Etiqueta: Espionaje

WikiLeaks acusa a la CIA de hackear teléfonos, computadoras y televisores

WikiLeaks ha realizado la publicación de miles de documentos que presuntamente revelan el ciberespionaje realizado por la CIA a través de dispositivos móviles, computadoras y televisiones inteligentes, hackeados y convertidos por la agencia en micrófonos para poder realizar escuchas.

La filtración estos documentos expone las técnicas que la CIA ha estado utilizando, como la de evitar el software antivirus de firmas de seguridad como Avira, Bitdefender o Comodo.

Los expertos en seguridad han mostrado preocupación por la posibilidad de que WikiLeaks esté engañando al público con este volcado de documentos.

Según ha comunicado el portal, los documentos incluyen incluso algunos fragmentos de código que las compañías de antivirus pueden utilizar para detectar si la CIA ha intentado piratear su software. “En los documentos, la CIA mencionan fragmentos de código específicos utilizados en herramientas operativas”, ha afirmado Jake Williams, CEO de Rendition InfoSec. Si esto es cierto, los proveedores de antivirus podrían utilizar dichos fragmentos para localizar en las redes de sus clientes cualquier rastro de acciones intrusas.

Esta filtración puede ser un duro golpe para las operaciones de vigilancia de la CIA, ya que ahora cualquiera, incluyendo los Gobiernos extranjeros, puede acceder a los documentos para averiguar si la agencia de inteligencia norteamericana los ha elegido como blanco.

WikiLeaks no ha revelado la fuente que le ha suministrado los documentos secretos, y algunos investigadores creen que el portal está engañando a los ciudadanos exagerando las capacidades de ciberespionaje de la CIA. “La prensa está siendo embaucada”, ha asegurado Will Strafach, CEO de Sudo Security Group, firma que estudia vulnerabilidades en el iOS de Apple.

Los periodistas y expertos en seguridad continúan analizando los miles de documentos filtrados, aunque en opinión de Robert Graham, director general de Errata Security, no parece haber indicios de que las herramientas de la CIA hayan sido empleadas para realizar una vigilancia masiva. “Al observar las herramientas, realmente da la impresión de que han sido utilizadas localmente. No es hacking remoto”, concluye Graham.

Michael Kan

 

Chief Risk Officers, necesarios para ganar la batalla al espionaje corporativo

El espionaje corporativo, terrorismo y ciberataques están provocando la necesidad de nuevos perfiles de altos ejecutivos que entiendan todos los aspectos de la gestión de riesgos y seguridad. “Muchas empresas están dándose cuenta de cómo las destructivas brechas de seguridad de todo tipo pueden causar  daños físicos y costes reales por la pérdida de la reputación y la recuperación del cliente”, explicó Jeremy King, presidente de Benchmark Executive Search.

Como resultado de éstos ataques, muchas empresas están añadiendo a su organigrama un nuevo miembro, el Chief Risk Officer (CRO), el cual tiene un impacto directo en los programas de seguridad de las empresas. El aumento de este perfil es una tendencia que todavía tiene que despegar. “Aunque muchas empresas importantes ya han incorporado un CRO que supervise los posibles riesgos, la mayoría de compañías aun tienen que tomar ejemplo”. El rol de CRO está en constante cambio y evolución para poder adaptarse a las necesidades de las empresas y a  la toma de decisiones basadas en el riesgo. “Una gestión estática no sería efectiva porque el mundo en que vivimos está en constante cambio”, según Merri Beth Lavagnino, CRO en la Universidad de Indiana. Esto también se cumple en DocuSign, proveedor de aplicaciones de firma electrónica. “Mi equipo ha evolucionado para asegurar que estamos mejor equipados para manejar y mitigar todos los aspectos de riesgo en nuestro negocio”, aseguró Tom Pageler, es un exagente especial del Servicio Secreto de Estados Unidos, actualmente CRO en DocuSign.

¿Cuál es su sitio?

Nicholas Hayes, es analista de Forrester Research, señala que la confluencia de diferentes factores está impulsando la aparición del rol del CRO, aumentando además la influencia de los ya existentes.

Lo que todavía está en proceso en muchas organizaciones es cómo incorporar estos perfiles dentro de las estructuras de seguridad de las empresas. Por ejemplo, en Black Night Financial Services, proveedor de datos y  análisis para empresas de servicios financieros, el CIO y el director de seguridad dependen del CRO, Peter Hill, que a su vez responde directamente ante el CEO así como ante un comité de riesgo.  “La seguridad de la información comprende una porción significativa del panorama de riesgos de la empresa y es fundamental para tener esta función estrechamente alineado con la dirección general de riesgos estratégica de la empresa”. Esta relación de subordinación sigue proporcionando beneficios sustanciales en la gestión eficaz de los riesgos y la seguridad, y asegura la inversión en seguridad de la información se corresponde con la dirección y el perfil de riesgo estratégico de la organización.

“Mientras que algunos de los riesgos del CISO/CSO pueden elevarse al nivel de la empresa, lo más probable es que el CRO esté trabajando de la mano con el CIO o vicepresidente de TI como un miembro del comité de gestión del riesgo empresarial la mayor parte del tiempo, y sólo con el CISO / CSO cuando se necesita información más detallada acerca de los riesgos y sus mitigaciones”, indicó Lavagnino.

De esta forma la gestión de riesgos se inicia en las altas esferas de estas empresas y la clave será la atención y la colaboración entre los consejos de administración para establecer políticas más estrictas y de la alta dirección para comunicarse y ponerlas en práctica. “Esto no ocurrirá sin un fuerte liderazgo ejecutivo, y mayores recursos para gestionar las vulnerabilidades de red con urgencia y con innovación continua”, comentó King.

Bob Violino

 

 

Hackers rusos utilizan un sencillo troyano para atacar Linux

Fysbis es el encargado de poner en riesgo la privacidad de los equipos, el cual  cuenta con una arquitectura modular y extensible para adaptarse a cada equipo.

El grupo ruso especializado en ciberespionaje Pawn Storm ha vuelto a atacar, ahora están tras los equipos con operativo de código abierto Linux. En concreto, lo han hecho a través de un sencillo pero efectivo troyano denominado Fysbis que no requiere grandes privilegios de acceso.

El grupo en cuestión,  también conocido como APT28, Sednit o Sofacy, opera desde 2007 atacando por todo el mundo a organizaciones gubernamentales, de seguridad e incluso militares de los países miembros de la OTAN. También se les conocen ataques contra contratistas de defensa, medios de comunicación, activistas políticos ucranianos o críticos al Kremlin.

Sednit es el principal que el grupo utiliza, un programa de puerta trasera que ataca Windows, también operan en sistemas Mac OS X, Linux y sistemas operativos móviles.  Son conocidos por sus ataques día cero con lo que consiguen introducir su malware en los equipos aprovechando vulnerabilidades que desconocen los usuarios y los fabricantes. Entre sus técnicas para atacar equipos destacan también el uso del phishing, usan como soporte correos electrónicos infectados con archivos adjuntos maliciosos.

Según un comunicado publicado por investigadores de la compañía Palo Alto Network, pese a todas las posibilidades con las que cuenta este grupo, su arma preferida es precisamente Fysbis, el sencillo troyano que han utilizado contra Linux y del que se tiene noticia desde 2014. No ha sido hasta ahora cuando los investigadores han conseguido descifrar cómo funciona y cuáles han sido realmente sus creadores, apuntando directamente a Rusia y al grupo Pawn Storm.

Fysbis donde destaca como punto fuerte es que su arquitectura modular le permite adaptar sus funcionalidades según las necesidades para cada equipo a través de plug-ins que hacen caer a víctimas individuales.

“Fysbis puede instalarse por sí sólo en el equipo contando o no con privilegios”, aseguran los investigadores de Palo Alto Network. “Esto aumenta las opciones a la hora de elegir una cuenta en la que instalarse”.

El objetivo de Fysbis es proceder al robo de datos. Por eso, aún sin conseguir un ataque completo del sistema, este troyano puede acceder a archivos potencialmente sensibles a los que los usuarios han tenido accedido o incluso espiar el historial de navegación web, entre otras actividades que ponen en riesgo la privacidad de los equipos.

“A pesar de la creencia general de que Linux ofrece mayor grado de protección contra actores maliciosos, el  malware y las vulnerabilidades de Linux existen y están siendo utilizadas por adversario avanzados”, confirman  los investigadores de Palo Alto Network.

Este tipo de virus supone una amenaza para sistemas operativos basados en Linux, sobre todo en entornos empresariales donde la tendencia es utilizar Windows mientras que Linux tiene menos visibilidad en las empresas y soporte, por lo que también es más difícil detectar ataques.

Dada la brecha de seguridad, es difícil explicar, según algunos expertos, por qué grupos como Pawn Storm están dedicando esfuerzos y creando nuevos troyanos para atacar Linux.

-Toñi Herrero Alcántara

 

China contra el espionaje hacia América

Gran parte de las compañías norteamericanas quieren frenar el robo de su propiedad intelectual por parte de otros países, en especial el asiático. Frente a ello, los expertos recomiendan confiar en los procesos de aprendizaje automático.

En la contienda que mantienen muchas organizaciones para prevenir el espionaje, en especial por parte de muchas organizaciones china, se desprende una buena noticia para el sector privado norteamericano viene de la mano de machine learning (ML) y de los sistemas de analítica de comportamientos; un tándem que dibuja alguna promesa de detectar a los hackers antes de que empiecen a extraer secretos comerciales y temas relacionados con la propiedad intelectual.

La noticia no tan buena aquí es que, en realidad, los negocios no lo tendrán tan fácil a la hora de obtener ayuda gubernamental. Esta es la realidad, según el punto de vista de muchos expertos, después del acuerdo alcanzado en septiembre pasado entre los gobiernos de Estados Unidos y China,  para evitar que ninguno de los dos países vaya a dirigir o a dar soporte a actividades relacionadas con el robo de información de propiedad intelectual o confidencial a través de las redes, con la intención de obtener ventajas competitivas entre compañías y sectores comerciales.

No obstante, los medios de comunicación se están haciendo eco de que dicho acuerdo está teniendo un efecto más bien escaso en lo que a la protección de datos se refiere, dado que 4 meses después de haberlo firmado siguen perpetrándose robos comerciales y violaciones de la propiedad intelectual a firmas norteamericanas; unas acciones que son calificadas como “el gran robo intelectual de América”.

Los expertos también señalan que, pese a los arrestos publicitados y llevados a cabo por el gobierno chino a una banda de hackers a quienes se atribuye una catastrófica brecha que expuso información personal de más de 22 millones de funcionarios federales norteamericanos, la situación no ha cambiando apenas. “El gobierno chino tiene una larga trayectoria en la senda del sacrificio de individuos si con ello beneficia al Estado”, señala William Munroe, vicepresidente de marketing de Interset, al tiempo que añade que los arrestos y las sentencias carcelarias crean una cortina de humo que los chinos utilizan para esconder sus actividades ilícitas.

En cualquier caso, expertos en seguridad afirman que las herramientas defensivas contra estas prácticas están mejorando, en parte gracias a la concientización de las defensas perimetrales nunca son suficientes, y también en parte por el crecimiento de la capacidad tecnológica y de sus posibilidades de recoger y analizar información.

-Computerworld

 

 

Se incrementa 17% el número de sitios de phishing cada mes

Sitios de phishingLas webs fraudulentas, que conducen al usuario hacia sitios secundarios que no entraban en sus intenciones, siguen creciendo. El año pasado, el promedio mensual era de 96,609 grupos de sitios de phishing pero en el primer semestre de 2014 esta cifra ha aumentado de forma considerable, según datos recogido por Kaspersky Lab, obtenidos al calcular el número de estos sitios que se agregan a su base de datos cada mes.

En lo que va de año, el promedio es de 113,500 nuevos cada mes, lo que supone un incremento del 17.5%. Y no sólo se nota un mayor número de enlaces falsos, sino que, además, son eliminados más rápidamente, de forma deliberada. Estos periodos de vida tan breves dificultan mucho la tarea de los programas antiphishing.

Para mantenerse alejado de los sitios phishing, además de tener instalado un buen programa de seguridad, hay una serie de recomendaciones básicas, como la de no hacer clic en enlaces sospechosos o que se reciban por mail de fuentes que no sean de confianza, y entrar sólo en webs tecleando la dirección en la barra del navegador.

También resulta útil comprobar la barra del navegador en cuanto se haya descargado la página para asegurarse que el nombre del dominio corresponde con lo que se esperaba, asi como comprobar que el sitio usa una conexión segura. Si existen dudas lo mejor es no introducir datos personales bajo ninguna circunstancia.

El phishing es una forma bastante sencilla de engañar a los usuarios de Internet para que faciliten su información personal y financiera. Los atacantes crean nuevos enlaces de phishing cada minuto y los sitios de phishing actuales funcionan sólo durante un par de horas.

“El objetivo de esta estrategia es hacer imposible que la página tenga una mala reputación y tener un lugar en las bases de datos antiphishing establecidas por las empresas de seguridad. Esto, a su vez, cambia las reglas del juego para el desarrollo de productos antiphishing: ahora hay que vigilar cuidadosamente la relevancia de los grupos de sitios phishing almacenados en la base de datos. Estamos trabajando con malware ‘perecedero’ por lo que una reacción rápida ante cada actualización es crítica”, señaló Nadezhda Demidova, analista de contenidos de Kaspersky Lab.

Para estar totalmente seguro de su autenticidad, lo mejor es contactar con la empresa a través de su página web oficial, para asegurar la legitimidad de la misma. Y en cualquier caso, habrá que evitar introducir datos sensibles desde una WiFi pública.

Un Tribunal de Estados Unidos justifica el acceso a toda una cuenta de email

La polémica está servida. Se abre el debate, una vez más, acerca de la privacidad de los usuarios y las comunicaciones en la Red. ¿Hasta qué punto tiene la Justicia derecho a acceder a las comunicaciones de un sospechoso?

La controvertida orden que permitió al Gobierno de Estados Unidos el acceso a todo el contenido de una cuenta de Gmail de un sospechoso de un delito de lavado de dinero fue respaldada por el juez de Nueva York Gabriel W. Gorenstein. El magistrado sostuvo que los tribunales han reconocido desde hace tiempo la necesidad práctica de hacer cumplir la ley para confiscar documentos aunque sólo sea para determinar si entran en el orden de registro.

No todas las decisiones judiciales en esta materia han seguido el mismo camino. En Columbia un juez negó la divulgación del contenido de una cuenta de correo electrónico al “no haberse establecido una causa probable” para que el gobierno aprovechara toda esa cantidad de emails. Mientras, en Kansas, un tribunal criticó una medida similar al no estar limitado “el conjunto de la información y las comunicaciones que iban a ser entregados al gobierno para investigar delitos específicos”.

Sin embargo, el pasado 11 de junio el tribunal de Nueva York emitió una orden que permitía a la policía obtener información y los correos electrónicos de una cuenta de Gmail, incluyendo las direcciones y los borradores, para investigar los correos electrónicos relacionados con pruebas específicas.

La mayoría de los tribunales han reconocido que las búsquedas en las unidades de disco duro de computadoras y otros dispositivos de almacenamiento no son prácticas dada la complejidad de las búsquedas electrónicas, y tienen como resultado el permiso de incautación o copia de dicho almacenamiento, ha opinado el juez Gabril W. Gorenstein, quien sostiene la misma opinión ante casos con cuentas de correo electrónico.

John Ribeiro, IDG News Service

 

Millones de imágenes de personas son recopiladas diariamente por la NSA

Los papeles de Edward Snowden vuelven a ser noticia. Según publica The New York Times, la Agencia Nacional de Seguridad de Estados Unidos (NSA) recopila millones de imágenes de personas al día gracias a la tecnología de reconocimiento facial.

 

Nuevas revelaciones sobre las tácticas de espionaje de la NSA. Según publica The New York Times, que cita a los ya famosos papeles de Snowden, la Agencia Nacional de Seguridad de Estados Unidos está recopilando imágenes de personas de manera masiva para hacer pruebas con software de reconocimiento facial.

 

Es más, según destaca el medio de comunicación, en los últimos cuatro años, la tecnología de reconocimiento facial se ha convertido en una prioridad para la NSA. Gracias a éste, el organismo recoge una gran cantidad de imágenes provenientes de correos electrónicos, mensajes de texto, redes sociales o videoconferencias.

 

“La agencia intercepta millones de imágenes al día, incluidas cerca de 55,000 imágenes de reconocimiento facial de calidad, lo que se traduce en un enorme potencial sin explotar”, publica The New York Times. Según los papeles de Edward Snowden, que datan de 2011, la NSA también recoge “de manera intensa”  huellas dactilares y otros datos biométricos.

 

A pesar del potencia, el medio de comunicación destaca que el software de reconocimiento facial “tiene problemas” para comparar imágenes de baja resolución y fotografías que han sido tomadas de perfil.

 

Se desconoce el número de ciudadanos de Estados Unidos, y de otras partes del mundo, fueron “víctimas” del espionaje de la NSA. The New York Times explica que la ley de Estados Unidos no establece una protección específica de privacidad a las imágenes faciales y según los expertos existe un vacío legal significativo.

 

-Bárbara Madariaga

 

Apple, Facebook y Microsoft avisarán a los usuarios cuando el Gobierno solicite su información

Tres grandes compañías tecnológicas, Apple, Facebook y Microsoft, le avisarán a sus usuarios cuando el Gobierno solicite acceder a sus datos. Con esta decisión las tres compañías se unen a Twitter y Google, quienes ya notificaban las solicitudes de información, y tratan de distanciarse de la política de espionaje que lleva a cabo la Agencia de Seguridad Nacional de Estados Unidos.

 

Apple, Facebook, Microsoft y Google avisarán a los usuarios cuando su información sea requerida por los Gobiernos. Así lo acaban de anunciar las cuatro compañías quienes se encuentran actualizado sus políticas de servicio. Y es que tanto Apple, como Facebook, Microsoft y Google consideran que los ciudadanos tienen el derecho de saber por adelantado cuándo su información es requerida por las autoridades gubernamentales.

 

Tal y como pública The Washington Post, esta actualización de su servicio permitirá que los usuarios puedan acudir a los tribunales para evitar su divulgación. La otra parte la encarnan los fiscales, quienes consideran que Apple, Facebook, Microsoft y Google podrían socavar los casos al haber puesto en alerta a los delincuentes y al darles tiempo para destruir pruebas electrónicas antes de que éstas sean facilitadas a las autoridades.  El Departamento de Justicia de Estados Unidos tampoco está conforme con esta decisión, ya que considera que amenaza las investigaciones y pone en peligro a las posibles víctimas.

 

La decisión fue adoptada tras los escándalos de ciberespionaje de la NSA. Y es que a principios de junio, el ex agente de la CIA Edward Snowden provocó toda una revolución en lo que a política internacional se refiere al revelar las actividades que la Agencia Nacional de Seguridad de Estados Unidos realizaba en materia de ciberespionaje. Así, y según los “papeles de Snowden” Estados Unidos realizó espionaje masivo (al parecer tiene cientos de millones de listas de contactos de correos electrónicos personales y cuentas de mensajería instantánea pertenecientes a usuarios de todo el mundo) que alcanzaba a máximos mandatarios como Ángela Merkel, canciller alemana, o François Holland, presidente de Francia.

 

Además, la información del ex agente de la CIA también salpicaba a empresas de la talla de Google, Facebook, Microsoft, Yahoo!, Apple, Twitter o Facebook, actividades que fueron negadas por los máximos mandatarios de las compañías tecnológicas. En los meses sucesivos, las compañías tecnológicas reclamaron al Gobierno de Barack Obama que cambiara la política de espionaje de Estados Unidos, solicitando más transparencia. En marzo de este año, el CEO de Facebook, Mark Zuckerberg, llamó a Barack Obama para quejarse de la política de espionaje de la NSA. El propio Zuckerberg confirmó en su página de Facebook la comunicación con Barack Obama al afirmar que “llamé  al presidente Obama para transmitirle mi frustración por el daño que el Gobierno está realizado a todos nosotros y a nuestro futuro”.

 

La intención de Apple, Facebook, Microsoft y Google es notificar “de manera rutinaria” a los usuarios cada vez que el Gobierno solicite acceder a sus datos, exceptuando aquellos casos en los que exista una orden judicial.  Apple comenzará a notificar a los usuarios que sus datos fueron solicitados por las autoridades de Estados Unidos a finales de mayo. Yahoo pondrá en marcha acciones similares en julio, mientras que Facebook y Microsoft están trabajando en la revisión de sus políticas. Google ya ofrecía esta información y actualizará esta semana sus condiciones de servicio detallando las situaciones en las que no pueden enviar esas alertas. Twitter, por su parte, fue la primera gran empresa en notificar a sus usuarios de manera rutinaria cuándo la información era requerida.

Ahora los ciberdelincuentes ponen su vista en la nube

Ciberdelincuentes ponen su vista en nubeEl fenómeno nube no podía pasar desapercibido para la ciberdelincuencia. Lo acaba de certificar un reciente informe de la firma Alert Logic, que revela un sustancial incremento de los ataques contra recursos cloud, donde ya residen multitud de aplicaciones y datos de particulares y empresas.

El estudio ofrece pistas más que contrastadas, extraídas a partir de más de 232,000 incidentes de seguridad verificados, después de analizar más de 1,000 millones entre abril y septiembre del año pasado, con datos ofrecidos por más de 2,200 empresas de todo el mundo. Gracias a este exhaustivo trabajo, se ha recopilado información de muy diferentes fuentes para identificar patrones de ataque y nuevas prácticas de malware.

Principales hallazgos

Un 80% de los datos recogidos proceden de ambientes cloud y 20% de centros de datos ubicados en la propia empresa (on-premise). Los resultados indican que en ambos ámbitos se ha experimentado un importante aumento en el número de ataques, tanto contra infraestructuras de empresa como cloud.

El informe identificó dos tendencias preocupantes. Por una parte, detectó el aumento espectacular de ataques de fuerza bruta basados en cloud y, por otra, un gran pico en los escaneos de vulnerabilidades contra ambientes de nube. En porcentajes, los ataques de fuerza bruta pasaron del 30 al 44%, y los escaneos saltaron del 27 al 44%.

También crecieron los ataques botnet contra infraestructuras y servicios cloud. Además, Europa sufrió cuatro veces más ataques que Estados Unidos y el doble que Asia. La firma de análisis atribuye este resultado a mafias del Este de Europa y Rusia que además prueban sus productos malware en el Viejo Continente antes de distribuirlo a otros países.

Otro importante hallazgo del informe indica que 14% de los ejemplares de malware encontrados resultaron indetectable para el 51% de los principales proveedores de antimalware. Éstas, según Alert Logic, no son necesariamente amenazas de día cero, sino que hay variantes que eluden la detección.

La conclusión clave del informe es que empresas e individuos deben reconocer los riesgos a los que los datos y aplicaciones en la nube están expuestos y deben estar conscientes de las amenazas de seguridad. Por tanto, es necesario extremar las medidas de seguridad para hacer frente a amenazas cada vez más importantes.

Las empresas no pueden confiar en herramientas tradicionales, ya que la seguridad en la nube sólo se puede lograr con soluciones desarrolladas concretamente para este ambiente, concluye el informe.

La mayoría de los ataques a móviles buscan el robo de dinero

La mayoría de ataques a móvilesSegún el último estudio sobre la evolución del malware móvil elaborado por Kaspersky Lab, en 2013 se detectaron 143,211 programas maliciosos para smartphones y tablets. El robo de dinero fue el objetivo mayoritario de los ataques, con un 33.5% del total.

De acuerdo con tales estimaciones, los cibercriminales conseguían sustraer el dinero mediante el envío de SMS y llamadas a números Premium, interceptando contraseñas de un solo uso de servicios de banca online o mediante el robo a través de servicios de pagos móviles o de bitcoins.

El segundo objetivo de los ciberataques a dispositivos móviles fue el robo de datos con un 20.6% del malware móvil. A través del robo de cuentas online, fotos o documentos y la lectura de SMS y correos de forma remota, los programas maliciosos de los ciberdelincuentes obtenían información confidencial de los usuarios para venderlas en el mercado negro o para coaccionarles y reclamar un rescate por estos datos.

Generar dinero a través de ataques a dispositivos móviles ocupa la tercera posición con un 19.4% de los ataques. En este caso, los desarrolladores de malware móvil intentaban con sus ataques configurar botnets o estafas a través de falsos anuncios que buscaban generar grandes beneficios a los cibercriminales.

El último gran objetivo del malware móvil fue el ciberespionaje. El malware dedicado a espiar tenía como fin conocer la localización de los usuarios, analizar los mensajes y el registro de llamadas y vigilar a través del micrófono y la cámara del dispositivo a los usuarios.