Etiqueta: Rusia

Agentes rusos comprometieron el software de Kaspersky: Israel

En la encrucijada en la que se encuentra el software de seguridad ante las declaraciones de Estados Unidos ha entrado Israel como invitado. Según se hace eco la prensa estadounidense, varios espías israelíes fueron testigos, hace dos años, de cómo hackers rusos violaron el software de Kaspersky con el objetivo de atrapar datos sobre programas de inteligencia del país norteamericano.

La paradoja reside en que este grupo de Israel descubrió los hechos cuando intentaban hacer lo mismo con el producto de la firma de ciberseguridad. En cualquier caso, desde Kaspersky niegan la situación, pero uno de los rumores que corren es que tras la notificación por parte del grupo israelí a los Estados Unidos, el país decidió vetar el software de Kaspersky en los organismos públicos hace escasas semanas.

Por su parte, los medios se hacen eco de que el descubrimiento pasa por un empleado de la NSA al que robaron documentos clasificados de un ordenador personal equipado con antivirus de la firma rusa.

“Como la integridad de nuestros productos es fundamental para nuestro negocio, Kaspersky corrige cualquier vulnerabilidad que identifique”, explica la empresa en un comunicado. “Reiteramos nuestra disposición a trabajar junto con las autoridades estadounidenses para atender cualquier inquietud que puedan tener sobre productos, sistemas, y solicitamos respetuosamente cualquier información relevante y verificable que permita a la compañía iniciar una investigación lo antes posible”. Por su parte, la organización ha vuelto a reiterar que nunca ha ayudado a ningún Gobierno en asuntos de espionaje.

Redacción

 

Estados Unidos veta el software de seguridad Kaspersky de los organismos públicos 

Hace tres meses la compañía rusa fue declarada ilegal, ahora el Gobierno estadounidense le ha marcado un plazo de 90 días para eliminar todo el software de Kaspersky en funcionamiento. El gobierno de Donald Trump lo hace alegando las supuestas relaciones entre la compañía y el Gobierno Ruso.  

Un nuevo capítulo del juego de espías que están protagonizando los gobiernos de Estados Unidos y Rusia ha dejado, parece que definitivamente, a Kaspersky fuera del mercado del país norteamericano. Si hace apenas tres meses el fabricante de software de seguridad ruso fue expulsado de la lista de proveedores legales, ahora el Departamento de Seguridad Nacional (Homeland Security) ha decidido eliminar todos los productos de la firma que ya estaban siendo utilizados en las agencias gubernamentales del país. Así lo ha comunicado Elaine Duke, secretaria de la institución, quien ha dado un plazo de 30 días a las agencias para identificar si utilizan software de Kaspersky con el fin de eliminarlo en menos tres meses. 

Aunque de raíces históricas, la tensión entre los dos países se ha recrudecido en las últimas fechas con motivo de las últimas elecciones que se celebraron en los Estados Unidos el pasado año. En el país se especula que el Gobierno de Putin pudo estar detrás de un proceso de espionaje y hackeo con el fin de influenciar el resultado.  “Estamos preocupados por los lazos entre ciertos trabajadores de Kaspersky y la inteligencia rusa y otras agencias gubernamentales así como las connotaciones de la ley rusa que permite a sus equipos de inteligencia obligar a la empresa a interceptar las comunicaciones que transitan por sus redes”, ha señalado Duke. “El hecho de que el gobierno ruso, ya sea por sí mismo o en colaboración con Kaspersky, pueda comprometer nuestros sistemas federales de información, es un tema muy importante para nuestra seguridad nacional”. 

Kaspersky podrá presentar un escrito de alegación al entender que sus intereses comerciales están siendo menoscabados. En cualquier caso, desde la compañía ya han pasado al contraataque manifestando su “decepción” con la decisión, tras entender que “no se ha presentado públicamente ninguna evidencia, ya que las acusaciones se basan en alegatos falsos y suposiciones inexactas, incluyendo afirmaciones sobre el impacto de las leyes rusas en la compañía”. 

Asimismo, desde la empresa quieren dejar claro que no tienen ningún lazo con su Gobierno. “Más del 85% de nuestros ingresos proceden de fuera de Rusia, lo que demuestra que trabajar inapropiadamente con cualquier Gobierno solo sería perjudicial para nosotros. Kaspersky Lab nunca ha ayudado ni ayudará a ningún Gobierno en labores de ciberespionaje. Estados Unidos, con la decisión, está mandando un mensaje muy contundente”. 

Redacción  

 

Gobierno ocupa primer lugar en ciberataques, le quita el puesto al sector Financiero

Un nuevo estudio revela que los ciberataques al sector del gobierno se duplicaron en 2016, llegando al 14% desde el 7% de todos los ataques a la seguridad cibernética en 2015. Los ataques al sector financiero también se incrementaron drásticamente de apenas el 3% en 2015, al 14% de todos los ataques en 2016.

El sector manufacturero estuvo en el tercer puesto, con un 13%, mientras que el sector retail, que encabezaba la lista de todos los ataques cibernéticos en todos los sectores en 2015, descendió al cuarto lugar (11%).

Esto es así de acuerdo con la Guía Ejecutiva de Dimension Data para el Informe Global de Inteligencia de Amenazas 2017 de NTT Security, recopilada a partir de datos de NTT Security y otras compañías operadoras de NTT, incluyendo Dimension Data, de las redes de 10,000 clientes en los cinco continentes, 3.5 billones de registros de seguridad, 6.2 mil millones de intentos de ataques y honeypots globales y cajas de arena ubicadas en más de 100 países diferentes.

El informe destaca una cantidad de eventos geopolíticos globales que podrían haber contribuido a que el sector del gobierno sea un blanco de los ataques a la seguridad cibernética. Estos incluyen:

La campaña electoral presidencial en Estados Unidos; una nueva administración en la unión americana con una postura más agresiva hacia China y Corea del Norte; la adopción por parte de China de una postura política más agresiva para asegurar sus ‘principales intereses’; las sanciones económicas impulsadas por Estados Unidos y la Unión Europea contra Rusia; los agentes patrocinados por el Estado ruso que continúan las operaciones cibernéticas contra blancos occidentales; el sentimiento negativo creciente en Oriente Medio contra la agresión de Occidente hacia Siria.

Matthew Gyde, ejecutivo de Seguridad del Grupo Dimension Data, comentó: “Los gobiernos de todo el mundo están constantemente bajo la amenaza de ataques sofisticados lanzados por las naciones-estados rivales, grupos terroristas, hacktivistas y cibercriminales. Esto es así porque las instituciones gubernamentales tienen amplias cantidades de información sensible desde expedientes del personal, información presupuestaria y comunicaciones confidenciales hasta hallazgos de inteligencia. Este año vimos numerosos incidentes de amenazas internas”.

Otros puntos destacados del informe son:

El 63% de todos los ataques cibernéticos se originaron en direcciones de IP en Estados Unidos, seguidos por el Reino Unido (4%) y China (3%). El país liderado por Trump es la ubicación predominante de la infraestructura alojada en la nube globalmente. Los actores de las amenazas a menudo utilizan la nube pública para orquestar ataques debido al bajo costo y a la estabilidad de esta infraestructura.

Los dispositivos del Internet de las cosas (IoT) y la tecnología operativa (OT) deben ser considerados como una fuente potencial y como un blanco de los ataques. De los ataques al IoT detectados en 2016, 66% intentaron descubrir dispositivos específicos como un modelo particular de videocámara, 3% buscaban un servidor de Internet u otro tipo de servidor, mientras que un 2% intentaban atacar una base de datos.

Las principales amenazas a la seguridad cibernética que enfrentan las empresas digitales son: el phishing, la ingeniería social y el ransomware; exposición del correo electrónico de la empresa; los ataques a la IoT y DDoS; y ataques que tienen como blanco a los usuarios finales.

N. de P. Dimension Data

Hackers turcos afirman tener acceso a más de 220 millones de cuentas iCloud

Un grupo de hackers turcos que se hace llamar “Turkish Crime Family” ha comunicado que tiene las credenciales de acceso de más de 627 millones de cuentas de correo electrónico de iCloud.com, me.com y mac.com, todos ellos dominios de Apple.
Aunque este grupo de ciberdelincuentes no ha estado en el punto de mira de los medios de comunicación, sus miembros afirman haber estado involucrados en la venta de bases de datos online robadas en los últimos tiempos.

Los hackers aseguraron vía email que poseen desde hace tiempo una base de datos con cerca de 519 millones de credenciales de iCloud, pero que no habían intentado venderlas hasta ahora. El interés por estas cuentas en el mercado negro ha bajado como consecuencia de las medidas de seguridad que Apple ha puesto en marcha en los últimos años, explicaron.

Según el grupo, más de 220 millones de estas credenciales han sido verificadas para proporcionar acceso a las cuentas de iCloud que no tienen activadas medidas de seguridad como la autenticación de doble factor.

Inicialmente, los ciberdelincuentes pidieron a Apple un rescate de 75.000 dólares en bitcoins o en la criptomoneda de Ethereum, pero el retraso en el pago por parte de la compañía de la manzana ha hecho que aumenten el valor hasta los 150.000 dólares, cantidad que los hackers pretenden incrementar aún más si Apple no paga en tres días.

La página web de noticias Motherboard publicó que ha tenido acceso a los correos electrónicos enviados entre los hackers y Apple y ha explicado que, de acuerdo con las conversaciones, la compañía no tiene intención de pagar la recompensa que piden los ciberdelincuentes y ya ha archivado y enviado los mensajes a las autoridades para que tomen parte.

Dada la abstención de pago por parte de Apple, los hackers turcos han comunicado que lanzarán un ataque automatizado el próximo 7 de abril a todas las cuentas de iCloud. “Estamos haciendo esto porque podemos”, ha puesto de manifiesto el representante del grupo, quien además ha explicado que los integrantes de éste ya no son solo de origen turco, sino que también se han unido a él ciudadanos de Green Lane, una zona del norte de Londres.

 

Lucian Constantin

Trump busca mentes brillantes en ciberseguridad

Donald Trump, presidente electo de los Estados Unidos, planea consultar a las grandes mentes de la computación para reforzar las defensas contra los hackers en la unión americana, ya que los expertos han comunicado que es necesario realizar una revisión de la ciberseguridad del país.

“Vamos a juntar todas esas mentes y vamos a formar una defensa”, declaró Trump ayer en una rueda de prensa. “Dentro de 90 días (tras ocupar el cargo) presentaremos un informe importante sobre defensa contra los hackers”, añadió.

Aún no se sabe a quién consultará Trump, pero ya está tomando contacto con la industria tecnológica. El pasado mes se reunió con directivos de Apple, Microsoft, Cisco y otras compañías.

Los expertos esperan que el presidente reorganice el actual enfoque de la ciberseguridad en Estados Unidos. Hasta ahora, el Gobierno no ha hecho lo suficiente para resolver el problema, tal como considera Steven Chabinsky, socio del bufete de abogados White and Case y antiguo subdirector adjunto de la división cibernética del FBI.

“Creo que cada administración de Clinton esperó que el mercado se encargara de este problema de ciberseguridad”, explica Chabinsky. El resultado es que, en este momento, consumidores y negocios están todos en la línea de combate y tienen que defenderse por sí mismos.

Por su parte, Barack Obama sí tomó algunas medidas que podrían mostrarle el camino a seguir a Trump. Chabinsky fue miembro de una comisión imparcial respaldada por Obama que ofreció algunas recomendaciones el pasado mes para mejorar la ciberdefensa del país.

En la lista, se aconsejaba formar a más expertos en ciberseguridad, reemplazar nombres de usuario y contraseñas por alternativas más seguras y desarrollar un sistema de valoración de productos tecnológicos para que los usuarios puedan valorar cuáles son los más seguros.

Chabinsky recomienda que se destine un 10% del presupuesto anual para la defensa del país de 600,000 millones de dólares a la ciberdefensa.

Por su parte, Chris Pogue, CISO de la firma de seguridad Nuix, sostiene que el estado de la ciberseguridad en Estados Unidos siempre ha sido muy pobre. Pogue tiene la esperanza de que la administración de Trump reclute expertos con conocimientos informáticos reales y experiencia directa en este ámbito para reforzar la defensa del país. “No espero que Trump sea un experto en seguridad, pero espero que consiga a la gente adecuada para hacer este trabajo y la autorice para desarrollar la estrategia”, declara el CISO.

Michael Kan

 

Los temas tecnológicos que no trascendieron en 2016

En algunos casos, estábamos distraídos por otras cosas, en otros casos nadie quería decir algo negativo sobre una estrategia que prometió mucho éxito y, finalmente, en algunos casos probablemente no se nos ocurrió.

La ciberseguridad estadounidense

Ante las elecciones norteamericanas, la información se centró en el servidor de correo electrónico de Hillary Clinton, pero ¿qué pasa con la seguridad que permitió que existiera?  ¿cómo es posible que exista un servidor de correo electrónico deshonesto durante 4 años? Por lo menos debería haber sido señalado como un servidor de correo electrónico desconocido y potencialmente hostil y revisado. Sin embargo, no lo fue.

Realidad virtual

Si el mercado rechazó 3D en gran parte porque no le gustó la idea de pagar 100 dólares extras por unos lentes, cómo es posible que la gente piense que la realidad virtual (VR) tendrá éxito con un precio de 800 dólares por unos visores.

Amazon Eco y Google Home

Parece increíble que Apple se haya perdido esta oportunidad. Es básicamente un gran iPod con un asistente digital similar a Siri incorporado. Apple debería haber sido capaz de hacer este producto, sin embargo, está centrada en automóviles autónomos.

Análitica presidencial

El presidente Obama utilizó la analítica eficazmente contra McCain y Romney en las elecciones. Esto le permitió implementar mejor los recursos y obtener un voto más efectivo, obteniendo dos victorias. Clinton trabajó para Obama y este apoyó la candidatura de Clinton. Entonces, ¿por qué Clinton no usó el equipo analítico de Obama para asegurar su resultado electoral? Era como si hubiera empezado desde cero.

Y dado que prácticamente toda la industria de la tecnología la apoyaba, ¿por qué no la ayudaron a hacer lo correcto?

Noticias falsas

Rusia es una gran fuente de noticias falsas y Methbot está generando ganancias por 3 millones al día en estos sitios falsos. Por qué en lugar de pedir a Rusia que tome medidas, no sería una mejor solución llamar a Eric Schmidt, presidente de Google y amigo personal de Obama y pedirle que haga algo para acabar con esto.

Sólo la punta del iceberg

Estas son sólo algunas de las cosas que creo que deberíamos haber estado hablando y no hemos hecho. Estoy un poco preocupado porque parece que el gobierno de Estados Unidos está cada vez más desorientado sobre ciberseguridad. Al final, me alegraré de despedirme de 2016 y espero que tengamos por delante de un mejor 2017.

Rob Enderle

 

Wikileaks asegura no haber colaborado con ningún gobierno

El sitio web de filtraciones de Julian Assange, ha desmentido la colaboración con cualquier estado después de ser señalado por el gobierno de Oama, el cual se le acusaba de publicar correos electrónicos hackeados bajo la dirección de Rusia.

Wkileaks filtró correos electrónicos del Comité Nacional Demócrata que revelaron cómo éste había favorecido a Hillary Clinton en la lucha sobre su rival Bernie Sanders en la carrera interna por llegar a la presidencia de los países. Además, la organización también ha publicado mensajes de la cuenta de John Podesta, Jefe de campaña de Clinton.

A principios de mes, el Departamento de Seguridad Nacional y la Oficina del director de Inteligencia Nacional emitieron un comunicado en el que aseguraban que las revelaciones tenían similitudes con el modo de proceder y las motivaciones de Rusia. Wikileaks ya salió al paso de estas palabras diciendo que eran “especuladoras” y que tienen “muchas fuentes de información”.

Es por ello que, Wikileaks ha publicado otra serie de correos de Podesta, lo que podría comprometer la recta final de la campaña de Clinton. Sin embargo, desde la web aseguran que Julian Assange, su fundador, no tiene ningún interés ni especial simpatía por candidato alguno. Es más, señalan que la oficina de Ecuador ha cortado su conexión a internet. La embajada del país en el Reino Unido se ha defendido por este hecho diciendo que no quiere interferir en las elecciones de otros países.

Redacción

 

Obama quiere evitar el aumento de los ciberataques

Estados Unidos pone en marcha el desarrollo de normas de comportamiento para aplicarlas en la red.

El presidente de Estados Unidos, Barack Obama, afirmó que su país sufrió intrusiones cibernéticas procedentes de Rusia y de otros países en el pasado, por lo que pretende establecer una serie de normas de comportamiento para no permitir que este problema se extienda.

La declaración de Obama, realizada en el marco de la cumbre del G-20 en China, después de reunirse con el presidente de Rusia, Vladimir Putin, no se refería específicamente al pirateo de los casi 20,000 correos electrónicos del Comité Nacional Demócrata que el FBI está investigando.

Algunos expertos señalan que la filtración de estos correos, llevada a cabo antes de la convención demócrata, fue ejecutada por servicios de inteligencia rusos. La revelación de la filtración la dio a conocer la página web WikiLeaks, pero esta plataforma no desveló la fuente.

Es por ello que las autoridades norteamericanas también han afirmado estar investigando el pirateo de otra organización del Partido Demócrata, el Comité de Campaña Demócrata del Congreso. La información expuesta era de carácter personal, entre la que se incluían los datos de contacto de los asesores de campaña.

Asimismo, El FBI ha advertido de la necesidad de asegurar los sistemas informáticos después de que dos atacantes extranjeros hackearan las bases de datos de las elecciones estatales en Illinois y en Arizona.

“No voy a hablar sobre investigaciones específicas que aún están activas, pero os diré que tuvimos problemas con intrusiones cibernéticas rusas y de otros países en el pasado”, afirmó Obama en una rueda de prensa.

El mandatario habló sobre el movimiento hacia una nueva era en la que diversos países tienen capacidades cibernéticas importantes y en la que Estados Unidos tiene “más capacidad que nadie, tanto ofensiva como defensivamente”, dijo en una aparente advertencia a los rusos.

Obama aseguró que el objetivo de Estados Unidos no era duplicar en el ciberespacio un “ciclo de escalada” parecido a otras carreras armamentísticas, pero sí comenzar a “establecer algunas normas” para que todo el mundo actúe de manera responsable.

El presidente de Estados Unidos sostiene que va a haber suficientes problemas en el ciberespacio con “actores no estatales” que roban y tienen otros propósitos ilegales, por lo que resulta necesario proteger la infraestructura crítica y asegurar los sistemas financieros.

“Lo que no podemos hacer es tener una situación en la que, sin duda, esto se convierte en el salvaje oeste”, señaló Obama, y añadió que ya ha discutido el asunto sobre las normas de ciberseguridad con Vladimir Putin y con otros presidentes y que ha observado buena voluntad por parte de estos para adoptarlas.

John Ribeiro

 

Hackers usan AirDroid falso para atacar a usuarios

Los hackers se hacen pasar por empresas que requieren servicios y les piden que instalen una aplicación legal, pero con permisos que garantizan el acceso al smartphone a externos.

Hay miles de formas sofisticadas de hackear un dispositivo, a veces el método más popular entre los ciberdelincuentes es el más sencillo, como en el caso AirDroid. Según ha informado Kaspersky Lab, muchos hackers emplean esta aplicación que se emplea para controlar móviles de forma remota.

El objetivo que emplean los hackers es robar dinero a los usuarios; para ello los delincuentes empiezan buscando una víctima potencial en una página web de búsqueda de empleo, en el área de los perfiles “freelance”. El hacker se hace pasar por una empresa que busca un especialista para un proyecto concreto, anunciando normalmente que necesitan testers, diseñadores o escritores creativos.

Cuando ya han contactado con la víctima, el hacker le pide al autónomo que instale una aplicación, en la mayoría de los casos AirDroid, bajo la excusa de que es necesaria para el trabajo, algo habitual en el mundo de los freelance. Después de descargar la aplicación en el smartphone, el delincuente le comunica unas supuestas credenciales, que permiten al delincuente acceder a los datos de la víctima.

En el caso de que el dispositivo tenga instaladas aplicaciones bancarias, los hackers podrán transferir dinero, además de poder bloquear el teléfono y pedir un rescate, o incluso, chantajear mediante fotos o mensajes personales comprometidos.

La sorpresa de todo esto es que la aplicación AirDroid es un programa legal y normal, pero son las víctimas quienes al conceder acceso a los hackers lo convierten en un arma peligrosa. La compañía ya ha hecho declaraciones públicas en Google Play, y en sitios web de Rusia para advertir de que solo se empleen las cuentas propias. La elección de la página web se debe a que es una tendencia que ha aparecido en este país, pero estas modas siempre pueden extenderse gracias a la red global que supone internet.

El hecho de que la aplicación sea legal empeora la situación, ya que las soluciones de seguridad están diseñadas para combatir virus o troyanos, pero no aplicaciones legítimas realizando actividades legítimas.

Redacción

¿Qué tecnología hay detrás de los Papeles de Panamá?

Para poder a dar a conocer más de 2TB de información del bufete Mossack Fonseca, el software que ha ayudado a filtrar los documentos involucrados en el escándalo de los Panama Papers proviene de la compañía australiana Nuix.

La filtración de los “Papeles de Panamá” que ha filtrado documentos del bufete panameño Mossack Fonseca y que ha dejado al descubierto los paraísos fiscales de muchos líderes políticos y otras personalidades está marcando la actualidad informativa estos días. El software que ha ayudado a filtrar esos documentos tan valiosos provenía de la compañía Nuix, con sede en Australia. Carl Barron, consultor senior de Nuix, nos ha contado información sobre cómo se ha desarrollado toda esta historia. La empresa, Nuix, tiene una fuerte relación con el International Consortium Investigate Journalists (ICIJ) desde hace más de cinco años, incluyendo una alianza con la corporación Australian Firepower contra el fraude. El ICIJ recomendó a Nuix al diario alemán Süddeutsche Zeitung (SZ), con el que han colaborado durante la investigación de los pagos de Panamá.

“SZ nos consultó y trabajamos juntos en el hardware y los procesos de trabajo”, explicó Barron. “Nos involucramos con ambas partes, tanto con SZ como con el ICIJ. La investigación actual empezó en septiembre del año pasado, aunque no creo que los datos llegaran en un gran lote. Nos llevaría un día y medio indexar los 11.5 millones de documentos de la colección de 2.6 terabytes”. Los datos recogidos por el ICIJ y el SZ contenían algunos retos en cuando a reconocimiento óptico de caracteres (OCR). “Eran datos electrónicos algunos de ellos, pero basados en documentos en papel. Había una gran cantidad de correos electrónicos. En total, unos 11.5 millones de documentos y cerca de cinco millones de correos. Había documentos PDF e imágenes que necesitaban el OCR para convertir el texto en formato electrónico”, explicó Barron.

Indexación de documentos

Nuix se utilizó para indexar documentos, buscarlos e identificar las relaciones entre ellos. “Nuix es una potente herramienta de indexación que extrae textos y metadatos de los documentos, para luego poder hacer consultas muy simples o muy complejas o encontrar la relación entre nombres que aparecen en los documentos o los remitentes de otros correos electrónicos”, comentó Barron. El proyecto empezó con un pequeño ordenador y posteriormente SZ compró un servidor Windows para procesar los datos. El tamaño del volumen de datos era “normal”. No es una gran cantidad de datos pero entiendo que había una gran cantidad de OCR  por lo que el reto se convirtió en descubrir lo que era basura y lo que no”. Tras un despliegue inicial de consultoría en hardware y flujo de trabajo, SZ y el ICIJ estaban preparados para analizar el tesoro tras un firewall que mantuviera su trabajo en privado.

Dentro de la opinión de Barron, aún hay margen para futuras revelaciones cuando los periodistas e investigadores consigan añadir más criterios de búsqueda y encontrar nuevas relaciones entre los nombres y los datos.

Martin Veitch