 

 

20 de Junio: resumen de la situación de #OpPetrol

A pesar de que se estimó que alrededor de 1000 sitios web, 35000 credenciales de email y aproximadamente 100000 cuentas de Facebook se verían comprometidas desde el anuncio de #OpPetrol el mes pasado, la participación de hackers y la sofistificación total de dichas amenazas, hoy, a día 20 de Junio, día crítico y clave para esta operación, demuestra que ha habido más “ruido” que acciones reales. Esto indica, una vez más, que ha habido más miedo ocasionado por las amenazas previas anunciadas por el propio grupo Anonymous que los efectos que sus anunciados de ataque han ocasionado en la realidad, como ha ocurrido en otras ocasiones…
Sigue leyendo