Categoría: Privacidad

BlackBerry compra Cylance, firma especializada en aplicar IA a la ciberseguridad

La reinvención de BlackBerry sigue su curso. El antiguo gigante de los teléfonos inteligentes está ahora centrado en la producción de software de protección para el Internet de las Cosas y otros dispositivos integrados.

Fue en 2016 cuando la canadiense decidió cambiar de estrategia una vez se vio superado por compañías de la talla de Apple y Samsung, enfocándose en aquello en que, hasta la fecha, se ha destacado: la seguridad, especialmente para dispositivos móviles.

Como parte de este nuevo rumbo, va adquirir la compañía especializada en ciberseguridad Cylance por valor de cerca de 1.400 millones de dólares.

Según ha confirmado la compañía, la compra, que ha sido la más importante en sus últimos siete años, le permitirá sumar capacidades de inteligencia artificial a sus productos. “El liderazgo de Cylance en inteligencia artificial y ciberseguridad se complementará de inmediato con todo nuestro porfolio”, afimó John Chen, director ejecutivo de BlackBerry, en unas declaraciones recogidas por Bloomberg.

La firma californiana, Cylance, ha sido reconocida en el mundo de la ciberseguridad debido a ser de las primeras en integrar la IA para crear software diseñado para proteger los dispositivos móviles, tabletas y demás aparatos que se conectan a la red, funcionando incluso aunque el dispositivo no esté conectado a Internet. La empresa reportó unos ingresos de 130 millones de dólares en 2018 con un crecimiento de cerca del 90%. Además, hay más de 3.500 empresas que utilizan sus productos.

 

IDG.es

Troyano está aprovechando el Black Friday: México entre los más afectados

El laboratorio de ESET detectó otra gran campaña del troyano Emotet que probablemente esté vinculada con el incremento de las compras online y el envío de correos relacionados con el Black Friday.

Analizando la distribución geográfica de esta última campaña, los países de América Latina parecen ser los más afectados, siendo México, Ecuador y Argentina quienes lideran la lista de cientos de miles de detecciones.

Asimismo, Estados Unidos está en el top cinco de los países apuntados, mientras que Reino Unido y Sudáfrica forman parte del top diez.

Emotet, es una familia de troyanos distribuido a través de campañas de spam utilizando una variedad de disfraces para hacer pasar por legítimos adjuntos maliciosos. El troyano es frecuentemente utilizado como un downloader o para payloads secundarios (efectos que pueden poseer ciertas amenazas o códigos maliciosos como cambios en la configuración del sistema, eliminación de archivos, entre otros) potencialmente más dañinos.

Comparado con los ataques previos, los operadores detrás de este troyano modificaron ligeramente la manera en que operan. Si bien esta nueva campaña sigue siendo distribuida a través de correos spam que contienen archivos adjuntos con macros infectados o enlaces que dirigen a esos archivos, en fechas cercanas al Black Friday se detectaron adjuntos y enlaces que dirigen hacia archivos XML con la extensión .doc, en lugar de lo que se observó anteriormente, donde enviaban archivos DOC y PDF.

En cuanto al payload secundario, Emotet está distribuyendo varias familias de troyanos bancarios conocidos por su habilidad de permitir robar contraseñas, detalles de tarjetas de crédito y accesos a billeteras de criptomonedas. Por otra parte, TrickBot “mejoró” al incorporar múltiples bancos de Reino Unido y Alemania a la lista de sus blancos de ataque.

ESET recuerda las prácticas fundamentales de ciberseguridad al momento de realizar compras en línea:

  • Mantener el sistema operativo y aplicaciones actualizadas con los últimos parches de seguridad, ya que esto reduce la cantidad de aberturas a través de las cuales los atacantes pueden comprometer el equipo.
  • Usar un software de seguridad confiable que incorpore múltiples capas de protección y que, idealmente, también incluya protección para pagos y banca en línea. Como los atacantes constantemente presentan nuevas herramientas maliciosas, es extremadamente importante asegurarse de que el software cuente con las últimas actualizaciones.
  • Utilizar contraseñas o frases de contraseñas complejas y únicas, especialmente para sus cuentas más valiosas, como cuentas bancarias, de correo electrónico y de redes sociales, y habilitar el doble factor de autenticación siempre que sea posible.

Los temas de ciberseguridad para la Próxima administración

A medida que se van desarrollando los objetivos del gobierno federal entrante de Andrés Manuel López Obrador (AMLO) se debe prestar especial atención a ciertos asuntos relacionados con la ciberseguridad nacional y el desarrollo e implementación de las nuevas tecnologías.

La necesidad de una mejor infraestructura tecnológica tiene que ser una prioridad, y se debería hacer hincapié en la ciberseguridad y tecnología que protegen a las entidades públicas, a las corporaciones, y a los ciudadanos mexicanos de los ataques cibernéticos.

Consciente de todas las repercusiones que esto implica, Laura Jiménez, directora regional de Darktrace para Latinoamérica, comparte sus sugerencias para mantener una red gubernamental segura y ayuda a México a convertirse en un competidor relevante en el sector global de Inteligencia Artificial (IA).

México podría abordar los siguientes asuntos:

1. Escasez de Personal Experto

Las posiciones profesionales de ciberseguridad en el país están – y siempre han estado – faltas de personal, debido principalmente a dos razones. Primero, México no es el único país que carece de una falta de las habilidades cibernéticas; los expertos estiman que haya más de un millón de puestos de ciberseguridad que no están ocupados a nivel mundial.

La educación en ciberseguridad, la IA, y otras tecnologías emergentes no han evolucionado tan rápido como la tasa de desarrollo de la tecnología, lo que ha llevado a una escasez de habilidades que cada país busca superar.

La segunda razón respecta a una indiferencia de décadas a la relevancia de la utilización tecnológica para la ciberseguridad, lo que lleva a una falta del presupuesto necesario para una implementación adecuada en todo el país. El gobierno enfrenta el reto de impulsar a las instituciones educativas para formar y capacitar a los ciudadanos mexicanos en los campos necesarios de ciberseguridad e IA para aumentar la mano de obra profesional. En términos concretos, se debe presentar un plan enfocado en la reasignación de fondos gubernamentales para fomentar los estudios de educación superior sobre la tecnología, la ciberseguridad, y la IA en México.

 

2. Fortalecer una cultura de ciberseguridad

Se están tomando medidas para consolidar una cultura de IA en nuestro país, sin embargo, las autoridades aún están poniéndose al día ante los rápidos avances tecnológicos que realiza la industria privada, y luchando por mantenerse al día con los ciberataques avanzados. Los hackers siguen desarrollando nuevas técnicas y ataques para infiltrar las defensas.

El gobierno no solo necesita asegurar que se puedan detectar estas amenazas y protegerse de los atacantes, sino que también ayuda a crear un sentido más amplio de la conciencia digital y la prevención contra los ciberataques.

El sector privado no solo se beneficiaría de los programas gubernamentales con el objetivo de aumentar la conciencia, sino también las dependencias públicas, así como todos los ciudadanos mexicanos, ya que toda nuestra información sencilla y privada podría estar en riesgo en cualquier momento.

3.Mejores alianzas internacionales

Tener en cuenta el contexto internacional, podría ayudar a implementar mejores prácticas. Al crear y unirse a tratados y cumbres internacionales, México se beneficia enormemente, tanto en el nivel sectorial público como en el privado. México debe unir fuerzas con otros gobiernos y mercados para aprender de ellos y mejorar la infraestructura digital actual del país, la cual necesita ser modernizada y reforzada durante el próximo sexenio.

 

4. Impulsar con mayor fuerza la Estrategia de Ciberseguridad Nacional

La nueva estrategia de Ciberseguridad Nacional, creada el año pasado, representa un gran paso adelante para continuar adaptándonos al panorama digital en constante evolución. La estrategia, basada en un marco complejo y comprensivo cuenta con ocho pilares: conciencia, cultura y prevención, desarrollo de capacidades, coordinación y colaboración, investigación y desarrollo, estándares y criterio técnico, protección de infraestructuras críticas, marco legal, medición y monitoreo. Todos están vinculados a cinco objetivos principales: la sociedad y los derechos, la economía e innovación, las instrucciones públicas, seguridad pública, y seguridad nacional.

Ante los significativos costos que representan los ciberataques exitosos en México, lo anterior debe seguir siendo una prioridad tanto por razones económicas como para garantizar que la información sensible de las empresas y los ciudadanos permanezca segura.

 

5. Aplicar Inteligencia Artificial

Varios estudios han demostrado que la implementación de la IA puede impulsar el PIB de un país. Crear alianzas con el sector privado para redistribuir las inversiones puede ayudar a mejorar el desarrollo de dichas tecnologías en México. Como se puede imaginar, esto representa una iniciativa muy exhaustiva y ambiciosa, y se debería considerar así. Es esencial que el nuevo gobierno siga desarrollando estas esfuerzas en todos sus asuntos internos, y también busque nuevos canales de colaboración para asegurar que los ciudadanos estén protegidos y se sientan cómodos con las nuevas implementaciones en el sector.

 

Por: Laura Jiménez, director regional de Darktrace para Latinoamérica.

Timpdoor, nuevo malware oculto en SMS

S21sec analizó y detectó muestras de un malware llamado Timpdoor distribuido a través de una campaña de phishing SMS que redirige a la descarga de una aplicación que infecta el dispositivo y permite utilizarlo como proxy.

El malware es transmitido por medio de una aplicación que te muestra dos supuestas notas de voz y una vez que es instalada y ejecutada, el malware se activa en segundo plano, lo cual permite que el malware obtenga toda la información posible sobre el dispositivo infectado.

Timpdoor redirecciona todo el tráfico cifrado a un servidor de un tercero; de esa forma se saltan mecanismos de seguridad como firewalls e IDS. Estos permisos, además, permiten a la aplicación tener acceso a Internet.

En los mensajes SMS utilizados para esta campaña se informa a las víctimas potenciales de la existencia de dos mensajes en su buzón de voz. Para poder acceder a estos mensajes debían acceder a un link adjunto en el mensaje.

Este link redirige a una página fraudulenta en la que se incluyen unas instrucciones para descargar una supuesta aplicación de mensajería.

Las instrucciones muestran cómo descargar la aplicación, además de cómo acceder a los ajustes para permitir la opción de “fuentes desconocidas”. Cuando la víctima da clic en el icono de “Descarga Voice App” el archivo VoiceApp.apk es descargado de un servidor remoto.

Cuando la víctima escucha los mensajes de audio y cierra la aplicación, el icono de ésta se elimina de la pantalla principal, lo que dificulta su eliminación, aunque ésta continúa ejecutándose.

Tras el análisis de las muestras obtenidas de TimpDoor, S21sec detectó que se trata de un malware todavía en desarrollo, por lo que es posible que durante los próximos meses se lleven a cabo nuevas variantes del mismo.

TimpDoor es un ejemplo más de cómo un malware de Android puede convertir los dispositivos móviles en puertas traseras con los que acceder a las redes internas, lo que puede suponer un gran riesgo para las empresas.

Es importante señalar, que un aspecto curioso de TimpDoor es la forma en la cual ha sido distribuido, ya que a diferencia de otros malwares encontrados en aplicaciones de Android, éste se ha distribuido a través de SMS y no fue encontrado dentro de Google Play, abriendo camino a diferentes formas de infección e incrementando la vulnerabilidad de los usuarios.

Seagate e IBM usarán blockchain para detectar discos duros falsificados

Seagate e IBM anunciaron un acuerdo en el que trabajarán en conjunto para reducir la falsificación de productos, mediante el uso de tecnologías de blockchain y seguridad.

El proyecto, diseñado para ayudar a fabricantes, integradores y socios comerciales a combatir discos duros falsificados, utiliza la Plataforma IBM Blockchain para autenticar la procedencia de los productos de unidades de disco, brindando un nuevo nivel de protección de seguridad de múltiples capas a la industria de la gestión de datos.

Según la Coalición Internacional contra la Falsificación, el comercio mundial de productos electrónicos falsificados y pirateados ha alcanzado más de USD$ 1.7 billones en valor.

Es por eso que, para verificar la autenticidad del producto, Seagate actualizará IBM Blockchain Platform en la nube de IBM, con datos de autenticación del producto basados en la identificación electrónica de Seagate SecureTM (eID) en el punto de fabricación. Cada identificador único (que funciona como una huella digital) se puede utilizar para verificar la identidad de un disco duro, en cualquier momento del ciclo de vida del producto.

El sistema Certified Erase de Seagate, emplea tecnología de borrado criptográfico para producir un certificado digital de depuración de datos, firmado electrónicamente por el dispositivo bajo la infraestructura de clave pública segura (PKI) de Seagate y almacenado en la cadena de bloques, para la gestión del cumplimiento según las leyes de privacidad de datos globales emergentes.

Asimismo, la plataforma de la cadena de bloques de IBM está diseñada para permitir a los participantes de la red agregar y ver los datos de la cadena de bloques, en función de su nivel de permisos. A lo largo de la vida útil de un producto, los proveedores de tecnología, de servicios y los usuarios finales, podrán confirmar la procedencia del producto en la cadena de bloques, que proporciona un registro inmutable de eventos.

Esto puede ayudar a reducir considerablemente la pérdida de datos, los productos fraudulentos y los costos de garantía, al tiempo que mejora la garantía del producto.

Las capacidades de eID y Certified Erase se basan en la tecnología segura de Seagate, que puede permitir mayores niveles de confianza en la procedencia del producto y la prueba de eliminación de datos. Los clientes pueden beneficiarse al saber que una unidad de disco es un producto genuino de Seagate y que cualquier información que contenga puede borrarse de forma segura, lo que puede ayudar a los clientes a cumplir con los estándares internacionales de cumplimiento.

A medida que el desarrollo del proyecto continúa en este esfuerzo combinado para combatir la falsificación global de productos, Seagate e IBM anticipan que expandirán la red de negocios para incluir la participación de los socios de la cadena de suministro.

Linux y cómo proteger su OS de amenazas digitales

Conforme van aumentando los ataques cibernéticos, de hecho, duplicándose alrededor del mundo en el periodo de 2016 a 2017,también ha ido creciendo la necesidad de contar con sistemas operativos mucho más seguros. Una opción que los ejecutivos especialistas en TI pueden considerar es Linux.

Según datos de NetMarketShare, 88% de todas las computadoras operan con Windows, y por eso, es el sistema más afectado por ataques de tipo malware, aunque también es cierto que los ataques contra MacOS también se han elevado.

Linux, un sistema operativo de código abierto, ha demostrado ser mucho más seguro, en gran medida debido a una comunidad global de usuarios que se dedica a revisar el código, y a vigilar y eliminar sus errores y puntos vulnerables.

Lo anterior no quiere decir que Linux sea totalmente inmune a los nuevos tipos de amenazas. A medida avanza progresivamente en términos de participación de mercado, la revista Wired reporta que cerca del 67% de los servidores web del mundo utilizan este sistema operativo, y con ello, se ha vuelto un mayor objetivo para los delincuentes.

Las variantes de malware también se han empezado a ir específicamente contra los equipos Linux, aparte de Windows y macOS, como quedó demostrado en las fallas de Meltdown y Spectre reveladas a inicios de 2018. AV-TEST por su parte, reportó que, para fines del segundo trimestre de 2016, el malware detectado para Linux se había duplicado, respecto al año anterior. Por eso, las empresas que operan con el sistema operativo Linux también deben conocer la importancia de la aplicación de parches en Linux.

Comparado con los sistemas de parches de Windows y macOS, es complicado mantener actualizadas las máquinas Linux. Aunque tanto Microsoft, como Apple suelen publicar los parches disponibles directamente en sus sitios web, los parches para Linux sólo están disponibles a través de un portal de acceso a la línea de comandos, y para navegarlo, se requiere de experiencia técnica.

Otro de los retos para los usuarios de Linux es la frecuencia de las actualizaciones. Al menos 40% de los sitios web utilizan Linux, de los cuales 80 ejecutan cuatro de las distribuciones de Linux más populares: RedHat, CentOS, Ubuntu y Debian.A principios de 2018, los cuatro cabecillas habían distribuido más boletines de seguridad que Microsoft, por lo que las actualizaciones manuales resultaban una tarea tediosa para cualquier administrador de TI.

Dadas las recientes vulnerabilidades de seguridad que están impactando a Linux y lo complejo que se vuelve mantenerse al tanto de sus actualizaciones, hay una solución de gestión de parches que brinda a las empresas control y tranquilidad sobre sus sistemas operativos. No solamente es confiable, sino que además mantiene control total sobre los parches. Los administradores deben contar con la capacidad de implementar, retirar o rechazar parches para los grupos específicos de equipos, y al tiempo, deben tomar en cuenta el entorno cada vez más diverso de dispositivos, resultado de las prácticas comunes de BYOD, donde cada persona aporta su propio dispositivo.

Las amenazas cibernéticas pueden debilitar hasta al sistema operativo más seguro – y Linux no es la excepción. La gestión automática de parches brinda a las empresas el refuerzo en materia de seguridad que necesitan para seguir ofreciendo productos de calidad que protejan la confianza de sus clientes.

 

Por: Andrés Mendoza, Consultor Técnico Senior, ManageEngine, América Latina

Ransomware, la amenaza más peligrosa para empresas

Durante el 2018 los criminales continuaron dirigiendo ataques de ransomware a grandes organizaciones. Por esta razón, ESET desarrolló un informe que explica por qué el ransomware sigue siendo una amenaza peligrosa para las organizaciones, sin importar su tamaño, y qué pueden hacer éstas para reducir la exposición y el daño ante este tipo de amenazas.

El informe titulado “RANSOMWARE: an enterprise perspective” advierte que son tres los principales vectores de ataques de ransomware: el acceso remoto, correo, y cadena de suministro. “Entender cuál es el actual estado de los ataques de ransomware, así como la evolución de varias áreas que también preocupan, es clave para mantener los activos de las compañías a salvo. Si bien hay un crecimiento en las detecciones de mineros de criptomonedas, no quiere decir que el ransomware forma parte del pasado, ya que sigue siendo una amenaza muy seria para las organizaciones.”, comentó Camilo Gutiérrez, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Durante 2018, ataques costosos de ransomware impactaron a numerosas organizaciones relacionadas con el sector estatal, gubernamental y educativo. Se tiene conocimiento de estos ataques porque las entidades vinculadas a estos sectores (así como el sector de la salud) generalmente tienen como requisito hacer públicos estos reportes. Si bien las entidades privadas no siempre se les exige publicar esta información, el reporte de ESET revela que, por parte de los equipos de soporte, proveedores de seguridad y otros, el ransomware continúa siendo una amenaza costosa y que las víctimas no son pocas a lo largo de todos los sectores de negocios.

Una porción de los ataques de ransomware de este año que fueron dirigidos a sectores como la salud o entidades gubernamentales, involucran a una familia de ransomware conocida como SamSam, a su vez, específicamente en Latinoamérica familias como Crysis y GandCrab tuvieron gran incidencia en cuanto a detecciones.

Estos ataques penetraron organizaciones mediante la “aplicación de fuerza bruta a los endpoints RDP” (Departamento de Salud y Servicios Humanos de los Estados Unidos). Esto implica que el atacante que identifica un servidor como blanco, realiza múltiples intentos para adivinar sus accesos. Tales ataques pueden ser muy efectivos y permitir que se extienda este compromiso a lo largo de la red de una organización. Un caso particular fue el ataque de ransomware impactó un gigante de pruebas médicas como Lab Corp en julio de 2018 a través de RDP y llegó a 7.000 sistemas y 350 servidores de producción en menos de una hora.

Desde el 28 de octubre de 2018, el escáner Shodan indica que más de dos millones y medio de sistemas en Internet estaban corriendo RDP de manera explícita y que más de un millón y medio de esos sistemas estaban en los Estados Unidos. Para un atacante, todas esas máquinas son blancos potenciales para ser explorados. Una vez comprometidas, pueden ser explotadas y, como advierte el reporte de ESET, las credenciales de acceso pueden ser comercializadas en el mercado negro, como, por ejemplo, en xDedic.

“Las amenazas en el campo de la seguridad son acumulativas. Que haya criminales intentando abusar de los recursos de procesamiento de dispositivos para minar criptomonedas no quiere decir que por otro lado no haya otros criminales interesados en desarrollar y desplegar técnicas de explotación de RDP con el objetivo de crear un vector de ataque redituable para el ransomware. Del mismo modo, capacitar a las organizaciones en el uso de RDP (lo cual es necesario por múltiples razones) no implica que ya no sea importante realizarlas contra el phishing”, aseguró Gutiérrez de ESET Latinoamérica.

ESET recomienda que, junto a las acciones de capacitación, las organizaciones cuenten con políticas de seguridad que sean fácilmente aplicables y controladas. También afirma que se necesita contar con productos de seguridad y herramientas, incluyendo pruebas de backup y sistemas de recuperación, y un plan de respuesta ante incidentes que esté constantemente actualizado. “Si bien la inmunidad ante los ataques no se está asegurada, este tipo de medidas aumentan consideradamente las posibilidades de desviarlos o recuperarse rápidamente de un incidente.”, concluyó Gutiérrez.

Robo de identidad generó pérdidas de más de 11mil MDP en México

Optimiti Network advirtió los altos riesgos relacionados con la protección de datos y la forma en que las empresas pueden mitigar los riesgos, sin ser afectadas por sanciones penales y económicas. Ya sea por falta de conocimiento o incluso por negligencia, la realidad es que en nuestro país existe una enorme área de oportunidad en el uso, administración y resguardo de los datos personales.

Según datos de la Condusef, el robo o suplantación de identidad, generó a los delincuentes más de 11 mil millones de pesos en México tan sólo durante 2017, lo que lo posiciona en el octavo lugar a nivel mundial en este creciente delito.

“México es un país en el que no se ha desarrollado la cultura del cuidado del dato personal de manera apropiada, y esto detona una de las principales problemáticas relacionadas con la protección de datos. Es muy común que diversas organizaciones pidan nombre, teléfono, dirección, celular, licencia de conducir, comprobante de domicilio, así como otros documentos. Y con la finalidad de ser parte de la una agrupación u organismo, los ciudadanos lo aceptan. Por ello, el primer punto a mejorar es tomar consciencia de los derechos que tenemos los ciudadanos en este aspecto”, apunta Alejandra Pineda, Consultora Ejecutiva de Optimiti Network distribuidor de valor agregado especializado en brindar soluciones y servicios de seguridad informática.

De acuerdo con los especialistas de la empresa de consultoría Optimiti Network, actualmente no existe una cultura del manejo y el cuidado de los datos, ya que la mayoría de las empresas e instituciones no cuentan con políticas claras para su uso y cuidado.

La protección de datos debe incluir controles administrativos, físicos y tecnológicos que les aporten valor a las organizaciones, los cuales deben implementar los responsables del  tratamiento de datos personales.

¿Qué son los datos personales?

Los datos personales son aquella información que se relaciona con las personas, las identifica y las describe en forma precisa: Edad, domicilio, número telefónico, correo electrónico personal, trayectoria académica, laboral o profesional, patrimonio,  número de seguridad social, CURP, entre otros.

Sin embargo, el Reglamento General de Protección de Datos (RGPD) de la Unión Europea, destaca que también son datos personales aquellos que se relacionen con un individuo identificado o identificable: Bases de datos de clientes, proveedores,  empleados, alumnos, padres de familia, formularios de retroalimentación llenados por clientes, contenido de correo electrónico, fotos, grabaciones de circuitos cerrados de televisión, calificaciones y evaluaciones, entre otros.

“Nuestros sistemas de gestión de seguridad son muy puntuales –asegura Juan Carlos Calderón, Consultor en Cumplimiento Legal en Optimiti Network. “Sabemos que no son suficientes los Avisos de Privacidad, sino que debemos incorporar tecnología”.

De acuerdo con los especialistas se necesitan herramientas poderosas que ayuden a generar responsabilidades dentro de las empresas y una matriz para determinar permisos de lectura y escritura, porque no existe un control estricto de ello. “Cuando estamos en la implementación de los sistemas de gestión hacemos prácticas de análisis de vulnerabilidad y pruebas de penetración. Esta solución ataca a la organización de una manera ética, ayuda a determinar si las bases de datos se encuentran expuestas y a tomar las medidas pertinentes.

“En la protección de datos personales, de configurar un gobierno del dato y crear un ecosistema de seguridad dentro de cada organización, nadie se salva”, concluye Alejandra Pineda.

Lojax, riesgo de espionaje a personas de alto perfil

S21sec lanzó una alerta acerca del malware Lojax, el cual es capaz de sobrevivir a la reinstalación del sistema operativo y al consiguiente reemplazo del disco duro. El malware funciona reescribiendo el código que controla el proceso de arranque, antes de cargar el sistema operativo. Cada vez que se reinicia, el chip pirateado comprueba que el malware sigue presente en el disco duro, y si falta, lo vuelve a reinstalar.

El precedente de LoJack, conocido como Computrace, se caracterizaba por su persistencia inusual, dado que su función era la de proteger el hardware de un sistema contra el robo y, de ahí, la importancia de resistir la reinstalación del sistema operativo o el reemplazo del disco duro. Es por ello que actúa como un UEFI/Módulo BIOS preinstalado.

Este malware se puede rastrear a un mismo grupo conocido por distintos apelativos, como APT28, FancyBear y Sofacy, entre otros.  Dicha organización ha operado desde 2004 y su principal objetivo es el robo de información confidencial de objetivos específicos.

Los casos más destacables que se atribuyen a la actuación de este grupo han sido, entre otros:

  • El Comité Nacional Demócrata Americano, en mayo de 2016
  • La red de televisión francesa TV5Monde, en abril de 2015
  • El Departamento de Justicia de los Estados Unidos
  • El Parlamento alemán
  • La Agencia Mundial Antidopaje (AMA)
  • Las embajadas de Argelia, Brasil, Colombia, Djibouti, India, Irak, Corea del Norte, Kirguistán, Líbano, Myanmar, Pakistán, Sudáfrica, Turkmenistán, Emiratos Árabes Unidos, Uzbekistán y Zambia
  • Ministerios de Defensa en Argentina, Bangladesh, Corea del Sur, Turquía y Ucrania
  • Periodistas ubicados en Europa del Este

Métodos de ataque

Uno de los métodos de ataque más frecuentemente empleados por este grupo es el envío de correos de spearphishing, con el objetivo de robar credenciales de las cuentas de correo.

Para conseguir su objetivo el grupo crea páginas de inicio de sesión falsas y atraen a los objetivos para que ingresen sus credenciales en los sitios ilegítimos.

 

Recomendaciones

Es necesario habilitar el mecanismo de arranque seguro que fungirá como la defensa básica contra ataques dirigidos hacia el firmware UEFI.

También se recomienda actualizar el firmware del sistema y asegurarse que está utilizando el último UEFI /BIOS disponible para su placa base.

En caso de infección la memoria flash SPI debe ser recargada con una imagen de firmware limpia para eliminar el rootkit; sin embargo, la única alternativa para asegurar que el malware no persista es reemplazar la placa base del sistema comprometido por completo.

¿Qué hay de la seguridad en los vehículos autónomos?

Los vehículos autónomos prometen reducir los accidentes de tráfico al reemplazar los impredecibles conductores humanos con la inteligencia artificial. Pero, ¿cómo logran los fabricantes que estos nuevos conductores sean verdaderamente seguros? Para responder esa pregunta, NVIDIA lanzó el Informe de seguridad de la conducción autónoma.

En este informe se detalla la forma en que el procesamiento transforma el rendimiento en seguridad en todas las etapas, desde la recopilación inicial de datos hasta las pruebas de manejo públicas.

 

Los cuatro pilares de la conducción autónoma segura

La conducción autónoma segura se basa en cuatro pilares básicos. Con la computación de alto rendimiento como núcleo:

 

Pilar 1: Plataforma de implementación y diseño con inteligencia artificial

Un conductor de IA seguro requiere una plataforma de computación que abarque todo el espectro de la computación, desde la conducción asistida en ruta hasta los robotaxis. Debe combinar el aprendizaje profundo, la fusión de sensores y la visión del entorno para lograr que el automóvil tome decisiones en milisegundos según enormes cantidades de datos.

 

Pilar 2: Infraestructura de desarrollo compatible con el aprendizaje profundo

Un único vehículo de prueba puede generar petabytes de datos cada año. Capturar, administrar y procesar esta enorme cantidad de datos no solo para un automóvil, sino para una flota, requiere una infraestructura y una arquitectura de computación completamente nuevas.

 

Pilar 3: Solución del centro de datos para las pruebas y simulaciones robustas

La capacidad para probar un entorno de simulación realista es esencial para lograr vehículos de conducción autónoma seguros. Al combinar millas reales con millas simuladas en una solución de centro de datos de alto rendimiento, los fabricantes pueden probar la tecnología de forma extensa y validarla.

 

Pilar 4: El mejor y más extenso programa de seguridad

El desarrollo de tecnologías de conducción autónoma debe seguir una metodología de seguridad integral que se enfoque en la diversidad y la redundancia del diseño, validación, verificación y soporte continuo de todo el sistema autónomo. Estos programas deben seguir recomendaciones de organismos nacionales e internacionales, como la Administración Nacional de Seguridad del Tráfico en las Carreteras, la Organización Internacional de Normalización y el Programa de Evaluación de Autos Nuevos Global.

Trabajo en conjunto

Además de estos cuatro pilares, la investigación y el desarrollo extensos, así como la colaboración en toda la industria, son aspectos esenciales para implementar de forma segura los vehículos autónomos.