Etiqueta: IP

¿Cómo asegurar la protección en las empresas a través de buenas prácticas de ciberseguridad?

Alrededor del mundo, la ciberseguridad es un área cada vez más determinante para las empresas. Los ciberataques costaron 3.5 millones de dólares a los negocios que contaban con vulnerabilidades en 2016. Las nuevas soluciones de videovigilancia deben ser capaces ahora de identificar y corregir las vulnerabilidades que pueden presentarse, mediante una gran base de datos de amenazas.

Existe una gran diferencia entre saber lo que hay que hacer y realmente llevarlo a cabo. Se debe pensar en las recomendaciones que reiteradamente realizan las empresas a sus clientes para adoptar nuevos hábitos de gestión para las soluciones implementadas en sus negocios. Todos “saben” lo que deben hacer. Sin embargo, muy a menudo el conocimiento no es suficiente para cambiar realmente los comportamientos.

Probablemente los negocios, independientemente de su tamaño, están al tanto de algunas prácticas fundamentales sobre ciberseguridad. Pero pasar por alto las vulnerabilidades comunes con las que cuenta un sistema de videovigilancia instalado es un error recurrente. Podemos enfocarnos en dos de ellas: contraseñas y firmware.

Cambiar las contraseñas predeterminadas: Nunca se debe utilizar la contraseña predeterminada de ningún tipo de solución. Este es un paso sencillo de realizar, uno tan importante como la creación de contraseñas complejas. Se debe hacer un hábito el cambiar la contraseña del fabricante por defecto. La rotación de contraseñas difíciles de descifrar en forma regular es una buena práctica. Simplemente cambiar el código con un cifrado complejo ofrecerá seguridad confiable frente a vulnerabilidades cibernéticas básicas dentro de cualquier solución de video.

Actualización del firmware: Actualizar regularmente el firmware es una regla básica para cualquier administrador. Si una vulnerabilidad conocida sólo afecta a ciertas versiones de firmware, los dispositivos que estén ejecutando versiones desactualizadas de firmware serán los eslabones débiles de la cadena de seguridad cibernética de cualquier organización. Por lo tanto, no se deben de posponer los cambios cuando se trata de instalar actualizaciones de firmware que aborden esas vulnerabilidades críticas de seguridad.

¿Qué podría sabotear buenas prácticas de ciberseguridad?

Incluso si las empresas tienes las mejores intenciones de adoptar buenas prácticas, un entorno dinámico de red puede socavarlos rápidamente. Lo primero que las organizaciones deben hacer es entender su entorno. ¿Cuántos dispositivos IP hay en su infraestructura de seguridad? ¿Tienen herramientas de generación de informes que les indiquen que dispositivos se desvían de sus estándares? ¿Poseen estándares definidos? Si no es de su conocimiento qué dispositivos en su entorno siguen utilizando la contraseña predeterminada o si se están ejecutando con firmware desactualizado, es imposible comenzar a solucionar estos problemas. Se debe establecer un estándar y tomar decisiones instantáneas a diario si es posible para comparar continuamente su infraestructura.

En segunda instancia, se debe prestar atención a la volatilidad natural de su red. En un entorno de varios dispositivos, las empresas pueden esperar que al menos un cierto número de dispositivos requiera mantenimiento en determinado momento. Los pasos estándar de solución de problemas podrían requerir un restablecimiento a los valores predeterminados de fábrica, lo que significa que pueden tener un dispositivo con una contraseña predeterminada en su red. Incluso si pasa por un ejercicio para establecer contraseñas y firmware, es posible que haya perdido un pequeño porcentaje de dispositivos que estaban fuera de línea o inaccesibles. Cuando esos dispositivos eventualmente vuelven a conectarse, o son reemplazados por equipos de soporte, habrá de nueva cuenta, otros dispositivos que no cumplan con los estándares de ciberseguridad.

En conclusión, la ciberseguridad requiere disciplina constante, vigilancia y monitoreo. Al igual que el desarrollo de cualquier hábito, es necesario mantenerlo todos los días. No es suficiente tomarse el tiempo para cambiar las contraseñas y actualizar el firmware en todos los dispositivos de seguridad si no se da continuidad al día siguiente para asegurarse de que todo se encuentra actualizado. La realidad es que los cibercriminales están esperando que las empresas bajen la guardia. Pueden ser muy pacientes y persistentes en sus intentos de encontrar vulnerabilidades en los sistemas. Al establecer un proceso para cambiar las contraseñas predeterminadas y el firmware desactualizado, así como un proceso para monitorear y actualizar regularmente los dispositivos que no cumplan con un estándar, las organizaciones estarán bien posicionadas para combatir posibles ataques cibernéticos.

Manuel Zamudio, National Accounts Manager de Axis Communications y Pierre Racz, Presidente, CEO – Fundador de Genetec.

 

 

Cisco DNA ofrece seguridad a redes con Machine Learning

El mercado competitivo exige innovación tecnológica a las empresas, obligado a replantear su estrategia de seguridad al permitir aquellos requerimientos de una fuerza de trabajo móvil, uso de dispositivos IoT y nuevas aplicaciones en nube, todo bajo un ambiente protegido. Cisco quiere ayudar a las empresas en este proceso a través de Digital Network Architecture –DNA-, que ofrece seguridad de redes con Machine Learning.

Según la compañía, al implementar Aprendizaje Automático en las redes, y si se concibe desde un principio la Transformación Digital, las empresas podrán tener un apoyo adicional en la seguridad. Actualmente las empresas tienen un panorama complicado al tener hasta 50 soluciones de seguridad instaladas en su infraestructura. Con DNA se unen todas, cerrando la brecha de soluciones.

“WannaCry es un ejemplo de un problema de actualizaciones y concientización de las empresas, esto ocurrió ya que el área de seguridad no estaba al pendiente de su infraestructura, la propagación fue muy rápida a consecuencia de que todas las redes están conectadas”, remarcó Yair Lelis, Especialista en seguridad de Cisco México.

Por su parte, Matias Yñurrigarro, Director Comercial para soluciones de redes empresariales de Cisco México, comentó que los hackers encontraron en este tipo de amenazas la manera fácil de obtener ganancias. “El ransomware se ha convertido en un negocio, Cisco la considera una economía Underground, sólo en 3 meses en 2016 recolectaron 209 millones de dólares y se espera que a finales de 2017 obtengan mil millones de dólares, esto refleja que las empresas están mal preparadas”, aseveró.

La tecnología que contiene DNA ayuda a dotar a las redes de inteligencia, gracias a ello tiene capacidades de detección, aplicada también a la información que va a la nube y al endpoint que se conecta a la red y, por defecto, se ve beneficiado, se espera que más adelante Cisco pueda bloquear un ataque complejo desde la red.

 

Cómo actúa el aprendizaje automático de DNA

Detiene los ataques en el borde de la red, protege a los usuarios desde cualquier punto de trabajo (nube), genera un control de acceso a la red, simplificar la segmentación de red, finalmente encuentra y contiene los problemas de manera rápida.

“La estrategia de migración de una empresa (de legacy a nube) en el rubro de seguridad, debe contener estos 5 puntos, el problema que siempre se detecta es que las organizaciones quieren aplicar todas las soluciones sin estrategia, creando una brecha, es aquí donde hace falta mucha conciencia sobre la seguridad integral por parte de los clientes”, destacó Yñurrigarro.

Las organizaciones que tienen equipos viejos, con la IP se puede ayudar a las empresas a generar un control desde el dashboard de DNA, en automático le quitará flujo de información a ese equipo para empezar la transformación de la empresa al mismo tiempo que la red no se contamina.G

 

erardo Esquivel, Computerworld México

12 características que debe tener una red LAN bien administrada

Paessler AG nos comparte 12 peculiaridades que garantizan el buen mantenimiento de una red local LAN. Para asegurar que su red está funcionando bien como debería, David Montoya, Gerente de Canales de Paessler AG para Latinoamérica, señala los siguientes tips:

  1. Cableado organizado: Todo administrador de redes podrá contarnos una pesadilla con un armario para cableados o data center. Una pared virtual hecha de cables en forma de spaghetti; algunos largos, otros cortos, enrollados en un enmarañado sin motivo aparente. Hay acopiadores que amplían algunos cables, hay lazos que mantienen otros unidos y hay tantos colores que hasta Henri Matisse, el artista francés famoso por el uso de colores en sus dibujos, lloraría. Garantizar un buen mantenimiento de la red LAN requiere cables prolijos, fáciles de seguir, todos en sus lugares y conectados inteligentemente, de modo que sea fácil realizar el mantenimiento de la red y solucionar problemas.
  1. Padronización convencional de nomenclaturas: Un padrón consistente de la nomenclatura no sólo ayuda a solucionar problemas y crear nuevas conexiones, como también puede ser una alerta para dispositivos no autorizados.
  2. Equipos padronizados: Claro que usted puede mantener una red en funcionamiento con un switch, enrutadores y hub diferentes en cada armario de red, pero eso complica mucho más el mantenimiento de su LAN. Padronización no significa necesariamente todo igual. Un mismo tamaño raramente sirve para todos, pero un conjunto de equipos cuidadosamente elegido ofrece soporte y mantenimiento más fáciles.
  3. Las soluciones de monitoreo son para monitorear: Claro, usted tiene una herramienta de monitoreo de redes instalada. Usarla antes de que algo para de funcionar es la clave para el buen funcionamiento de una red. Ser proactivo en el monitoreo de datos garantiza que la red se mantenga en buen funcionamiento.
  4. Buen diseño del direccionamiento de la red y la subred: Cuando crecen, las pequeñas empresas generalmente sufren con el direccionamiento y las subredes. ¿La red comenzó con la dirección IP 192.168.0.1 y 255.255.255.0? ¿Qué sucedió después? ¿O, peor aún, la red todavía se ejecuta en 10.0.0.1 e 255.0.0.0? Todos desean un excelente diseño; pero las nuevas ubicaciones, el cierre de oficinas o el crecimiento pueden hacer que lo que antes era un proyecto inteligente se convierta en algo absurdo. La fusión o el cambio de empresas son más fáciles cuando existe un plan de direccionamiento bien proyectado, aunque haya superposición de direcciones.
  5. Documentación: Es obvio que usted sabe hacia dónde van esos cables y por qué ese switch está colocado en determinado piso. Pero, ¿y los demás? Una documentación bien almacenada permite realizar nuevos contratos o transferencias adecuadamente, e impide omisiones perjudiciales a la infraestructura de la red.
  6. Nada de arreglos rápidos: ¿La disposición de los dispositivos de conexión en la red no debía ser permanente? Las remiendos y los arreglos rápidos muchas veces son necesarios para dar continuidad a la productividad sin embargo, si uno no vuelve atrás y realiza las correcciones permanentes, acaba teniendo una red que funciona gracias al uso de una cinta adhesiva.
  7. ¡Hubs, switches y enrutadores, tantas cosas juntas! Olvídese del escenario ideal que le contaron sobre los equipos en una red. Una red en buen funcionamiento usa los dispositivos correctos para las situaciones necesarias. Un hub menor puede ser suficiente para las cuatro impresoras de laboratorio, otro switch puede ser adecuado para una remodelación y nada menos que un data center de enrutadores para aquél anexo. Mantener una red significa evaluar constantemente si uno está utilizando la herramienta correcta para la tarea en cuestión.
  8. Wi-Fi: En algún lugar, un departamento de TI vigila incansablemente que nadie use dispositivos inalámbricos en la red de la empresa, a pesar de que es probable que en su red existan muchos de esos dispositivos conectados. Mantener su LAN significa garantizar que su red inalámbrica está segura y robusta como la red de cables. Verifique regularmente la intensidad de la señal y asegúrese de que la superposición de canales se mantenga dentro de niveles mínimos. Busque los puntos de acceso deshonestos y deshágase de ellos.
  9. Redundancia: Independientemente de cómo usted mantiene su red en funcionamiento, algo sucederá en algún momento. Una red en perfectas condiciones de mantenimiento debe contar no sólo con la fuerza de una copia de seguridad, sino con la conectividad de la misma. Los puntos aislados de fallas son para las redes mal mantenidas.
  10. Recuperación de desastres: Las ocasiones de que suceda un desastre son imprevisibles. Pero en caso de que ocurra, usted debe estar preparado. Debe existir una copia de las configuraciones y una documentación de las rutas. Siempre que sea posible, el equipo de reemplazo debe estar disponible y listo para funcionar. Asegúrese de probar su plan de recuperación de desastres regularmente, ya que el peor momento para descubrir que no funciona es durante una emergencia.
  11. Estabilidad: Mantener una red en perfecto funcionamiento es importante, pero las interrupciones y los cambios constantes son un obstáculo para todos. Analice siempre las mejoras ante la necesidad de una interrupción potencial. Las improvisaciones para garantizar la seguridad y el desempeño siempre son necesarias, pero actualizar lo antiguo a lo nuevo puede esperar el momento justo. Use un protocolo formal de control de cambios para aprobar todos los cambios y verificar el mantenimiento programado, con el fin de minimizar el impacto a la productividad de la empresa.

N. de P. Paessler

¿Cuáles son los límites de ciberseguridad en el hogar conectado?

En la actualidad, en nuestros hogares hay más dispositivos conectados a Internet de las Cosas (IoT) de los que imaginamos. En Avast Labs, se en enfocado a realizar investigaciones a los routers domésticos los cuales pueden, y deben, estar en el corazón del hogar conectado y, sin embargo, son vulnerables.

Los routers suelen ser dispositivos ignorados, capaces de hacer más que lo que creemos, es decir, más que simplemente conectar nuestros hogares y dispositivos a internet. Sin embargo, al ser el punto de conexión central, pueden sufrir los mismos ataques que cualquier dispositivo conectado a la Internet de las Cosas. El mes pasado, utilizando Avast Wi-Fi Inspector, llevamos a cabo 132 millones de escaneos de nuestros usuarios de Avast a nivel mundial para comprobar la seguridad de los productos que tenían conectados. Encontramos que:

  • 22% de los usuarios de Avast tienen algún tipo de vulnerabilidad en el software de su router (Rom-0, CWE-79, etc.).
  • 40,73% de los usuarios tienen alguna vulnerabilidad en el software de su router, utilizan una contraseña preestablecida o débil, o se conectan a una red abierta.

El concepto de lo que denominamos ‘Chime’ surgió de la idea de que un router podía agregar una capa adicional de seguridad a su hogar inteligente y también actuar como centro de conexión entre los dispositivos inteligentes de su hogar.  Chime es una plataforma que se asienta sobre el router y lo hace inteligente, de manera que pueda protegerse a sí mismo y a todos los dispositivos que se conectan a él.

El nuevo sistema de Wi-Fi inteligente de Amped Wireless, ALLY, que recientemente ganó un premio de CES Innovation Awards, brinda una capa adicional de seguridad para los dispositivos conectados a la Internet de las Cosas, control parental y filtros de contenido para todos sus clientes mediante una aplicación móvil muy fácil de usar.

La firma de ciberseguridad señala que está probando la manera de hacer que el router también funcione como el centro del hogar inteligente y facilite la interacción entre los dispositivos inteligentes de su hogar. El escenario es aquel en el que un router habilitado para Chime actúa como nexo entre una cámara IP y su TV inteligente.

Así es como funciona:

Imagine que está sentado en su casa mirando televisión cuando alguien llama a la puerta. Entonces, la cámara que se activa por movimiento (que puede ser también un timbre inteligente) comenzará a transmitir el video del visitante al router Chime. El router tomará el video y lo mostrará como una imagen superpuesta sobre lo que usted esté viendo en televisión, lo que permite que dos dispositivos que antes funcionaban por separado se comuniquen y simplifiquen el control de ambos desde una misma pantalla.

N. de P. Avast

Así es la infraestructura de comunicación del #SuperBowl

El próximo domingo los equipos, aficionados, medios y personal administrativo, se reunirán en el NRG Stadium de Houston, Texas, para la edición 51 del partido de fútbol americano más importante.

En preparación para el evento, Avaya y WBL Services asumieron el reto de activar una comunicación confiable y segura entre los jugadores, los entrenadores y los analistas tanto dentro como fuera del campo. Después de siete años de proporcionar las comunicaciones para el gran evento, este equipo es el jugador más valioso para brindar una infraestructura sofisticada, escalable y ganadora.

La experiencia lo es todo en los deportes y el entretenimiento y para activar las comunicaciones del evento deportivo anual más visto en los Estados Unidos debe haber comunicaciones en tiempo real, sin interrupciones ni fallas (en especial durante esos momentos cruciales de la cuarta oportunidad).

Avaya Aura será el encargado de proporcionar el Software de comunicaciones para el evento, el cual también utilizarán 5,000 medios oficiales y el personal de operaciones el día del partido (además de fungir como un centro de comando móvil de la NFL en las instalaciones cercanas).  Los campeones de la AFC y de la NFC cuentan con la Plataforma Avaya IP Office en sus respectivos hoteles para mantenerse comunicados antes y durante el evento, lo cual puede significar la diferencia entre las llamadas para dictar las jugadas que podrían ganar el partido.

Para garantizar que todo esté listo el día del encuentro y asegurar una ejecución perfecta, más de 70 ingenieros e instaladores colocaron más de 400,000 km de cable y 9.6 km de fibra alrededor del estadio para conectar más de 4,500 terminales Ethernet y 1,300 teléfonos con soporte para Avaya Aura, la instalación se realizó en menos de una semana.

La distribución del sistema creado por Avaya y WBL combina las tecnologías existentes como análogas, requerimientos ISDN y conjuntos DCP con las actuales capacidades de telefonía IP dentro de las áreas y alrededor del enorme complejo deportivo. Lo anterior resulta de especial importancia en las zonas periféricas que son críticas para evitar fallas de energía dentro del estadio de 176,500 kilómetros cuadrados.

N. de P. Avaya

Ataques DDoS aumentaron en número e intensidad durante 2016

La firma de seguridad F5 Networks ha publicado los datos generados por su Centro de Operaciones de Seguridad (SOC), los cuales muestran un incremento tanto en el número como en la intensidad de los ciberataques sufridos en 2016.

Así, durante el año pasado, el SOC de F5 situado en Varsovia, que se encarga de proporcionar a las organizaciones europeas servicios de Web Application Firewall (WAF) y de detectar y mitigar actividades fraudulentas y ataques de tipo DDoS, además de llevar a cabo actividades de investigación relacionadas con la seguridad, ha controlado y atajado un total de 8,536 ataques DDoS.

Entre ellos destaca uno de los de mayor envergadura a nivel global, basado en una inundación por fragmentación UDP/ICMP a 448 Gbps y que pretendía utilizar más de 100.000 direcciones IP de múltiples zonas geográficas.

Ese incidente ha puesto de manifiesto la creciente capacidad de los ciberdelincuentes a la hora de coordinar recursos en todo el planeta con el fin de lograr el máximo impacto con sus ataques, utilizando, principalmente, IP con origen en Vietnam (28%), Rusia (22%), China (21%), Brasil (15%) y Estados Unidos (14%).

Así, de octubre a diciembre de 2016 y con respecto al mismo periodo de un año antes, el SOC de F5 ha incrementado en un 100% el número de organizaciones atendidas por ataques DDoS. Los clientes a los que se ha prestado servicios de Web Application Firewall crecieron en un 136% y los afectados por actividades fraudulentas en un 88%.

Las fragmentaciones del protocolo de usuario (UDP) fueron el tipo de ataque DDoS más común durante el último trimestre de 2016 (23% del total), seguido de DNS Reflections e inundaciones UDP (15%), inundaciones Syn (13%) y NTP Reflections (8%).

Fialmente, Gad Elkin, director de Seguridad de F5, afirma que “dado el aumento y la variedad de nuevas técnicas DDoS, a veces es complicado distinguir si una organización está siendo atacada. Por esta razón, es más importante que nunca llevar a cabo una monitorización constante del tráfico, con el fin de detectar cualquier tipo de irregularidad que se produzca en el mismo y poder dotar a las organizaciones con una capacidad de reacción inmediata. La mejor manera de avanzar es desplegar una estrategia DDoS de múltiples capas que proteja aplicaciones, datos y redes. Esto permite detectar los ataques y actuar de forma automática para pararlos.”

Redacción

 

Los fabricantes de IoT deben reforzar la seguridad de sus dispositivos

Los fabricantes de IoT deben reforzar la seguridad de sus dispositivos

El uso de cuentas ocultas, protocolos de administración no certificados y claves criptográficas codificadas o contraseñas, es muy común en el mundo de dispositivos IoT y dispositivos integrados. Estos problemas, que equivalen a configuraciones por defecto inseguras, se encuentran con frecuencia no sólo en productos de consumo, sino también en empresas, incluyendo firewalls y otros dispositivos de seguridad.

A principios de diciembre, por mencionar un ejemplo, se descubrió que 80 modelos de cámaras de seguridad profesionales de Sony, utilizados principalmente por empresas y agencias gubernamentales, tenían cuentas de backdoor. Y este es sólo uno de los muchos casos ocurridos este año.

Estas debilidades básicas, son consecuencia de no tener en cuenta, desde el diseño del producto, la posibilidad de sufrir cualquier tipo de ataque. Si se hiciera, podrían eliminarse, más fácilmente, las vulnerabilidades relacionadas con el código, lo que requeriría inversiones en formación de desarrolladores y revisiones de seguridad.

Este tipo de configuraciones inseguras podrían evitarse fácilmente si los fabricantes de dispositivos incluyeran ataques basados en LAN en su previsión de amenazas, pero la mayoría todavía parecen tratar las redes de área local como entornos implícitamente fiables, creyendo que los atacantes sólo apuntan dispositivos que pueden alcanzar directamente desde Internet.

Lamentablemente eso no ha sido así. Los ataques de falsificación de solicitudes cruzadas (CSRF) que secuestran los navegadores de los usuarios cuando visitan sitios web maliciosos, se utilizan para atacar a routers y otros dispositivos a través de la red local son ahora comunes.

Los ‘hackers’ frecuentemente también infectan portátiles o teléfonos con ‘malware’ y luego buscan otros sistemas en LAN que puedan comprometer para obtener un punto de apoyo permanente – una práctica conocida como movimiento lateral.

Los ataques CSRF no son la única posibilidad de atacar dispositivos LAN que no están expuestos directamente a Internet. También se pueden utilizar programas maliciosos que se ejecutan en ordenadores o teléfonos inteligentes con este fin.

Muchos proveedores de IoT basan su estrategia de defensa en el hecho de que sus dispositivos se instalarán detrás de los “router” en lugar de centrarse en la seguridad de los dispositivos y este planteamiento es muy peligroso. Uno de los principales defectos en la mayoría de los dispositivos conectados es que confían en otros dispositivos de la red local de forma predeterminada y esto es un error de diseño seguro.

Asumir la confianza en lugar de la hostilidad es un problema por varias razones. Una de ellas es el denominado ataque a escalones, en los que los ‘hackers’ ponen en peligro sistemas que ya tienen algún nivel de confianza.

Muchos pequeños aparatos electrónicos no parecen tener valor para los atacantes a primera vista porque tienen bajo poder computacional. Pero eso puede llevar a engaño porque la posibilidad de que se detecte es menor y se pueden utilizar para lanzar ataques contra objetivos más valiosos ubicados en la misma red.

En 2016 hubo aproximadamente 100 informes de credenciales predeterminadas codificadas o inseguras en dispositivos embebidos, según estadísticas de la firma de inteligencia de vulnerabilidad Risk Based Security. Desde 2013, se han reportado cerca de 550 debilidades.

Los consumidores se enfrentan a un problema similar en la imposición de controles de acceso en sus redes. Los usuarios pusieron estos nuevos dispositivos – desde termostatos inteligentes y sensores hasta timbres de acceso a Internet y cámaras de seguridad – en sus hogares sin restringir quién puede acceder a ellos. Luego comparten sus contraseñas Wifi con amigos y familiares que traen sus portátiles y teléfonos susceptibles de estar infectados.

Hasta que los vendedores comiencen a bloquear sus dispositivos correctamente, hay algunas cosas que se pueden hacer. En primer lugar, asegurar el ‘router’ de la mejor manera posible, ya que es la puerta de entrada a su red y probablemente el tipo más específico de dispositivos embebidos. Por lo menos, cambiar la contraseña de administrador predeterminada y tratar de cambiar su dirección IP de LAN predeterminada para hacer más difícil para los ataques automatizados CSRF.

Si su ‘router’ ofrece la opción de crear LANs virtuales (VLANs), utilice esta función para aislar sus dispositivos IoT en su propio segmento de red y unirse a su ordenador o teléfono a esa red sólo cuando necesite administrarlos. Muchos dispositivos IoT se pueden gestionar a través de servicios basados en la nube, por lo que ni siquiera necesita acceder a ellos a través de la red local. Si su ‘router’ le permite crear una red Wifi como invitado utilicela como una alternativa VLAN para sus dispositivos IoT. Normalmente, una red invitada está aislada de la red principal y sólo proporciona acceso a Internet a los dispositivos conectados a ella. Si decide hacerlo, no utilice la misma red Wifi de invitados para las personas que visitan su casa. Los dispositivos IoT aprobados deben colocarse detrás de ‘firewalls’ internos con políticas de acceso fuertes para que no puedan ser atacados por otros equipos de la red.

Lucian Constantin

 

Diez predicciones sobre ciberseguridad para 2017

Las predicciones sobre ciberseguridad realizada el Equipo Global de Investigación y Análisis (GReAT) de Kaspersky Lab, para este 2016 ha estado repleto de drama, intriga y exploits. A continuación, le compartimos las predicciones de la firma para 2017:

Kaspersky Lab espera que para el próximo año aparezca malware residente en la memoria del equipo que no sobrevive más allá del primer reinicio, tras el cual se borrará la infección. Este tipo de malware, destinado al reconocimiento general y la recopilación de credenciales se desplegará con toda probabilidad en entornos altamente sensibles donde los ciberdelincuentes buscan evitar levantar sospechas.

La atribución de las ciberamenazas se llenará de falsas alarmas. A medida que los ciberataques lleguen a desempeñar un papel aún más importante en las relaciones internacionales, la atribución se convertirá en un tema central que determine la actividad política, como por ejemplo las represalias.

El auge de la guerra de información. Es probable que aumente la información hackeada con fines agresivos en 2017 y existe el riesgo de que los ciberdelincuentes usen exploits manipulando los datos o divulgando de forma selectiva la información.

Junto a esto, Kaspersky Lab espera ver un aumento de Hackers Vigilantes, hackeando y volcando datos, supuestamente por el bien común. A medida que los fabricantes de IoT continúan lanzando dispositivos sin proteger, existe el riesgo de que los hackers vigilantes actúen e inhabiliten el mayor número posible de ellos.

Vulnerabilidad creciente del cibersabotaje. Las infraestructuras críticas y los sistemas de producción están conectados a Internet y en muchas ocasiones lo hacen con poca o ninguna protección. Esta situación incentiva a los ciberatacantes a perjudicarles o interrumpirlos, sobre todo en tiempos de creciente tensión geopolítica.

El espionaje se hace móvil. Kaspersky Lab cree que habrá más campañas de ciberespionaje dirigidas a móviles, beneficiándose del hecho de que la industria de la seguridad no puede obtener acceso total a los sistemas operativos móviles para el análisis forense.

La mercantilización de los ataques financieros. Kaspersky Lab espera ver cómo crece la “mercantilización” en los ciberataques financieros con recursos especializados y que estos ataques se encuentren a la venta en foros cibercriminales.

Comprometer sistemas de pago: A medida que los sistemas de pago se vuelvan cada vez más populares, crecerá el interés criminal por ellos.

Kaspersky Lab también anticipa el continuo aumento de ransomware, aparecerán programas maliciosos skiddie (es decir, escrito o adaptado por novatos), que bloqueen de forma permanente los archivos o los eliminen para obligar a la víctima a pagar el rescate, sin darle nada a cambio. Puede que veamos cambios de actitud donde se entienda que no pagar el rescate es una buena opción para evitar que prolifere este negocio.

Finalmente, se destaca el llamamiento cibercriminal de la publicidad digital: Durante el próximo año, veremos el tipo de herramientas de rastreo y targeting utilizadas en la publicidad destinadas a vigilar a los presuntos activistas y disidentes. Del mismo modo, las redes de anuncios (que proporcionan un excelente perfil de destino a través de una combinación de IP, huellas dactilares de navegador, interés de navegación y selectividad de inicio de sesión) serán utilizadas por actores avanzados de ciberespionaje.

Redacción

Hacker demuestra que es fácil atacar la red WiFi de una ciudad

Amihai Neiderman, es el jefe de investigación de la firma israelí de seguridad cibernética Equus Technologies, quiso encontrar una manera de comprometer esta red, lo realizó como un proyecto paralelo en su tiempo libre.

En un ejemplo perfecto de cómo las redes inalámbricas públicas pueden ser peligrosas para la privacidad y la seguridad, un hacker israelí demostró que podría haber tomado el control de la red Wi-Fi gratuita de una ciudad entera.

El ejecutivo de la firma, vio en su camino de regreso del trabajo un punto de acceso inalámbrico que no había visto antes. Resultó que el hotspot que vio, anunciado como “FREE_TLV”, formaba parte de la red Wi-Fi de toda la ciudad creada por la administración local de Tel Aviv, Israel. Esto hizo que Neiderman se preguntara: ¿Qué tan seguro es?.

Durante las próximas semanas, encontrar una manera de comprometer esta red y se enfocó en realizar el ataque de investigación en su tiempo libre. Primero conectó con la red a través de uno de los puntos de acceso repartidos por la ciudad y comprobó cuál era su nueva dirección IP. Esta es normalmente la dirección pública asignada al enrutador a través de la cual todos los clientes Wi-Fi acceden a Internet.

A continuación, desconectó y exploró esa dirección IP para los puertos abiertos. Encontró que el dispositivo estaba sirviendo una interfaz de conexión basada en web sobre el puerto 443 (HTTPS). Esta interfaz muestra el nombre del fabricante – Peplink – pero no otra información sobre el tipo o modelo del dispositivo. Se dio cuenta de que era necesario un análisis más profundo del firmware real del dispositivo. Identificar el dispositivo y encontrar el firmware exacto para descargar desde el sitio web del fabricante no fue fácil, porque Peplink crea y vende muchos tipos de dispositivos de red para diversas industrias.

Una vez que todo fue desempaquetado y cargado en un emulador, Neiderman pudo acceder a los scripts CGI (Common Gateway Interface) que formaban la interfaz web del enrutador. No tardó mucho tiempo hasta que el investigador encontró una vulnerabilidad de desbordamiento de búfer en el script CGI que manejaba el proceso de cierre de sesión. El defecto se podría explotar enviando una cookie de sesión muy larga al script y eso provocaría una explotación exitosa que resultaría de la ejecución de código arbitrario y el control total sobre el dispositivo.

Neiderman presentó sus descubrimientos y esfuerzos de ingeniería inversa el jueves en la conferencia de seguridad de DefCamp en Bucarest, Rumania. El investigador negó decir si realmente probó su hazaña en los enrutadores Peplink ya que eso podría darle un lío en problemas legales.

Finalmente, el hacker dijo que se impresionó bastante con la manera en la que la empresa había respondido ante su informe y cómo se encargaron de la vulnerabilidad.

Redacción

La ciberseguridad redefine el mercado de la videovigilancia

Estamos viviendo en una era en la que miles de millones de dispositivos serán capaces de almacenar y transmitir datos a través de Internet, tanto es así que recientemente la consultora Gartner pronosticó que habrá 6.4 millones de cosas conectadas globalmente en 2016.

Dado este crecimiento y la cantidad de datos que se generan, comparten, se almacenan y acceden a través de modelos de computación en la nube, existe una creciente necesidad por parte de las empresas de centrarse en la protección de toda esta información. Ante este panorama, están surgiendo nuevas tecnologías para mejorar la seguridad cibernética específicamente para los sistemas de seguridad en red y basados en la nube. Esto es fundamental para proteger contra las posibles vulnerabilidades. Además, será un aspecto cada vez más importante en el diseño e implementación de las soluciones de seguridad y videovigilancia.

Por otro lado, las empresas van tomando conciencia de la relevancia de la adecuada protección de los datos. De acuerdo a los datos del Barómetro de Riesgo de Allianz 2016, la ciberseguridad se encuentra, a nivel global, entre las tres primeras preocupaciones del sector empresarial (solo superado por la interrupción del negocio y pérdida de la reputación). En una reciente encuesta del sector, a nivel global, el 73% de los directivos de empresas aseguró que la tendencia IoT provocará que las amenazas de seguridad aumenten durante los próximos dos años. Más preocupante: el 78% de los profesionales de la seguridad están inseguros acerca de sus capacidades, o creen que carecen de la visibilidad necesaria para asegurar nuevos tipos de dispositivos conectados a la red.

Dado que los sistemas de cámaras de seguridad estarán cada vez más conectados debido a los grandes beneficios como el acceso remoto o la integración de terceros, resulta clave realizar una evaluación del riesgo e implementar políticas de seguridad en el diseño e implementación de un sistema de video IP. Las evaluaciones de riesgo han sido una práctica común en el desarrollo de los sistemas de videovigilancia y la configuración de los dispositivos de video en red.

El proceso de obtención de un sistema seguro, incluye una estrategia de configuración adaptada a las necesidades específicas del usuario para hacer frente al cambiante panorama de amenazas. Un primer paso es la comprensión y el uso de protocolos de seguridad estándar de la industria, incluyendo la autenticación/autorización multi-nivel de usuario por contraseña, encriptación SSL / TLS, 802.1X, filtrado de IP y gestión de certificados.

Como conclusión, es necesario que los fabricantes de cámaras inteligentes actualicen continuamente su firmware con nuevas características, correcciones de errores y parches de seguridad. Para hacer frente a la mayor variedad y volumen de los riesgos, los usuarios tienen que estar alerta de las actualizaciones de sus proveedores y prestar especial atención a las mejores prácticas para la prevención de ataques a través de los sistemas basados ​​en cámaras de red.

N. de P. Axis