Categoría: Administración de datos

IoT Industrial, posible blanco de ataques durante 2019

El Internet de las Cosas (IoT) es parte de la vida personal, profesional y laboral de muchas personas en el mundo y, como sucede con las grandes innovaciones tecnológicas, también ha generado problemas que están preocupando de manera sería a los responsables de TI.

En su reporte de Predicciones de Seguridad Cibernética 2019, Forcepoint incluye los resultados de una encuesta que realizó entre algunos de sus clientes, la cual revela que el 81% de ellos identificaron a las interrupciones en el IoT como un problema de seguridad importante para sus compañías. Esto demuestra la importancia que tiene para la operación de las empresas el correcto funcionamiento de sus redes y recursos tecnológicos.

De hecho, los sistemas de control industrial (ICS) en red requieren que la conectividad esté siempre disponible, sin embargo, dicha disponibilidad se convierte en el mayor blanco de los ataques, siendo los dispositivos del Internet de las Cosas los más vulnerables.

Vehículos autónomos y otros aparatos fuera de las empresas, pero conectados a ellas requieren un nivel de seguridad muy alto.

Es por eso que Forcepoint predice que los ataques en el Internet de las Cosas tienen amplias probabilidades de impactar en la industria, especialmente en las fábricas y en áreas similares, lo que convierte a esta amenaza en algo muy serio.

Durante  2019, los atacantes irrumpirán en los dispositivos del IoT Industrial (IIoT) al atacar la infraestructura de la nube subyacente. Para un atacante resulta mucho más redituable el acceso a los sistemas subyacentes en estos entornos de varios clientes.

Son tres los factores que agravan el problema: a) mayor conectividad en red con edge computing, b) la  dificultad para proteger los dispositivos en instalaciones remotas y c) la cantidad exponencial de dispositivos que se conectan a la nube para buscar actualizaciones y mantenimiento.

Los proveedores de servicios en la nube confían en la infraestructura, plataformas y aplicaciones compartidas para poder brindar servicios escalables a los sistemas del IoT. Los componentes subyacentes de la infraestructura tal vez no ofrezcan protección suficiente en una arquitectura para varios clientes o aplicaciones, lo que inevitablemente puede provocar grietas de tecnología compartida.

En el caso del IoT Industrial, los servidores de back-end se verán comprometidos causando cortes masivos en el servicio y se detendrán repentinamente los sistemas vitales. Entre ellos pueden estar la manufactura, la producción de energía y otros sectores clave que podrían verse afectados al mismo tiempo. Una verdadera calamidad.

Con Meltdown y Spectre en 2018 vimos vulnerabilidades que eluden las capas de software y firmware que exponen el hardware del procesador. En este escenario, los atacantes utilizan programas con privilegios bajos para acceder a datos críticos, como archivos privados y contraseñas.

Los atacantes centrarán su atención en el desarrollo de variantes que violen la infraestructura de la nube subyacente utilizada por los sistemas del IIoT.

Lamentablemente, la velocidad de procesamiento es crítica para el desempeño y por eso los fabricantes y los proveedores de servicios en la nube podrían seguir eligiendo la velocidad por sobre la seguridad. Esto provocaría la creación de vulnerabilidades adicionales.

Para enfrentar el problema, las empresas deberán cambiar de la visibilidad hacia el control, justo en el punto en donde convergen las redes de TI y TO. De esta manera podrán protegerse de los ataques dirigidos y deliberados al IoT Industrial.

El IoT será el área de la seguridad que presente mayores desafíos este 2019. No muchos profesionales de seguridad han tenido tiempo de enfocarse en él y esto se está convirtiendo en una tendencia. Se está volviendo más grande y puede ser muy peligroso cuando los dispositivos ya se vean vulnerados.

 

Por: Ramón Salas,

Director Regional México y Centroamérica,

Forcepoint.

Cinco beneficios de las cámaras de videovigilancia para las Ciudades Inteligentes

La seguridad pública es una de las características esenciales cuando se habla de ciudades inteligentes, las cuales deben procurar la seguridad ciudadana. Según la UNESCO, “el reto al que se enfrenta cada gobierno es muy grande si se considera que el 60% de la población residirá en un entorno urbano para 2030”.

La seguridad pública se ha convertido en una de las principales preocupaciones de sus ciudadanos, quienes exigen medidas más eficaces en contra del crimen, sobre todo en América Latina. Según especialistas, “en términos porcentuales, esta región es responsable de más del 30% de los homicidios mundiales, pese a contar con menos del 10% de la población; al mismo tiempo su tasa de homicidios violentos supera en más de tres veces el promedio global”.

La apuesta de las grandes ciudades es contar con un sistema de seguridad integral que les brinde vigilancia en toda la ciudad, abarcando zonas más peligrosas, etc. con reportes de alertas instantáneas y, sobre todo, integradas e interconectada a los servicios públicos de seguridad, pero también buscando hacer uso de la información ya existente para brindar soporte y ayuda a otras áreas como monitoreo de tráfico, seguridad vial, prevención de desastres, etc. La información ya existe, pero hay que hacerla llegar del modo correcto a las personas indicadas, este es el modelo de Ciudad Segura del futuro.

Para construir una Ciudad Segura, Hikvision nos propone cinco pilares para consolidar un sistema de ciudad inteligente que brinde protección en todos los ámbitos:

 

Protección sobre las personas y la propiedad

La supervisión de la seguridad de los ciudadanos y sus bienes es uno de los factores clave para un buen sistema de seguridad urbano. Por ello, es necesario un sistema de seguridad en el centro urbano que permita vigilar todo el perímetro, con un servicio de video continuo en alta definición de la mano a un sistema IP confiable dedicado a la seguridad y a la productividad.

Para estos espacios la mejor solución es instalar cámaras para exteriores que permitan un monitoreo continuo con tecnología avanzada y supervisión 24×7, de visión panorámica y especializada en captura de detalles, pero principalmente lo que deben tener las cámaras es capacidad para usar analíticas de video.

 

2. Detección instantánea de eventos

Otro punto importante en las grandes ciudades son los espacios públicos donde se realizan diversas actividades culturales ya que son espacios de transito continuo y pueden convertirse en focos de delincuencia, es necesario estar preparados y contar con todos los recursos y tecnología disponibles para estar alerta y evitar situaciones de peligro.

Para el resguardo en situaciones de vigilancia temporal como conciertos, eventos deportivos o manifestaciones es necesario contar con sistemas de video HD fáciles de usar y con gran movilidad y así prever actos de violencia y detectar crímenes.

 

3- Eficiencia en la investigación criminal y tiempo de respuesta

En este punto es necesario hablar de la seguridad en medios de transporte urbano, tanto en el interior, como de las vialidades por donde circulan, que pueden ser muy vulnerable a la criminalidad, los cuales requieren atención tanto en las estaciones y paraderos. El sistema autónomo para transporte urbano debe contar con cámaras IP de alta definición para visualización inalámbrica de video en vivo y rastreo en tiempo real.

 

4. Rastreo para ayuda a la autoridad en el manejo del tráfico y control de vehículos

Para la prevención de incidentes en las carreteras es necesario supervisar el control de velocidad, con cámaras que permitan la captura de imágenes y toma instantáneas de placas de vehículos con exceso de velocidad en zonas con alto flujo de tráfico y radar vehicular., sin importar las condiciones de clima.También es importante poder analizar las condiciones de tráfico, flujo de vehículos, sentido de circulación, peatones caminando por los carriles de las avenidas etc.

 

5. Control maestro para la seguridad

Por último, para la supervisión general de todo el sistema es necesario que los equipos de video seguridad estén interconectados y supervisados a través de un centro de control que permita condensar todas las imágenes importantes en video de las operaciones diarias de la ciudad. El centro de seguridad es la pieza principal del sistema CCTV y requiere contar con la mayor confiabilidad y administración para la protección de datos y operaciones de alarmas.

 

Hikvision recomienda generar un control central unificado, cuya propia infraestructura tenga capacidad y los permisos de acceso a cualquier canal de video existente en el entorno. Aprovechando los sistemas hoy existentes, para maximizar su uso en función de otorgar mayores niveles de seguridad, interactuando con organismos de seguridad pública como policía y/o seguridad privada, con los criterios de prioridad y procedimientos debidamente definidos para la efectividad como solución. Aplicando estos lineamientos, se podría emprender el camino para construir una ciudad inteligente y segura.

La industria del transporte aéreo necesita mejorar sus sistemas de seguridad

La transformación digital ha cambiado nuestras vidas, facilitando casi todas nuestras acciones diarias como ir de compras, realizar transacciones bancarias o hacer diversos tipos de trámites. Definitivamente podemos decir que vivimos en un mundo digitalizado.

Sin embargo, como sucede siempre con las nuevas tecnologías, dicha transformación ha traído consigo nuevos retos, tal como lo son los ciberataques, actualmente clasificados como uno de los cinco mayores riesgos que enfrenta el mundo moderno según el informe de 2018 del Foro Económico Mundial.

Tan sólo en México, más de 22 millones de personas son afectadas por diversos delitos cibernéticos cada año, según la Estrategia Nacional de Ciberseguridad del Gobierno Federal, lo cual nos coloca en el top diez de ciberataques mundiales.

Bajo este contexto, tanto en instituciones públicas como privadas en todos los sectores de la economía, los riesgos de ciberataques se potencializan, por lo que es necesario revisar los desafíos y oportunidades asociados para construir un entorno digital más seguro y protegido.

Ejemplos claros se han presentado en México, siendo uno de los más destacado el ataque contra el sistema financiero el cual iba dirigido a un software que utilizan las instituciones financieras en el país para conectarse al Sistema de Pagos Electrónicos Interbancarios (SPEI) del Banco de México. Esto causó un impacto directo estimado en 300 millones de pesos según la propia institución. Otro caso reciente fue el ataque a la aseguradora AXA, el cual afortunadamente presentó reducidas afectaciones al sistema gracias a su pronta detección.

Si bien el sector financiero es uno de los más propensos a sufrir este tipo de ataques, es indispensable reconocer que todas las industrias son vulnerables ante una situación de riesgo similar, y la industria del transporte aéreo (ITA) no es una excepción debido a la interconectividad, complejidad y peso en la economía que la vuelve un blanco atractivo para amenazas cibernéticas.

Con esto en mente, el informe de perspectivas en ciberseguridad del transporte aéreo 2018  publicado por SITA reporta que el objetivo inmediato identificado para la industria del transporte aéreo se centra en la implementación de centros de operaciones de seguridad o Security Operations Centers (SOCs). Dichos centros representan un medio proactivo de monitoreo de la ciberseguridad; por lo que, a menudo es el primer componente que los ejecutivos de seguridad miran cuando cimentan sus capacidades en defensa cibernética. Como resultado de esta encuesta, solo 33% de las empresas participantes tienen un SOC ya implementado, y el 47% expresó tener contemplada su implementación para 2021.

Un ejemplo reciente de esta industria que resonó a nivel internacional fueron los cerca de 380,000 pagos realizados con tarjeta que se vieron afectados por el robo de información personal y financiera que denunció la aerolínea británica British Airways.

La gran cantidad de sistemas y dispositivos que se utilizan para operar los diversos procesos, los cuales van desde la documentación, abordaje y manejo de equipaje, hasta los controles de acceso, las operaciones aeroportuarias y aplicaciones para la gestión de recursos e infraestructura, todo está expuesto a un ataque.

También deja ver que un ciberataque puede causar daños financieros masivos a una aerolínea; ocasionar daños legales si se roban datos personales; o crear una reputación negativa y pérdida de la confianza de los consumidores. El despliegue de tecnologías optimizadas como el Wifi o los sistemas de entretenimiento a bordo, o el procesamiento automatizado de pasajeros en terminal, aumentan el panorama de amenazas al ofrecer nuevos vectores que los cibercriminales pueden explotar.

Estudios recientes demuestran que, en 2018, el costo promedio en la industria provocado por una perturbación a aerolíneas es de $68.48 dólares por minuto en tierra.

De acuerdo con la empresa PA Consulting, las pérdidas económicas que puede ocasionar la interrupción de las operaciones en un aeropuerto por un ciberataque puede representar hasta 55,000 dólares por hora.

Como resultado de este enfoque mayor, los resultados de las perspectivas en ciberseguridad del transporte aéreo 2018 muestran que la inversión en ciberseguridad está aumentando, a pesar de que hay más esfuerzo por hacer para que los niveles más altos de las empresas se apropien de iniciativas en ciberseguridad. Este estudio también demuestra que las aerolíneas dedicaron un promedio de 9% de su presupuesto general de TI en ciberseguridad en 2018 contra 7% en 2017, mientras que la inversión aeroportuaria en 2018 en ciberseguridad fue de 12%, siendo 2% más en relación a 2017.

Aún hay mucho trabajo por hacer, pero estamos trazando el camino.

 

Por: Uriel Torres,

Director General, 

México y Centroamérica,

SITA.

CEMEX lanza plataforma digital para acelerar la evolución digital de la industria

Con el propósito de facilitar la conectividad de los procesos de CEMEX con sus clientes mediante el uso de interfaces de programación de aplicaciones (APIs), esta empresa constructora dio a conocer el CEMEX Go Developer Center, una plataforma digital diseñada para permitir a sus usuarios conectarse con diferentes entidades de la industria, acelerar su evolución y promover nuevos modelos de negocio,

La plataforma –que está disponible a partir de este mes– ofrece la posibilidad de reducir costos y acelerar el tiempo en el desarrollo de nuevas capacidades digitales para cada uno de sus clientes.

También permitirá la gestión directa de pedidos de materiales o servicios, el desarrollo de alianzas con socios comerciales y la utilización de información pública de CEMEX que permita a otras empresas la integración de sus ofertas digitales.

Asimismo, los suscriptores tendrán acceso en tiempo real a la información sobre lo que está sucediendo con sus productos y servicios, además de poder automatizar sus procesos administrativos en cualquier momento, como recibir facturas, dar de alta nuevas ubicaciones de proyectos de construcción y solicitar cotizaciones, entre otros.

“Los ecosistemas digitales están cambiando los parámetros tradicionales donde las empresas solían competir y esta nueva etapa de CEMEX Go nos permitirá mantener el liderazgo de la transformación digital de la industria global de materiales de la construcción”, aseveró Fernando González Olivieri, Director General de CEMEX.

52 segundos, lo que les toma a cibercriminales atacar un servidor

Sophos presentó los resultados de su informe Expuesto: Ciberataques en Cloud Honeypots, que revela cómo los ciberdelincuentes atacaron a uno de los servidores cloud honeypots analizados en tan solo 52 segundos. El mismo operaba en San Pablo, Brasil.

En promedio, los servidores en la nube se vieron afectados por 13 intentos de ataques por minuto, por honeypot.

Éstos se instalaron durante un periodo de 30 días en 10 de los centros de datos de servicios web de Amazon (AWS) más populares del mundo: California, Frankfurt, Irlanda, Londres, Mumbai, Ohio, París, San Pablo, Singapur y Sydney. Un honeypot es un sistema destinado a imitar los posibles objetivos de los ciberataques, para que los investigadores de seguridad puedan monitorear los comportamientos de los ciberdelincuentes.

En el estudio, se analizaron más de cinco millones de ataques en la red global de honeypots durante 30 días, lo que demuestra cómo los ciberdelincuentes están escaneando automáticamente en busca de brechas en nubes abiertas débiles. Si los atacantes logran ingresar, las organizaciones podrían ser vulnerables a las violaciones de datos. Los ciberdelincuentes también utilizan servidores en la nube vulnerables como puntos para obtener acceso a otros servidores o redes.

“El reporte de Sophos, Expuesto: Ciberataques en Cloud Honeypots, identifica las amenazas que enfrentan las organizaciones que migran a plataformas híbridas y a todas las nubes. La agresiva velocidad y escala de los ataques a los honeypots muestra lo persistentes que son los ciberdelincuentes e indica que están utilizando botnets para atacar las plataformas de una organización en la nube. En algunos casos, puede ser un atacante humano, pero a pesar de eso, las empresas necesitan una estrategia de seguridad para proteger lo que están poniendo en la nube”, afirmó Matthew Boddy, especialista en seguridad de Sophos.

“El problema de la visibilidad y la seguridad en las plataformas en la nube es un gran desafío empresarial que va en aumento con la creciente migración a la nube”.

Las empresas necesitan contar con una continua visibilidad de la infraestructura de la nube pública, ya que ésta es vital para que las empresas sepan qué proteger y garantizar el cumplimiento de las normas.

Nuevo phishing de Netflix busca robar credenciales de usuarios

Con más de 140 millones de usuarios en todo el mundo, la plataforma de streaming Netflix sigue siendo un objetivo para cualquier cibercriminal que busque hacerse de información personal de manera rápida. ESET lanza alerta sobre un nuevo engaño relacionado a correos falsos que se hacen pasar por Netflix para robar las credenciales de accesos y datos de las cuentas de usuarios desprevenidos.

Recientemente el laboratorio de ESET identificó un nuevo correo supuestamente proveniente de la plataforma, indicando que había ocurrido alguna actividad sospechosa y que se necesitaba verificar la información de inicio de sesión a la misma.

Correo que suplanta la identidad de Netflix.

Cualquier usuario desprevenido podría suponer que se trata de un envío real por parte del proveedor de servicios de series y películas, y hacer clic en el enlace de ACTUALIZAR para evitar perder el acceso a su servicio. Mediante ese enlace directo, no se identifica de primera mano que la web a la que se dirige no corresponde a ninguna dirección oficial del servicio Netflix, ni siquiera aparece en alguna parte de la composición del link.

Luego, se ingresa a un dominio que hace referencia a un supuesto equipo de Netflix, donde se nota que el servidor corresponde a un servicio de hosting gratuito de Emiratos Árabes. La pantalla con la que el usuario se encontrará es la siguiente:

Falsa pantalla de inicio.

La pantalla copia a la perfección el sitio original y tiene como particular que ante el ingreso de cualquier usuario y clave, no se produce ningún tipo de verificación de credenciales sino que lleva el intento de robo de datos un paso más allá, solicitando el ingreso de los datos de la tarjeta de crédito asociada a la cuenta.

Nuevamente no verifica los datos ingresados, solamente se valida que cumpla con el requisito de longitud en algunos campos. Luego de dar la información solicitada, el sitio finalmente rediccionará al usuario al portal original de Netflix, habiendo logrado el cometido del robo de credenciales de acceso y los datos de pago de la cuenta.

“En un análisis un poco más exhaustivo no se pudo verificar que se realizaran segundas acciones como la descarga de algún malware, o la ejecución de algún código adicional que afecte los recursos de la máquina, con lo que se puede interpretar que se trata de una campaña que busca únicamente el robo de información personal, presumiblemente para vender en el mercado negro (la venta de los datos de una tarjeta de crédito activa ronda los 45 U$D en la Dark Web) , o bien para utilizar en otros ataques dirigidos.”, comentó Camilo Gutierrez, Jefe del Laboratorio de ESET Latinoamérica.

Microsoft SQL Server 2019 ofrece mejor manejo y aprovechamiento de datos

Redmond, Washintong- Dentro del evento Azure Data & AI Tech Immersion, dos días en las instalaciones de Microsoft en Redmond, la compañía demostró cómo Azure y sus diferentes herramientas pueden ayudar a las compañías a mejorar el manejo de datos y aprovechar de manera simplificada y efectiva los beneficios de la inteligencia artificial.

Hoy en día, los datos se han convertido en el activo más valioso de las compañías, ayudándoles a mejorar la experiencia del cliente, la entrega de productos o servicios, así como crear nuevas oportunidades de negocio. Sin embargo, aún existen muchas empresas que manejan su información en diferentes bases de datos, además, de enfrentarse a una ola de información no estructurada.

Tal vez te interese: Microsoft da un giro a la inteligencia artificial

Es por ello que entre las nuevas características que presenta Microsoft SQL Server 2019 se encuentra un nuevo enfoque en clústers de big data y virtualización para base de datos, tanto para el manejo de datos estructurados y no estructurados presentándolos de forma unificada mediante T-SQL. Pensado para que los Data Scientist puedan tener el control de sus datos bajo cualquier proyecto, desde aquellos que involucran Business Intelligence, hasta los más robustos que manejan Big Data e IA.

SQL Server 2019 crea una base unificada, desde instancias Azure SQL Data Warehouse y Cosmos, ambas de Microsoft, hasta Oracle, Mongo DB, Cassandra y Gremlin, bajo ambientes de nube pública o híbrida, combinandola sin tener que moverla de su instancia o replicándola, para tener la información lista para su análisis en Azure Data Studio. Esta información recopilada se muestra en una tabla lista para la generación de informes y su análisis en tiempo real para la pronta toma de decisiones, gracias a Power BI y SQL Server Reporting Services.

 

Además, con la inclusión de Apache Spark empaquetado con Big Data Clusters, ahora es posible usar Spark para entrenar modelos de machine learning en data lakes y usar estos modelos en SQL Server. Es capaz de almacenar un gran volumen de datos en un data lake para acceder a ella fácilmente a través de SQL o Spark. En cada proceso y transición de datos, Microsoft incorpora sus características de seguridad y cumplimiento de datos.

 

 

-Karina Rodríguez, Computerworld México.

Microsoft da un giro a la inteligencia artificial

Redmond, Washintong- Dentro del evento Azure Data & AI Tech Immersion, dos días en las instalaciones de Microsoft en Redmond, la compañía demostró cómo Azure y sus diferentes herramientas pueden ayudar a las compañías a mejorar el manejo de datos y aprovechar de manera simplificada y efectiva los beneficios de la inteligencia artificial.

“La siguiente transformación digital vendrá de mano de la Inteligencia Artificial”, aseveró Gurdeep Pall, CVP Business AI para Microsoft. Es por ello que la IA que ofrece la multinacional está pensada en cubrir tres principales objetivos: empoderar a los desarrolladores a innovar, con base en la creación de aplicaciones de modo sencillo para acelerar la entrega; a las organizaciones a transformar sus industrias, con nuevos modelos de negocio y productos; y a la gente para transformar la sociedad con herramientas que le permitan mejorar su estilo de vida.

Sin embargo, el avance de la transformación digital apoyado por la inteligencia artificial se ve frenado por tres principales obstáculos; la gran cantidad de datos no estructurados que frenan el total aprovechamiento de la IA, la falta de herramientas que mejoren habilidades y productividad, y que la tecnología muchas veces no está lista para que las empresas la usen en formato plug and play.

“La visión de IA de Microsoft se centra en cómo darle un nuevo giro a las empresas, mejorando las labores humanas, evitando labores repetitivas y enfocando su potencial a tareas que dediquen de mayor valor cognitivo”, comentó por su parte Eric Boyd, CVP AI Platform de Microsoft. Es por ello que Microsoft se está enfocando a crear herramientas que ayuden a desarrolladores a crear data más comprensible, plataformas que impulsen la productividad  y creen la confianza en las compañías.

 

Machine Teaching, el gran diferenciador dentro de IA

La oferta basada en IA está creciendo constantemente en las empresas, sin embargo, muchas de ella no está siendo aprovechada a todo su potencial, es por ello que Microsoft tuvo que cambiar su visión de Machine Learning a lo que denominaron Machine Teachining que, según Gurdeep Pall, será el gran diferenciador de las aplicaciones de inteligencia artificial.

En concreto, el Machine Teaching se diferencia en que, en vez de que un sistema IA aprenda por sí mismo, sea un experto el que se encargue de cargar ese conocimiento a la máquina, enseñándole lo que exactamente quiere que la máquina sepa para poder ser aplicado en necesidades específicas del negocio. Esto permitirá que los expertos en cualquier campo puedan crear equipos y aplicaciones con IA incluso sin tener conocimientos específicos en IA.

“Machine teaching es sobre cómo extraer expertise, por supuesto, de un experto en cierto tema, y transformar eso en datos para una máquina. La idea aquí es entrenar a la inteligencia artificial para adquirir una skill y poderla enseñar. El hecho de que una máquina sea la que enseña, será clave para habilitar nuevos negocios y ser un diferenciador del mercado” aseveró Gurdeep Pall.

Gurdeep Pall, corporate vice president, Microsoft Business AI, dentro del Microsoft Data + AI Tech Immersion Workshop en sus instalaciones de Redmond, Washington. (Photos por Dan DeLong de Microsoft)

Se trata de un proceso donde se crea un conocimiento basado en un experto, se reusa y comparte bajo modelos y códigos,  para que machine teaching puede planificar de manera independiente algoritmos de machine learining.

Se trata de un lenguaje de Machine Teaching que Microsoft ha desarrollado para entrenar un sistema de IA, así las máquinas sean capaces de desarrollar tareas más complejas, supervisadas y personalizadas por los expertos. Al implementar esta nueva fase de la IA, las compañías ahorrarán no sólo costos, sino tiempo de implementación. Esta herramienta aún se encuentra en fase de pruebas.

 

-Karina Rodríguez, Computerworld México.

Aprovechan la euforia de Game of Thrones para propagar malware

Los programas de televisión son uno de los tipos de entretenimiento más populares y universales, pero con el aumento del uso de los torrents (servidores que almacenan contenido compartido P2P disponible en Internet y especialmente destinado a videos), el streaming y otros métodos de distribución digital, a menudo sufren la infracción de derechos de autor. En muchas regiones, estos programas ahora se pueden consumir a través de canales ilegales, como los rastreadores de torrents y las plataformas de streaming ilegales.

A diferencia de los recursos legítimos, los rastreadores de torrents y los archivos alojados pueden enviar a un usuario un archivo que se parece a un episodio de un programa de televisión, pero en realidad es un malware con un nombre similar.

Al ver la facilidad con la que los programas de televisión descargados de fuentes ilegítimas se pueden reemplazar por versiones con malware, los investigadores de Kaspersky Lab analizaron detenidamente esos archivos comprometidos, durante 2018 y  2017.

Encabezando la lista en ambos años estaba Game of Thrones (Juego de Tronos). En 2018, representó el 17% de todo el contenido pirateado infectado, con 20,934 usuarios atacados, seguido por The Walking Dead, con 18,794, y Arrow, con 12,163.

Esto fue a pesar de que en 2018 no se presentaron nuevos episodios de Game of Thrones, mientras que los otros programas incluidos en el ranking fueron acompañados por importantes campañas promocionales.

En todos los casos observados, los distribuidores de malware optaron por el primer y el último episodio de cada temporada, y el episodio de estreno fue el más utilizado (por ejemplo, el episodio “El invierno se acerca” de Game of Thrones en la temporada 1).

Estas son las 15 series de TV utilizadas durante 2018 por criminales para encubrir malware, según el número de atacados.

  1. Game Of Thrones
  2. The Walwing Dead
  3. Arrow
  4. Suits
  5. Vikings
  6. The Bing Bang Theory
  7. Supernatural
  8. Grey-s Anatomy
  9. This is Us
  10. The Good Doctor
  11. Stranger Things
  12. Homeland
  13. House Of Cards
  14. American Horror Story
  15. Westworld

“Podemos ver claramente que los distribuidores de malware explotan programas de televisión que tienen una gran demanda en sitios web comprometidos: estos son generalmente dramas o series de acción promovidos activamente. El primer y último episodio, que atraen a la mayoría de los espectadores, probablemente corren mayor riesgo de falsificación maliciosa. Los estafadores tienden a aprovecharse de la lealtad y la impaciencia de las personas, ofreciendo material completamente nuevo para descargar pero que en realidad es una ciberamenaza. Teniendo en cuenta que la temporada final de Game of Thrones comienza este mes, nos gustaría advertir a los usuarios que es muy probable que haya un aumento en la cantidad de malware haciéndose pasar por nuevos episodios de este programa”, dijo Anton V. Ivanov, investigador de seguridad en Kaspersky Lab.

Problemas de seguridad alrededor de Blockchain

Blockchain parecía una tecnología prácticamente invulnerable siendo implementada en industrias como el sistema financiero y la salud por sus ventajas en pro de la seguridad. En el último tiempo se identificaron alguna fallas que llaman la atención, por eso ESET, analiza la tecnología y los recientes casos en relación a Blockchain y su seguridad.

“Con el surgimiento de nuevas criptomonedas, el interés de otras industrias por la adopción del uso de blockchain hizo que la implementación de la tecnología se complejizara, aumentando el margen de error por la exigencia de un desarrollo más complejo”,  mencionó Camilo Gutierrez, Jefe de Laboratorio de ESET Latinoamérica.

La revista del MIT Technology Review, publicó un artículo en el que asegura que así como blockchain cuenta con funcionalidades de seguridad únicas, también presenta vulnerabilidades únicas. Como ejemplo se menciona el caso de Zcash, una criptomoneda que utiliza un proceso matemático complejo para permitir a los usuarios realizar transacciones en privado y que reveló públicamente que tuvieron que reparar una falla criptográfica en el protocolo que, de haber sido explotada por un atacante, podría haber permitido crear ilimitadas Zcash falsas.

Los especialistas de ESET anticiparon en su reporte de Tendencias 2019 que los ataques dirigidos al robo de criptomonedas darían que hablar este año. En 2018 se observaron casos de ataques de distinta naturaleza que utilizaron malware con el fin de obtener criptomonedas mediante la minería ilegal. Entre los más destacados se encuentran el caso de Kodi y la manipulación por parte de cibercriminales para distribuir malware de criptominería y el ataque de cadena de suministro al Exchange gate.io. Sin embargo, el más grave tuvo lugar en los primeros días de enero de 2019 y  fue el ataque del 51% dirigido a Ethereum Classic en el que los cibercriminales lograron robar un millón de dólares.

El ataque del 51%, es una amenaza a la que cualquier criptomoneda es susceptible de ser víctima, debido a que la mayoría están basadas en cadenas de bloques que utilizan protocolos proof of work para verificar las transacciones.

Un protocolo de blockchain es un conjunto de reglas que determinan cómo las computadoras conectadas a una red deberán verificar nuevas transacciones y añadirlas a la base de datos. En este sentido, “un minero que de alguna manera obtiene control de una mayoría del poder de minería de una red puede engañar a otros usuarios enviándoles pagos y luego crear una versión alternativa de la blockchain, denominada fork, en la cual el pago nunca ocurrió”, explica el artículo de Technology Review.

La tecnología blockchain también se utiliza para los contratos inteligentes. Un contrato inteligente es un programa informático que corre en una red blockchain y que puede ser utilizado para el intercambio de monedas, propiedades o cualquier cosa de valor. Otro uso que se le puede dar es el de crear un mecanismo de votación a través del cual todos los inversores de un fondo de capital de riesgo pueden decidir cómo distribuir el dinero.

Un fondo de estas características (llamados Organización Autónomas Descentralizadas) que se creó en 2016 bajo el nombre de The Dao y utiliza el sistema de blockchain Ethereum, fue víctima de un ataque informático en el que los ciberciminales robaron más de 60 millones de dólares en criptomonedas al explotar un fallo en un contrato inteligente que administraba esta organización. Este ataque dejó en evidencia que un error en un contrato inteligente activo puede tener consecuencias críticas, ya que al apoyarse en la blockchain no puede repararse con un parche. En este sentido, los contratos inteligentes pueden ser actualizados, pero no se pueden reescribir.

“La tecnología blockchain continúa siendo una gran herramienta para garantizar la seguridad, aunque se han identificado casos que la han convertido en vulnerable debido a la implementación que hacen de la tecnología. Esto no quiere decir que dejó de ser segura, sino que con el paso del tiempo y el desarrollo natural del ecosistema tecnológico (incluyendo aquí la evolución del cibercrimen) surgen desafíos que ponen a prueba cualquier tipo de tecnología, como es la cadena de bloques.”, concluyó Gutierrez.