Etiqueta: P2P

Los entornos de seguridad frágiles propagan malware en tiempo récord

Los cibercriminales invierten cada vez menos tiempo en desarrollar nuevas herramientas de intrusión y son los entornos de seguridad poco saneados y que utilizan aplicaciones de alto riesgo los que facilitan que los ataques tengan éxito, según Fortinet.

En un entorno cambiante, en el que los cibercriminales invierten cada vez menos tiempo en desarrollar nuevas herramientas de intrusión (se ha instaurado la tendencia malware as a service), son los entornos de seguridad poco saneados y que utilizan aplicaciones de alto riesgo los que facilitan que los ataques tengan éxito y que además lo hagan en tiempo récord, según revela el Informe Global de Amenazas de Fortinet. Por ello, dice el informe, amenazas tan famosas como Wannacry podrían haberse evitado “en gran medida si más organizaciones aplicaran una ciberseguridad consistente”. Asimismo, la compañía destaca que, “por desgracia”, los cibercriminales todavía suelen tener éxito cuando basan sus ataques en exploits que no han sido parcheados o actualizados. Y, para complicar más las cosas, cuando una amenaza se automatiza, los atacantes ya no se limitan a dirigirse a una industria específica, por lo que el impacto aumenta.

En los últimos tiempos hemos vivido varios casos que nos dejan en un panorama en el que el ransomware está en alza. Casos como el ya citado WannCry o el posterior Petya confirman la evidencia. A su vez, más de dos tercios de las empresas sufrieron exploits críticos en el segundo trimestre de 2017. El 90% de las compañías registraron exploits con vulnerabilidades con tres o más años de antigüedad. Asimismo, otra de las grandes tendencias es que el cibercrimen no descansa. Las amenazas automatizadas están operativas todos los días de la semana.

Cuidado con el uso de la tecnología en la empresa

La velocidad y eficiencias que aportan la tecnología son imprescindibles para las empresas de hoy en día, pero no son sinónimo de un mal uso de ésta, aunque lo cierto es que se ha creado un espacio de tolerancia cero a los tiempos de inactividad, tanto del sistema como de cualquier dispositivo.

De este modo, en primer lugar, las aplicaciones se han convertido en un riesgo en potencia. Las organizaciones que permiten una gran cantidad de aplicaciones P2P registran siete veces más botnets y malware que aquellas que no. Por su parte, los dispositivos IoT también son un factor a tener en cuenta, pues representan un gran desafío al no disponer del nivel de control, visibilidad y protección que reciben los sistemas tradicionales. Asimismo, el estudio confirma que el tráfico web cifrado se ha convertido en una tendencia ya que en este trimestre se ha alcanzado el segundo record en cuanto a las comunicaciones cifradas en la web.

“Los cibercriminales siguen aprovechándose de las vulnerabilidades ya existentes. Esto supone que pueden destinar más recursos a innovaciones técnicas que dificulten que sus exploits sean detectados”, explica Phil Quade, Ciso de Fortinet.

Redacción

 

Detectan ramsonware KeRanger que ataca a las Macs

Los usuarios de OS X han sido blanco de un ataque este fin de semana, el cual se propaga a través de programas para compartir archivos, peer to peer (P2P), según señaló el director de Palo Alto, Ryan Olson.

El CEO dijo que el ataque llamado “KeRanger”, fue detectado el viernes, hasta ahora se señala como el primer ransomware que ataca a las computadoras Mac de Apple. La firma señaló en una entrada en su blog el domingo, que los hackers infectaron las Macs a través de una copia contaminada de un popular programa conocido como Transmission, el cual que es usado para transferir datos muy parecido a BitTorrent.

Dentro de post, Palo Alto señala que los usuarios al momento de descargar la versión 2.90 de Transmission, publicada el viernes, las Macs fueron infectadas con el ransomware. La firma encargada del desarrollo del software Transmission, respondió que la versión infectada del software ha sido retirada de su sitio web, con ello ofreciendo una nueva versión (2.92) que remueve de forma automática el ransomware de las Macs infectadas.

Por su parte, un representante de Apple dijo que la compañía había tomado medidas el fin de semana para evitar más infecciones revocando un certificado digital que permitía que el software malicioso se pudiera instalar en los equipos Mac.

Palo Alto señala que KeRanger está programado para permanecer inactivo tres días después de infectar una computadora, seguido tiene como objetivo conectarse después al servidor del atacante y comenzar a encriptar archivos. Cuando la encriptación se completa, KeRanger exige un rescate de un bitcoin, al cambio serían unos 400 dólares.

Gerardo Esquivel, Computerworld México

Las redes P2P amenazan la ciberseguridad de las empresas

El poco interés de las empresas por monitorear las redes peer-to-peer puede repercutir en graves ataques a los servidores.
Las amenazas de ciberseguridad de redes peer-to-peer (P2P) no son una novedad, el hecho de que cada vez empleen métodos más sofisticados si es una importante razón de alarma entre las empresas; esto, junto con la indiferencia que muestran muchas compañías junto al monitoreo de las redes P2P, está facilitando a los cibercriminales a sacar provecho de su información confidencial.
Según señala Magdalene Slavador, de TrendLabs Security Intelligence, el número de mensajes Spam llegó a los 200 000 millones en 2014 (cifra que continúa subiendo), aunque no todos tenían asociado una amenaza de seguridad; muchos de los mensajes conducían a alojamientos legítimos como Dropbox, es dónde sí se encontraban archivos maliciosos.
Chase Cunningham, director de análisis de ciberamenazas, y Jeff Schilling, CSO de Armor, señalan las claves del entorno actual: “están enviándose desde ordenadores individuales, correos de phishing a víctimas para que el software de encriptación absorba los protocolos que emplea la red y después bloquee los archivos hasta que el dueño pague el rescate”.
Por otra parte, los hackers también están ampliado su espectro a los servidores: “Les dan más poder, ya que si no están instalados muchos protocolos P2P, pueden comprometer un servidor y ganar acceso más avanzado”, según comenta Schilling.
Cunningham señala que uno de los errores más importante que cometen las empresas: “Si en tu infraestructura no incluyes el monitoreo de la red y lo que pasa en ella, no vas a controlar el tráfico P2P”. Por otro lado, Schilling añade que no hay apenas regulación en el software industrial de intercambio de archivos; “se debe desarrollar la prevención de amenazas por parte de las compañías, hay un problema grande de concienciación”.
Para evitar las amenazas de encriptación y secuestro, Cunningham apunta a la necesidad de diseñar redes y sistemas de controles de acceso especiales, que al conectarse a una red solo permitan un tipo específico de tráfico. “Todos los usuarios pueden realizar sus tareas laborales desde redes segmentadas de la red corporativa de la empresa”, sentencia Schilling. Además, el experto sugiere apartar los dispositivos personales de los empleados de la red corporativa, tratando esos aparatos como si ya estuvieran comprometidos.
Por otra parte Michael Taylor, líder en desarrollo de aplicaciones en Rook Security, no tiene tan claro la facilidad de evitar ataques a nivel P2P; “En vez de venir de un par de servidores, los ataques se están basando en utilizar muchos alojamientos diferentes, por lo que emplear un firewall no va a impedir que circule todo ese tráfico P2P”.
Los botnets de entornos peer-to-peer son más populares y sofisticados aún al comunicarse, erradicando los requerimientos de acabar con la manada (lo cual es mucho más simple que una amenaza tradicional de botnets con centro de control). Si se controla esos pocos centros estáticos, es mucho más fácil aislar el tráfico: “básicamente anulas las instrucciones que da la persona que opera el botnet y te da un tiempo extra para acabar con la amenaza, pero el problema de la configuración P2P es que si emplea botnet descentralizado, es difícil aislarle”, explica Taylor.
Las posibles amenazas de botnets pueden variar, ya que desde DDoS hasta correos spam que se infiltran en las redes y comprometen su uso. El objetivo más habitual de los criminales es la información, ya que es muy lucrativa respecto a los ejecutivos que tienen un gran acceso a documentos. Según explica Taylor, depende de cómo se haya segmentado la red, puede que el ladrón no llegue hasta la información más confidencial pero puede comprometer credenciales que le permitan llegar más tarde hasta esos datos; “hay que empezar a implementar medidas en las compañías en este aspecto”, concluye.

-Patricia Bachmaier

Con “Internet de Todo”, el sector público en México generaría 34 mmd en 10 años

Cisco Internet de Todo para sector públicoEl Internet de Todo (Internet of Everything o IoE) tiene una oportunidad de crecimiento sin precedentes para la próxima década. Tan sólo en México, se estima que la aplicación del IoE podría contribuir para que el sector público alcance un valor de mercado de 34.4 mil millones de dólares para el 2022.

Con Internet de Todo “existen muchas oportunidades para ‘iluminar’ o hacer visibles activos del gobierno que actualmente no vemos, tales como flujos de tráfico, disponibilidad en estacionamientos, el control de medicinas que se hayan prescrito, el manejo de desechos, juicios, prisiones, mantenimiento de edificios públicos, pacientes, etc., que podemos subir a la Red, para hacer un mejor uso de ellos y buscar nuevos procesos de negocio”, explicó Max Tremp, director de Ingeniería de Cisco México.

Al detallar en nuestro país el estudio Internet de Todo en el Sector Público, presentado por Cisco en el evento Consumer Electronics Show (CES) realizado en Las Vegas la semana pasada, Tremp explicó que, a nivel mundial, el Internet de Todo podría generar 4.6 millones de millones de dólares en valor para los organismos y dependencias gubernamentales entre 2013 y 2022, que es el periodo que comprende el informe.

De esa cifra, el 70% provendría de soluciones específicas para el sector salud, de educación o defensa, entre otras, y el 30% restante correspondería a soluciones transversales que puedan ser utilizadas en cualquiera de las dependencias gubernamentales involucradas, como evitar el desplazamiento de los empleados a sus oficinas o el ahorro de energía en los edificios públicos.

“Calculamos que el Internet de Todo puede contribuir en una tercera parte de la productividad de los empleados de gobierno en los próximos diez años”, señaló Tremp.

¿En dónde se generaría tal valor?

Cisco vislumbra cuatro principales rubros que conformarán los 4.6 millones de millones de dólares de valor estimado para el sector público gracias a la contribución de IoE.

Estos rubros son: Ingresos adicionales para el gobierno (como los que obtendrían de estacionamientos inteligentes, por los cuales se alcanzaría un valor de 125 mil millones de dólares); la experiencia del ciudadano (“cómo se pueden encontrar en forma más sencilla y eficiente los servicios que ofrecen los gobiernos”, lo cual aportaría unos 412 mmd); la reducción de costos operativos (unos 740 mmd); y una mayor productividad de los empleados gubernamentales (con 1,849 mmd), que es donde se produciría el mayor impacto.

De hecho, el 66% del valor total estimado por la compañía provendrá de un incremento de la productividad de los empleados de gobierno, ya sea mediante conexiones que se realicen de persona a persona (P2P), persona a máquina (P2M) o máquina a persona (M2P); sólo el 33% restante derivaría precisamente de las interacciones máquina a máquina (M2M).

Y es que el concepto “Internet de Todo” abarca mucho más que el “Internet de las Cosas”, ya que involucra también comunicaciones entre personas, procesos y datos, no sólo cosas o máquinas, explicó Tremp.

Expectativas para México

En el caso de México, la implementación del Internet de Todo para el sector público podría generar un estimado en valor de 34.3 mil millones de dólares.

Esta cantidad, según Cisco, estaría dividida en dos rubros: Ciudadanos y Ciudades. Para el primero, (que supondría unos 5.2 mil millones de dólares), se lograría mediante soluciones para trabajo remoto, pagos por banca móvil, control de enfermedades crónicas, control de medicamentos, así como la medición y manejo de emisión de gases de carbono, entre otras; para el rubro de Ciudades (donde se alcanzarían 29.1 mil millones de dólares), las soluciones más utilizadas serían para la colaboración móvil entre empleados de gobierno, el evitar desplazamientos a otras sedes, uso inteligente de la red eléctrica (smart transmission grid) y el manejo de la seguridad en TI, por citar algunas.

Cabe resaltar que en el estudio, México ocupa el sitio número 11 entre los países que más valor podrían obtener del Internet de las Cosas. Le anteceden Estados Unidos, China, Francia, Alemania, Inglaterra, India, Japón, Canadá, Brasil y Rusia.

En nuestro país, Tremp comentó que Cisco ha trabajado en la aplicación de IoE con el sistema de prisiones, así como en proyectos de videovigilancia como el de Ciudad Segura en el Distrito Federal. También se ha incursionado en aplicaciones de smart grid, y en estacionamientos inteligentes para algunos municipios del estado de Jalisco; en la Ciudad Creativa Digital en Guadalajara y con ProMéxico “para su visión de Internet de Todo”.

Recurso humano calificado, el mayor reto

Según cifras compartidas por el directivo de Cisco México, actualmente hay 20.5 millones de personas dedicadas a las TIC en el mundo (administradores de bases de datos, programadores de software, programadores de sistemas, ingenieros eléctricos, arquitectos de red, analistas de datos, especialistas en ciberseguridad, etc.), y se pronostica que esta cifra se incrementará anualmente un 2% (443,000 empleos entre ingenieros y técnicos) hasta alcanzar 24.5 millones para 2022.

Asimismo, se prevé que la adopción del Internet de Todo durante la próxima década producirá una demanda adicional de 2 millones  puestos de TIC para ese año. Esta brecha puede “impulsar a nuestros jóvenes, hombres y mujeres, para que vean que hay una oportunidad aquí y provoquen un impacto positivo para el país”, aseveró Tremp.

Dijo que el estudio de Cisco es un estimado a nivel mundial para el que se tomó en cuenta el PIB de los países con la cantidad de empleados de gobierno, y se consideraron los resultados de casos piloto efectuados en diversas ciudades para extrapolarlos a los demás países.

Para ello, se seleccionaron y analizaron 40 casos de uso para los cuales ya existe tecnología en el mercado o son relevantes en siete verticales de gobierno (Educación, Cultura y entretenimiento, Transporte, Seguridad y justicia, Energía y medio ambiente, Salud, Defensa), o son fáciles de implementar en el mediano y corto plazo.

Puso como ejemplo el caso de Londres, una ciudad que invierte en alumbrado público inteligente, lo cual le permite reducir sus costos operativos, ya que puede encender o apagar las luminarias en el momento correcto. Además, cuando se invierte en este tipo de infraestructura, dijo, es posible ofrecer otro tipo de servicios como redes inalámbricas para los ciudadanos, las cuales pueden ser subsidiadas por empresas privadas si se colocan espacios publicitarios en las instalaciones.

Al contar con mayor iluminación, “se han logrado incrementar las ventas en corredores comerciales”, e incluso “el crimen ha disminuido un 15% en zonas que utilizan este tipo de soluciones”.

Aunque esto tendría que adaptarse a la realidad de cada ciudad o país, el ejemplo londinense muestra una idea de los alcances que puede aportar la aplicación del IoE, aseveró Tremp.

Para consultar el estudio completo de Cisco, haz clic aquí.