Etiqueta: hackers

Al 31% de los mexicanos les preocupa que un hacker los espíe por medio de la cámara web

Una encuesta de Avast, encontró que 30.92 % de los mexicanos les preocupa que un hacker pueda espiarlos a través de la cámara de su computadora, y tienen motivos para hacerlo.

Las herramientas para ingresar ilegalmente a través de una cámara web de una computadora están disponibles tanto en la Internet que usamos normalmente como en la darknet, y en algunos casos, incluso de forma gratuita. Aunque muchas computadoras tienen una luz que indica que la cámara web ha sido activada, estas herramientas de espionaje pueden evitar que la luz se encienda.

La encuesta en línea que Avast realizó en octubre, revela que los mexicanos son conscientes de que los hackers pueden espiarlos sin activar la luz indicadora de su cámara web.

A nivel mundial, el 40% de los encuestados desconocen la amenaza, mientras el 53.88 % de los mexicanos afirman que saben de esta posibilidad.

Muchas personas, como el ex Director del FBI, James Comey, y el CEO de Facebook, Mark Zuckerburg, cubren físicamente sus cámaras web para evitar que espías los vigilen. Sin embargo, a pesar del grado de preocupación, solo el 41.82 % de los mexicanos han cubierto físicamente la cámara web de su computadora.

“Si bien cubrir la cámara web es un buen comienzo, a menudo es inconveniente para aquellas personas que la usan con frecuencia”, dijo Ondrej Vlcek, CTO & EVP en Avast. “Por lo tanto, desarrollamos una función que les da a los usuarios de AVG y de Avast el control total para determinar quién puede usar la cámara, sin necesidad de cubrirla”.

La solución de Avast pone fin para siempre al espionaje por medio de las cámaras web al impedir que el malware y las aplicaciones que no son de confianza accedan ilegalmente a las cámaras. Es más, los usuarios tienen la opción de hacer que todas las aplicaciones soliciten permiso para acceder a la cámara de la computadora. El Escudo de webcam está incluido en las soluciones de la firma.

N. de P. Avast – AVG

Google ofrecerá 3 niveles de protección para reforzar la seguridad en sus cuentas  

La seguridad siempre es un tema de actualidad, Google presenta una modalidad diferente de servicio: una solución personalizada diseñada específicamente para proteger la seguridad en la red de un conjunto de usuarios más reducido.

Ante el riesgo de una pequeña minoría de usuarios de Google, que corren especial riesgo de ser objeto de ataque dirigidos específicamente a ellos, como pueden ser simpatizantes de un partido político, algunos periodistas, personas que sufren abusos en sus relaciones, etc, la compañía presentó un Programa Avanzado de Protección.

Esta iniciativa proporciona la seguridad más sólida de Google, diseñada para aquellas personas que están dispuestas a intercambiar un poco de comodidad para disfrutar de una mayor protección en sus cuentas personales de Google.

Cuando te registras en el Programa Avanzado, te ofrecen de forma permanente actualizaciones de seguridad para tu cuenta con el objetivo de ayudarte a hacer frente a las nuevas amenazas que surjan, lo que significa que la Protección Avanzada siempre va a utilizar la defensa más sólida que Google pueda darte.

En un primer momento, el programa va a centrarse en tres defensas esenciales.

La defensa más sólida contra el phishing: la Protección Avanzada requiere el uso de claves de seguridad para acceder a tu cuenta. Las claves de seguridad son pequeños dispositivos inalámbricos o USB y se consideran como la versión más segura de un proceso de verificación de dos pasos y la mejor protección contra ataques de phishing, ya que usan criptografía de clave pública y firmas digitales para demostrar a Google la identidad del usuario. Un atacante que no proporcione tu clave de seguridad será bloqueado automáticamente, incluso cuando tenga tu contraseña.

Protección de los datos más confidenciales frente a su distribución accidental: A veces, los usuarios proporcionan sin darse cuenta acceso a aplicaciones maliciosas a sus datos de Google. La Protección Avanzada evita que esto ocurra, limitando el acceso completo a tu Gmail y Drive a determinadas aplicaciones. Por ahora, solo se incluyen las aplicaciones de Google, pero esperamos ampliarlas en el futuro.

Bloqueo a accesos fraudulentos a las cuentas: Otro mecanismo habitual utilizado por los hackers para intentar acceder a tu información es hacerse pasar por ti y fingir que su cuenta (que en realidad es la tuya) ha sido bloqueada. Para los usuarios de la Protección Avanzada, vamos a incorporar una serie de pasos adicionales para evitar que esto suceda durante el proceso de recuperación de la cuenta, incluyendo más comprobaciones y la solicitud de información extra sobre las causas por las que no puedes acceder a tu cuenta.

Redacción

 

Agentes rusos comprometieron el software de Kaspersky: Israel

En la encrucijada en la que se encuentra el software de seguridad ante las declaraciones de Estados Unidos ha entrado Israel como invitado. Según se hace eco la prensa estadounidense, varios espías israelíes fueron testigos, hace dos años, de cómo hackers rusos violaron el software de Kaspersky con el objetivo de atrapar datos sobre programas de inteligencia del país norteamericano.

La paradoja reside en que este grupo de Israel descubrió los hechos cuando intentaban hacer lo mismo con el producto de la firma de ciberseguridad. En cualquier caso, desde Kaspersky niegan la situación, pero uno de los rumores que corren es que tras la notificación por parte del grupo israelí a los Estados Unidos, el país decidió vetar el software de Kaspersky en los organismos públicos hace escasas semanas.

Por su parte, los medios se hacen eco de que el descubrimiento pasa por un empleado de la NSA al que robaron documentos clasificados de un ordenador personal equipado con antivirus de la firma rusa.

“Como la integridad de nuestros productos es fundamental para nuestro negocio, Kaspersky corrige cualquier vulnerabilidad que identifique”, explica la empresa en un comunicado. “Reiteramos nuestra disposición a trabajar junto con las autoridades estadounidenses para atender cualquier inquietud que puedan tener sobre productos, sistemas, y solicitamos respetuosamente cualquier información relevante y verificable que permita a la compañía iniciar una investigación lo antes posible”. Por su parte, la organización ha vuelto a reiterar que nunca ha ayudado a ningún Gobierno en asuntos de espionaje.

Redacción

 

Google tiene pruebas de los intentos de Rusia por manipular elecciones de USA

Según fuentes citadas por The Washington Post, Google ha encontrado pruebas de que agentes de Rusia gastaron decenas de miles de dólares en anuncios en un intento por influir en las elecciones estadounidenses de 2016.

El objetivo era sembrar la desinformación entre servicios como Youtube o Gmail.

Sin embargo, el buscador asegura que los anuncios no parecen proceder de la misma fuente vinculada al Kremlin que compró anuncios en Facebook.

Asimismo, la compañía ha informado que está investigando los intentos por “abusar” de sus sistemas. No obstante, las agencias de inteligencia estadounidenses ya anunciaron durante este año que el Gobierno ruso trató de favorecer a Donald Trump durante la campaña.

Fuentes cercanas a la compañía aseguran que Google buscaba un grupo de anuncios que cuestan menos de 100.000 dólares. “Tenemos una política muy estricta de anuncios, en la que incluimos límites a la orientación política y a temáticas de raza y religión”, aseguró el gigante de internet. “Estamos profundizando en la investigación por los intentos de abusar de nuestros sistemas y empresa”.

Por su parte, Microsoft ha dicho que también está investigando si los anuncios electorales de su motor de búsqueda Bing, que aparentemente también se vieron comprometidos.

 

IDG.es

Hackers lanzan ataques de bajo costo en lugar de ataques sofisticados

La estrategia detectada pone un punto crucial en evidencia, las redes de las empresas están llenas de puntos débiles que facilitan a los criminales conseguir sus objetivos utilizando herramientas poco costosas. ¿Qué significa? Aquéllos opten cada vez más por utilizar campañas de ingeniería social en lugar de ataques sofisticados.

Así lo aseguran los analistas de Kaspersky Lab. Todo tras identificar una nueva e importante tendencia en la forma en la que operan los cibercriminales más sofisticados. Frente a técnicas sofisticadas o costosas, ahora su querencia pasa por usar campañas de ingeniería social combinadas con técnicas maliciosas. Como resultado, son capaces de lanzar campañas dañinas que son extremadamente difíciles de detectar con soluciones de seguridad para empresas.

Un modo de actuar que también deja al aire otra evidencia: las infraestructuras TI de las organizaciones modernas están llenas de puntos débiles que, potencialmente, permiten a los atacantes conseguir sus objetivos cibercriminales con unas herramientas relativamente poco costosas. Sirva como ejemplo Microcin, una campaña maliciosa recientemente investigada por los analistas de Kaspersky Lab. Un ataque económico y, también, peligroso.

La historia es la siguiente: todo empezó cuando la plataforma KATA (Kaspersky Anti Targeted Attack Platform) descubrió un archivo RTF sospechoso. El archivo incluía un exploit (malware que aprovecha las vulnerabilidades en un software de uso común para instalar componentes peligrosos adicionales) a una vulnerabilidad conocida y ya parcheada en Microsoft Office. No es raro que los ciberdelincuentes habituales utilicen estos exploits de vulnerabilidades conocidas para infectar a las víctimas con un malware general y de distribución. Sin embargo, y como se ha demostrado en investigaciones más en profundidad, este archivo RTF en concreto no pertenecía a otra gran oleada de infección, pero sí mucho más sofisticada y dirigida.

Este documento de phishing se distribuyó utilizando unos sitios orientados a un grupo de personas muy concreto: foros en los que se discutían asuntos relacionados con la obtención de viviendas subvencionadas, un privilegio disponible principalmente para empleados de organizaciones gubernamentales y militares en Rusia y en algunos países vecinos.

Cuando el exploit se dispara, el malware con una estructura modular se instala en el ordenador objetivo. La instalación del módulo se lleva a cabo mediante inyección malintencionada en iexplorer.exe, y la ejecución automática de este módulo se completa mediante el secuestro del archivo dll. Ambas técnicas son muy conocidas y utilizadas muy ampliamente.

Finalmente, cuando el módulo principal está instalado, otros módulos adicionales se descargan desde el servidor de comando y control. Al menos uno de ellos utiliza la estenografía, que es la práctica de ocultar información dentro de archivos aparentemente inofensivos como puede ser el caso de imágenes. En consecuencia, otra técnica malintencionada conocida para la transferencia de datos robados.

Una vez que se ha implementado toda la plataforma maliciosa, el malware busca archivos con extensiones como .doc, .ppt, .xls, .docx, .pptx, .xlsx, .pdf, .txt y .rtf., que luego se envían en un archivo protegido con contraseña y transferido a los operadores del ataque.

Además de utilizar conocidas técnicas de infección y movimientos laterales, al realizar la operación los atacantes usan activamente puertas traseras conocidas que ya se han visto en ataques anteriores, y también usan herramientas legítimas creadas para pruebas de penetración y que generalmente no se detectan como peligrosas por las soluciones de seguridad.

“Si nos fijamos en este ataque y lo analizamos las partes individualmente, veremos que no es nada serio. Casi cualquier componente ha sido bien documentado por la industria de seguridad y es algo relativamente fácil de detectar. Sin embargo, se combinan de una forma que hace que el ataque sea difícil de detectar. Además, esta campaña no es única. Al parecer algunos actores del mundo del ciberespionaje cambian su modus operandi, pasando de desarrollar herramientas maliciosas difíciles de detectar a la planificación y entrega de sofisticadas operaciones que quizás no impliquen el uso de malware complejo, pero que sigue siendo peligrosas”, dijo Alexey Shulmin, analista jefe de malware de Kaspersky Lab.

Para proteger su infraestructura TI de ataques como Microcin, los expertos de Kaspersky Lab recomiendan a las organizaciones que utilicen herramientas de seguridad que permitan detectar operaciones malintencionadas y no sólo software peligroso.

Redacción

¿Qué tan buena idea es contratar un hacker ético?

Los hackers y los grupos de hacking parecen intrigantes para el hombre común. Estas palabras evocan imágenes de un grupo de personas amantes de la tecnología reunidas en un sótano y conspirando para robar información y dinero a las personas y organizaciones. Pero hackear no está limitado a robar y destruir, y no todos los hackers tienen la intención de causar daño. De hecho, los hackers ‘éticos’ ayudan a organizaciones y agencias de gobierno a encontrar brechas en sus sistemas de seguridad, para que éstos se puedan arreglar. Ayudan a la organización en la implementación de controles de seguridad robustos para impedir ataques potenciales.

 

La creciente brecha entre el suministro y la demanda de ‘hackers éticos’

Es difícil encontrar profesionales de ciberseguridad que tengan amplio conocimiento tecnológico y habilidades específicas en asesoría de seguridad y riesgo. En el estudio de seguridad de Intel, el 71% de las empresas reportan que la escasez en competencias de ciberseguridad les causa daños directos y medibles. Por otra parte, las mentes jóvenes y apasionadas que demuestran aptitud en esta área no siempre pueden encontrar un entorno constructivo para perseguir su pasión y podrían ser influenciadas para pasarse al lado oscuro de la práctica.

 

Buscando a los hackers adecuados

Las organizaciones podrían contratar hackers que hayan trabajado con el propósito de traspasar la seguridad de organizaciones en el pasado (conocidos como Black Hatters o Hackers del lado oscuro). Éstos podrían demostrar tener amplias habilidades, ya que tienen experiencia del mundo real jugando en la ofensiva. Hay una enorme diferencia entre las personas que han aprendido a defender un sistema y las personas que tienen experiencia violando un sistema. Pero, aunque suena convincente, esta táctica tiene varios defectos. Después de todo, la confianza sería una gran preocupación.

¿Qué sucede si el ex-hacker se comporta de una manera no ética? Entonces la pregunta persiste, ¿es ésta la mejor forma de proteger la organización?

Otra opción sería entrenar al grupo existente de expertos de TI en su organización. La principal desventaja de este método es que a estos empleados les podría faltar la pasión para prosperar como profesionales de seguridad. También, entrenar a los empleados toma tiempo y dinero, se requiere de una cantidad significativa de tiempo, exposición a la industria de seguridad y experiencia de trabajo antes que puedan convertirse en un recurso valioso para la organización. Aunque este enfoque parece viable a largo plazo, consume mucho tiempo y no puede aplicarse cuando hay una necesidad inmediata.

Crowdsourcing es una tendencia creciente en la industria, la cual requiere que el sistema sea revisado  por cientos de profesionales de seguridad en todo el mundo. Recientemente, varias organizaciones se están uniendo a plataformas de Crowdsourcing como HackerOne y Bugcrowd para administrar sus programas de divulgación responsable. Ésta es una manera inteligente para detectar vulnerabilidades y administrar los programas de divulgación responsable, pero solo funciona si se tiene implementada una fuerte estrategia de administración de información de seguridad y habilidades de ejecución establecidas.

 

Contratación gamificada 

Considerando que el hacking ético es una capacidad de nicho dónde la actitud y aptitud correcta es más importante que una calificación académica, los procesos de selección convencionales guiados por asesoramientos escritos estándar y entrevistas personales con candidatos de una serie de universidades acreditadas, no ofrecen los resultados esperados.

La opción más prometedora sería la contratación gamificada. Este formato imita los retos de vida real al construir varias situaciones enfocadas en demostrar rasgos específicos de personalidad que en otras instancias serían difíciles de reconocer.

Introducir ‘elementos de juego’ puede darle a los reclutadores la oportunidad de evaluar los perfiles completos de los candidatos y ayudarles a determinar su impulso por la innovación, su capacidad de resolver problemas y de desempeñarse bajo presión.

En Tata Consultancy Services (TCS), el 5.6% de las contrataciones en las universidades ocurre a través de la contratación gamificada y se espera que este número incremente mucho más en los próximos años.

Como la educación y las políticas convencionales no están satisfaciendo nuestra creciente demanda de profesionales de seguridad, necesitamos medidas no convencionales. Las empresas deben identificar, nutrir y canalizar este talento. Las organizaciones están moviéndose rápidamente hacia este nuevo modo de contratación, y está claro que aquellos que no lo hacen estarán próximamente en desventaja.

 

Por: Jyoti Acharya, Asesor de Administración de Vulnerabilidad en la práctica de Ciberseguridad de TCS y Santosh Mishra, Analista de Seguridad en la práctica de Ciberseguridad de TCS.

Millones de dispositivos en riesgo por una vulnerabilidad Bluetooth

La empresa de seguridad con sede en Estados Unidos, Armis Lab, reveló la vulnerabilidad el 12 de septiembre. BlueBorne es un vector de ataque a través del cual los hackers pueden usar conexiones Bluetooth para acceder a dispositivos que incluyen computadoras, teléfonos móviles y dispositivos IoT.

Un ataque de este tipo no requeriría que el dispositivo de destino se emparejara con el dispositivo del atacante, ni siquiera se estableciera en modo detectable. Armis Labs ha identificado ocho vulnerabilidades de día cero hasta el momento, que indican la existencia y el potencial del vector de ataque.

Armis Labs estima que más de 8 millones de dispositivos podrían estar en riesgo. Las vulnerabilidades afectan a todos los dispositivos que se ejecutan en Android, Linux, Windows y la versión anterior 10 de los sistemas operativos iOS, independientemente de la versión Bluetooth en uso.

Todos los dispositivos iPhone, iPad y iPod touch con iOS 9.3.5 o inferior y los dispositivos AppleTV con la versión 7.2.2 o inferior se ven afectados por la vulnerabilidad de ejecución remota de código.

La diferencia de BlueBorne con otros tipos de vectores de ataque es el hecho de que se propaga a través del aire, lo que según Armis, permite que se extienda con el mínimo esfuerzo.

La otra gran preocupación es que las medidas de seguridad tradicionales no protegen contra este tipo de amenaza. Además, ninguna acción de un usuario es necesaria para desencadenar el ataque.

El 19 de abril, Armis Labs contactó a Google y Microsoft sobre la vulnerabilidad. Google publicó una actualización de seguridad pública y un boletín de seguridad el 4 de septiembre. Microsoft ya había publicado actualizaciones el 11 de julio.

Apple fue contactado en agosto, pero no tenía ninguna vulnerabilidad en sus versiones actuales. Samsung fue contactado en tres ocasiones distintas y no respondió a la compañía de seguridad.

Linux también fue contactado en agosto, se proporcionó información al equipo de seguridad del kernel de Linux ya la lista de contactos de seguridad de distribuciones de Linux.

Samira Sarraf

 

Así operaba el grupo de Hackers iraní llamado APT33

FireEye dio a conocer los detalles de un grupo de hackers iraní con capacidades potenciales de destrucción, al que FireEye ha designado como APT33.

Los análisis de FireEye revelan que APT33 ha llevado a cabo operaciones de ciber-espionaje desde al menos 2013 y probablemente trabaje para el gobierno de Irán. Esta información viene de investigaciones recientes por los consultores de FireEye Mandiant incident Response combinados con análisis de FireEye iSIGHT Threat Intelligence que descubrieron información de las operaciones, capacidades y motivaciones potenciales del APT33.

 

Objetivos

APT33 ha apuntado a organizaciones (a lo largo de múltiples industrias) con sede en Estados Unidos, Arabia Saudita y Corea del Sur, el grupo ha mostrado particular interés en organizaciones en el sector de aviación involucrados tanto en el sector militar como comercial, así como organizaciones en el sector energético con lazos a producción petroquímica.

Desde mediados de 2016 hasta inicios de 2017, APT33 comprometió a una organización en el sector de aviación de Estados Unidos y apuntó a un conglomerado de negocios localizado en Arabia Saudita ligado con la aviación. Durante el mismo periodo el grupo también atacó una empresa surcoreana de refinación de petróleo y petroquímicos. En mayo de 2017 APT33 atacó una organización de Arabia Saudita y un conglomerado de negocios de Corea del Sur usando un archivo malicioso que intentó atraer víctimas con vacantes de trabajo en una empresa petroquímica de Arabia Saudita.

Los analistas de FireEye creen que el ataque a la organización de Arabia Saudita pudo ser un intento de ganar conocimiento de los rivales regionales, mientras que el ataque a las empresas surcoreanas puede deberse a las sociedades de Corea del Sur con la industria petrolera de Irán, así como las relaciones de Corea del Sur con empresas de petroquímica de Arabia Saudita. APT33 pudo haber atacado a estas organizaciones como resultado del deseo de Irán de expandir su propia producción petroquímica y mejorar su competitividad dentro de la región.

 

Spear Phishing

El grupo envió una avanzada de fraude electrónico (spear phishing) en correos a empleados cuyos trabajos estuvieron relacionados con la industria de aviación, estos correos incluían señuelos de reclutamiento y contenían enlaces a archivos de aplicaciones HTML maliciosos. Los archivos contenían descripciones de puesto y enlaces a publicaciones de empleos legítimas en sitios de empleo populares que serían relevantes para los individuos objetivo.

En algunos casos, los operadores de APT33 dejaron en los valores por defecto de la superficie del módulo de phishing. Estos parecen ser errores ya que minutos después de enviar los correos con los valores, el grupo envió nuevos correos a los mismos destinatarios con los valores removidos.

 

Enmascarando Dominios

APT33 registró múltiples dominios enmascarados como compañías de aviación de Arabia Saudita y organizaciones occidentales que tienen sociedades para brindar capacitación, mantenimiento y soporte para la flota militar y comercial de Arabia Saudita. Basados en los patrones observados de los ataques, parece que APT33 usó estos dominios para los correos del spear phishing para atacar a las organizaciones víctimas.

 

Lazos adicionales refuerzan la atribución a Irán

El ataque de APT33 a las organizaciones involucradas en aviación y energía hace que se alinee con los intereses de la nación-estado, implicando que el actor de la amenaza es seguramente patrocinado por el gobierno. Esto a la par con los tiempos de las operaciones, que coinciden con las horas de trabajo en Irán, y el uso de múltiples herramientas de hackers iraníes, y los nombres de los servidores refuerzan la estimación de FireEye de que el APT33 es probable que haya operado de parte del gobierno de Irán.

John Hultquist, Director de Análisis de Ciber Espionaje en FireEye, agregó que “Irán ha demostrado repetidamente una voluntad para aprovechar globalmente estas capacidades de ciber espionaje. Su agresivo uso de esta herramienta, combinado con cambios geopolíticos, subrayan el peligro que APT33 representa para gobiernos e intereses comerciales en Medio Oriente y a lo largo del mundo. Identificar este grupo y su capacidad destructiva presenta una oportunidad para las organizaciones detectar cualquier asunto relacionado con estas amenazas proactivamente”.

 

Nota de Prensa.

Consejos para asegurar la red Wi-Fi porque es intrínsecamente menos segura 

Wi-Fi es un punto de entrada que los hackers pueden usar para entrar en su red sin tener que poner un pie dentro de su edificio porque la red inalámbrica es mucho más abierta a los intrusos que a las redes cableadas, lo que significa que usted tiene que ser más diligente en cuanto a seguridad. 

Pero hay mucho más que hacer que simplemente establecer una contraseña simple. Invertir tiempo en aprender y aplicar medidas de seguridad mejoradas puede ayudar mucho a proteger mejor su red. Aquí hay seis consejos para mejorar la seguridad de su red Wi-Fi. 

Utilice un nombre de red discreto (SSID) 

El identificador de conjunto de servicios (SSID) es una de las configuraciones de red Wi-fi más básicas. El uso de un SSID demasiado común, como “inalámbrico” o el nombre predeterminado del proveedor, puede hacer más fácil para alguien romper el modo personal de seguridad WPA o WPA2. Esto se debe a que el algoritmo de cifrado incorpora el SSID, y los diccionarios de cracking de contraseñas utilizados por los hackers están precargados con SSID comunes y predeterminados. El uso de una de ellas facilita el trabajo del hacker. 

Es posible desactivar la difusión de SSID, haciendo esencialmente invisible el nombre de su red, pero no lo sugiero. Forzar a los usuarios a introducir manualmente el SSID, y los efectos de rendimiento negativo de las peticiones de sondeo en el Wi-fi, por lo general superan el beneficio de seguridad. Y alguien con las herramientas adecuadas todavía puede capturar el SSID de olfatear el tráfico de la red. 

Recuerda la seguridad física 

La seguridad inalámbrica no se trata de tecnologías y protocolos de lujo. Puede tener el mejor cifrado posible y seguir siendo vulnerable. La seguridad física es una de esas vulnerabilidades. El bloqueo de los armarios de cableado no es suficiente. 

La mayoría de los puntos de acceso (APs) tienen un botón de restablecimiento que alguien puede presionar para restaurar la configuración predeterminada de fábrica, eliminar la seguridad Wi-fi y permitir que cualquier persona se conecte. Por lo tanto, los puntos de acceso distribuidos a través de su instalación deben estar físicamente seguros también para evitar manipulaciones. Asegúrese de que siempre están montados fuera del alcance y considere el uso de cualquier mecanismo de bloqueo ofrecido por el proveedor de AP para limitar físicamente el acceso a los botones y puertos AP. 

Otra preocupación de seguridad física con Wi-fi es cuando alguien agrega un AP no autorizado a la red, normalmente llamado “AP rogue”. Para ayudar a prevenir este tipo de AP rogue, asegúrese de que todos los puertos Ethernet no utilizados (como puertos de pared o cargas de Ethernet sueltas) estén deshabilitados. Usted podría quitar físicamente los puertos o los cables, o inhabilitar la conectividad de esa salida o cable en el ranurador o el interruptor. O si realmente desea reforzar la seguridad, habilite la autenticación 802.1X en el lado cableado, si su enrutador o switch lo admite, para que cualquier dispositivo que se conecte a los puertos Ethernet tenga que ingresar credenciales de acceso para obtener acceso a la red. 

Utilizar Enterprise WPA2 con autenticación 802.1X 

Uno de los mecanismos de seguridad Wi-fi más beneficiosos que puede implementar es el despliegue del modo empresarial de seguridad Wi-fi, ya que autentica a cada usuario individualmente: todos pueden tener su propio nombre de usuario y contraseña de Wi-fi. Así que si un portátil o dispositivo móvil se pierde o es robado, o un empleado deja la empresa, todo lo que tiene que hacer es cambiar o revocar los registros de ese usuario en particular. 

Con la seguridad Wi-Fi empresarial, los usuarios introducen su nombre de usuario y contraseña únicos al conectarse. Otra gran ventaja del modo empresarial es que a cada usuario se le asigna su propia clave de cifrado. Esto significa que los usuarios sólo pueden descifrar el tráfico de datos para su propia conexión, sin hacer caso omiso del tráfico inalámbrico de nadie. 

Para poner sus APs en modo de empresa primero tendrá que configurar un servidor RADIUS. Aunque puede implementar un servidor RADIUS independiente, primero debe comprobar si sus otros servidores (como Windows Server) ya proporcionan esta función. Si no es así, considere un servicio RADIUS basado en la nube o alojado. También tenga en cuenta que algunos puntos de acceso inalámbricos o controladores proporcionan un servidor RADIUS básico incorporado, pero sus límites de rendimiento y su funcionalidad limitada típicamente los hacen sólo útiles para redes más pequeñas. 

Asegurar la configuración del cliente 802.1X 

Al igual que otras tecnologías de seguridad, el modo empresarial de seguridad Wi-fi todavía tiene algunas vulnerabilidades. Uno de ellos es el hombre. Alguien podría configurar una falsa red Wi-fi con el mismo o similar SSID como la red que están tratando de imitar; cuando su computadora portátil o dispositivo intenta conectarse, un servidor RADIUS falso podría capturar sus credenciales de inicio de sesión. El ladrón podría utilizar sus credenciales de conexión para conectarse a la red Wi-fi real. 

Una forma de evitar ataques de ‘man-in-the-middle’ con autenticación 802.1X es utilizar la verificación del servidor en el lado del cliente. Cuando la verificación del servidor está habilitada en el cliente inalámbrico, el cliente no pasará sus credenciales de inicio de sesión Wi-fi al servidor RADIUS hasta que verifique si se está comunicando con un servidor legítimo. En Windows, por ejemplo, puede introducir los nombres de dominio del servidor legítimo, seleccionar la autoridad de certificación que emitió el certificado del servidor y, a continuación, optar por no permitir nuevos servidores o autoridades de certificación. Así que si alguien ha configurado una red Wi-fi falsa y un servidor RADIUS e intenta iniciar sesión en él, Windows le impedirá conectarse. 

Utilice la detección de ‘rogue-AP’ o la prevención de intrusiones inalámbricas 

Ya hemos tocado tres escenarios de punto de acceso vulnerables: uno donde un atacante podría configurar una red Wi-Fi falsa y un servidor RADIUS, otro donde alguien podría restablecer un AP a los valores predeterminados de fábrica, y un tercer escenario donde alguien podría conectar su propio AP. 

Cada uno de estos puntos de acceso no autorizados pueden pasar desapercibidos por el personal de TI durante un largo período de tiempo si no se implementa la protección adecuada. Por lo tanto, es una buena idea para habilitar cualquier tipo de detección de ‘rogue’ que ofrece su AP o proveedor de control inalámbrico. El método de detección y la funcionalidad exactos varían, pero la mayoría, al menos periódicamente, escaneará las ondas y le enviará una alerta si se detecta un nuevo AP dentro del alcance de los PA autorizados. 

Para obtener aún más capacidades de detección, algunos vendedores de AP ofrecen un sistema completo de detección de intrusiones inalámbricas (WIDS) o un sistema de protección contra intrusos (WIPS) que pueden detectar una serie de ataques inalámbricos y actividades sospechosas junto con puntos de acceso no autorizados.  

Eric Geier  

 

Hackean Instagram para robar información de celebridades

Instagram ha anunciado un fallo en su sistema, donde quedaron expuestos una serie de números de teléfono y direcciones de correo electrónico de celebridades cuya identidad es desconocida. La violación de seguridad se hizo posible debido a un error en el propio software de la compañía.

Así pues, la red social de propiedad de Facebook ha enviado por correo electrónico a los afectados, generalmente figuras prominentes, para informarles de lo sucedido. También advirtió a los usuarios de ser extremadamente vigilantes con las llamadas, mensajes y emails inesperados. Sin embargo, Instagram ha afirmado que las contraseñas no han sido robadas.

“Recientemente descubrimos que una o más personas obtuvieron acceso ilegal a una serie de información de contacto de alto perfil de los usuarios de Instagram, específicamente dirección de correo electrónico y número de teléfono, explotando un error en la API de Instagram”, afirma Instagram en un comunicado.

Instagram tiene más de 500 millones de usuarios en todo el mundo, de los cuales unos 300 millones lo utilizan una vez al día.

Redacción