• Internet de las Cosas

    Un mundo nuevo realmente interconectado, eso es lo que representa el IdC en nuestro futuro

    Leer mas
  • Seguridad de Información

    De verdad crees que por no ser famoso o tener una empresa pequeña, no estas expuesto? Te invito a evitar descubrir lo contrario de forma desagradable

    Leer mas
  • Tendencias Tecnologicas 2015

    Enterate de las tendencias tecnologicas para el 2015, que nos depara el futuro, como afecta nuestra forma de trabajar, de vivir, de relacionarnos

    Leer mas

martes, 30 de diciembre de 2014

Big Data Monetización, Seguridad, Privacidad y Confianza


Los datos son muy valiosos, cada día es mayor la cantidad de empresas que confían en sus datos para tomar las mejores decisiones de negocio y predecir el futuro, el análisis en tiempo real permite agregar valor al negocio con lo cual las empresas recogen más datos, más rápido y de más fuentes que nunca, siendo el punto de partida para la aparición de Big Data y el Internet de las Cosas.

Estos grandes volúmenes de datos también tienen un valor directo significativo a ser monetizado, mediante la venta a terceros de estos datos de forma total o parcial, se estima que para el 2016 se duplicara el porcentaje de empresas que buscaran obtener ganancias sobre sus datos y muchos de esos datos son relacionados con sus clientes (Privacidad).
Es importante tener en cuenta que el daño causado por el robo de identidad es mucho más severo que el causado por el robo de una tarjeta de crédito, ya que no se puede emitir una nueva identidad, con lo cual el seguro de salud, los créditos y el estatus legal de cada individuo estarán en peligro.

Con todos estos datos y el valor que representan, cobra mucho sentido que los hackers se esfuercen mucho más para robarlos, la verdadera pregunta es ¿Cómo proteger esos datos de amenazas cada vez más persistentes e inteligentes, preservando el valor para la empresa?

Para proteger estos datos y al mismo tiempo preservar su valor, es necesario protegerlos de forma granular y al más bajo nivel posible, por ejemplo asegurar campos de forma individual permite una gran flexibilidad en la protección de campos sensitivos, mientras que los campos que no contienen información personal se mantienen de forma legible. Proteger esta información representa un reto por sí solo, pero monetizar los datos significa enviarlos a otras organizaciones con sus propios perfiles de seguridad, anonimizar los datos no es viable cuando buscamos obtener dinero por ellos, pero desvincularlos de la información más sensible (ej. Nombre, número de identificación, fechas de nacimiento) es vital para proteger la privacidad de los individuos, con lo cual debemos utilizar otros métodos de protección como tokenizar (sustituir elementos de datos importantes con elementos no importantes), permitiendo preservar la longitud y el tipo de dato. Con este tipo de técnicas haremos que esos datos sean inutilizables para que otros ejecuten procesos de análisis, mientras que ayudamos a proteger la privacidad de los individuos.

Es poco probable que evitemos por completo el robo de datos, pero si podemos lograr que sea un proceso muy difícil, que estos sean inútiles o que el daño que se logre con ellos sea mínimo. Proteger los datos de forma granular, a nivel de campos o parte de ellos, nos permite continuar disfrutando de los beneficios de la monetización mientras que colocamos una enorme barrera de prevención en el robo de identidades.


lunes, 29 de diciembre de 2014

Blue Coat: Se descubre un malware diseñado para víctimas de alto nivel


El 15 de Diciembre, Blue Coat hizo pública información donde revelan la existencia de un malware para Android que está destinado a atacar victimas de alto perfil en sectores como Gobierno, Financiero, Militar y de Ingeniería. Existe evidencia de que el malware ha tenido éxito en un mínimo de 37 países. Estos ataques están altamente vinculados a una red de espionaje cibernético que los investigadores de Blue Coat ya habían descubierto (informe).

Este malware tiene un nivel de sofisticación notable, sus técnicas de infección y propagación superan a las utilizadas por los malware vistos hasta ahora para Android. Su verdadero origen aún no está claro ya que se han esmerado en esconder el rastro dejando pistas falsas sobre el mismo que llevan a múltiples países.

Los creadores también están utilizando un enrutamiento de comunicaciones dentro de redes seguras de terceros, lo cual dificulta aún más rastrear el origen. La infraestructura de propagación está basada en sistemas de mando y control dentro de blogs públicos de buena reputación, en combinación con sitios web privados, los cuales se estiman fueron hakeados para este fin.

Desde la perspectiva técnica, el malware se destaca por ser una herramienta de espionaje puro y bien diseñado, su principal objetivo es registrar el audio de las llamadas telefónicas y recoger información de identidad y ubicación de la víctima. Teniendo en cuenta que los políticos y embajadas son objetivos de este malware, hace pensar que esto es un ataque bien orquestado para obtener acceso a información confidencial o privilegia de objetivos en sectores críticos.

Infección

Las víctimas son seleccionadas de forma muy cuidadosa y atacada mediante el uso de un taque tipo spearphising, a cada víctima se le asigna un identificador único y reciben notificaciones individuales para actualizar su WhatsApp o Viper de forma personalizada por correo. Como se indica en el reporte completo, los investigadores descubrieron un correo enviado al Ministro de Relaciones Exteriores de Paraguay, quien también es miembro de la delegación paraguaya ante la UN.


Cuando la víctima visite la URL utilizando su Android el dispositivo descargara un archivo llamado ‘WhatsAppUpdate.apk’ (md5 046a3e7c376ba4b6eb21846db9fc02df). Si abren el link con un equipo iOS descarga una aplicación para iOS basada en Cydia, similar a lo que sucede cuando se descarga con Blackberry, si acceden al link desde un PC el navegador es re-direccionado a la página web de la BBC.



sábado, 27 de diciembre de 2014

Proyecciones de Amenazas Cibernéticas para el 2015


Ryan Olson, Director de Inteligencia de Palo Alto Networks, basado en lo sucedido durante 2014 nos hace entrega de sus predicciones para el 2015.

Vulnerabilidades ocultas por mucho tiempo:

Durante el 2014 nos enteramos de vulnerabilidades importantes a nivel de código abierto, que en algunos casos habían estado allí durante más de una década, Heartbleed, ShellShock, POODLE y SChannel han estado presentes en el código abierto desde hace años, pero se dieron a conocer públicamente en 2014. Es posibles que esas vulnerabilidades fueran descubiertas por atacantes que las explotaron durante años.
El descubrimiento de estas vulnerabilidades provoco el inicio de una revisión de los principales repositorios de código abierto, los cuales por años habían sido vistos como una roca sólida. Esas revisiones y autocriticas generan un clima propenso para que durante el 2015 se revelen muchos otros problemas de larga data.

Los Ransomeware continuaran teniendo éxito:

Los Ransomeware son un tipo de malware que bloquea el acceso a ciertos archivos del sistema y pide por el pago de un rescate (extorción) para levantar la restricción, desde que fueron descubiertos en 2013 este tipo de malwares se han propagado de forma descontrolada, pero el 2014 apareció “Locker” que realmente sacudió las redes. Locker funciona infectando el sistema, buscando rápidamente los archivos importantes y encriptándolos para que sean inaccesibles y pidiendo un rescate de pocos cientos de dólares. Lockers se distribuye de diferentes formas y a menudo se instala de otras formas como botnets.
La mejor variante de Locker fie “CryptoLocker”, que fue detectada a finales del 2013. El éxito de este malware está basado en el hecho de que sus operadores realmente desbloquean el acceso a los archivos una vez recibido el pago, ganando reputación entre los infectados, otras variantes descubiertas en 2014 fueron CryptoWall y CryptoDefense.
Estos malware’s tuvieron éxito en empresas grandes y pequeñas, lo cual hace poco probable que se vea interrumpido el flujo de ingresos para estos cyber-criminales.

Ataques a Puntos de Venta:

A finales de 2013 las organizaciones comenzaron a reportar una seria de ataques a sus sistemas de punto de venta (POS) con Sistema Operativo Windows, los cuales impactaron a de millones de usuarios. Estos ataques se concentraron en infectar con malware’s a los Sistemas Windows responsables de controlar los lectores de tarjetas de crédito y así tener acceso a los datos almacenados en la memoria de las tarjetas de crédito.
En Agosto de 2014, el Servicio Secreto de los Estados Unidos revelo la existencia de uno de estos malware’s llamado BackOff, estimaron que más de mil empresas habían sido víctimas de BackOff. El sistema de tarjetas de crédito en los Estados Unidos está cambiando la tradicional banda magnética por el sistema de Chip-and-PIN, que es menos vulnerable a estos ataques.
Durante 2015 continuaremos viendo más ataques a los sistemas de POS.

Los Móviles son un objetivo valioso:

Durante 2014 vimos muchos ataques a dispositivos Android y iOS, el más significativo es WireLurker que logro atacar dispositivos iOS sin jailbreak, los dispositivos móviles se han convertido en un blanco muy deseado ya que mueve mucha información valiosa.
Los dispositivos móviles son blancos de ataques por muchas razones: contienen credenciales de usuario para aplicaciones y sitios web, son utilizados para autenticación fuera de línea, están constantemente conectados a internet y tienen capacidad de grabar audio y video.
Un teléfono infectado puede pasar desapercibido por mucho tiempo, lo que permite monitorear al usuario y robarle su información, esto debido a que no reciben el mismo nivel de monitoreo que los PC’s.

En 2015 se harán importantes descubrimientos de ataques colectivos contra dispositivos móviles diseñados para robar información.

Fuente del Articulo

martes, 23 de diciembre de 2014

Paloalto Networks: Predicciones de Ciber-Seguridad para 2015

Seguridad Web y Aplicaciones de Nube


El mercado de servicio de nube se acercó a $50 mil millones de dólares durante el 2014 y se espera que tenga un crecimiento del 20% anual hasta el 2018 y según IDC el 90% de los ingresos están relacionados con aplicaciones.
Durante el 2014 el mayor crecimiento se vio en aplicaciones desconocidas como ProofHQ, QlickView o Yandexdisk, en la nube no es necesario instalar hardware o software, permite a las empresas implementar las mejores aplicaciones que satisfagan sus necesidades, con las bondades que nos ofrece las proyecciones de crecimiento pueden ser cada vez mayor.
Sin embargo esto puede ser una bendición o una maldición y aquí el por qué:

La bendición: las aplicaciones en la nube ofrecen una integración rápida, empodera a los negocios, ofrecen reducción de requisitos de TI y permite a los empleados acceder a los datos desde cualquier lugar.

La maldición: el crecimiento sin precedentes de la nube genera un caldo de cultivo para los delincuentes cibernéticos proporcionando acceso a las redes de las empresas, con lo cual la seguridad es más crucial que nunca. Muchas de esas aplicaciones están utilizando diferentes números de puertos no comunes creando una pesadilla para los profesionales de TI y Seguridad.
En el mercado existen un sin fin de soluciones de seguridad que son muy eficientes cuando se utilizan puertos convencionales como 80 para HTTP o 443 para HTTPS, como resultado muchas de las aplicaciones que utilizan puertos no comunes pueden eludir la inspección.

La solución: utilizar una plataforma de seguridad que sea capaz de clasificar todo el tráfico, la identificación de la aplicación independientemente del puerto; determinar el contenido y la cartografía del tráfico para el usuario, independientemente de su ubicación o tipo de dispositivo. Esto permite lograr los siguientes objetivos:
  • Obtener visibilidad en las aplicaciones, el contenido y los usuarios.
  • Habilitar las aplicaciones de forma segura, permitiendo sólo aquellas que se necesitan para operar el negocio y negando implícitamente a todos los demás.
  • Prevenir las amenazas conocidas, eliminando aplicaciones no deseadas para reducir su amenaza y la aplicación de la prevención de amenazas por puertos.
  • Bloquear las amenazas desconocidas, que podrían venir desde nuevos desarrollos de aplicaciones en la nube, con análisis de comportamiento.


martes, 16 de diciembre de 2014

5 Grandes Eventos en M2M y IoT que sucedieron durante el 2014


Durante el 2014 el Internet de las Cosas (IoT) tomo el centro del escenario para convertirse en el tema general, mientras que M2M sigue siendo parte importante, pero es un subconjunto que se centra en las aplicaciones de negocio y la prestación de servicios celulares.
Durante este año los dispositivos personales pasaron a primer plano, principalmente los relacionados a monitoreo de actividades físicas, Apple y Goolge se hicieron presentes en el mercado con HealthKit y Google Glass respectivamente. Muchos otros dispositivos estan entraestánl mercado y muchas empresas de re-nombre tienen un M2M o una estrategia para IoT, mientras hacen trabajos de investigación y desarrollo.
Como resultado de los nuevos dispositivos IoT se ha visto un incremento en las plataformas de desarrollo de aplicaciones. También hemos visto como muchos operadores de telefonía comenzaron a apagar las redes y servicios 2G, impactando proporcionalmente en el desarrollo de productos y aplicaciones que funcionan en esta plataforma, provocando un efecto contrario en tecnologías como LTE 4G.


domingo, 14 de diciembre de 2014

Entre Julio y Septiembre se reportaron 320 violaciones de seguridad

Los consumidores experimentaron muchas amenazas de seguridad en el tercer cuarto del 2014, mientras que los hackers lograron ejecutar de forma satisfactoria ataques de gran escala contra empresas de servicios financieros y de ventas al detal, así como el robo de información personal de los clientes.

Entre Julio y Septiembre de 2014 se reportaron mas de 320 violaciones de seguridad alrededor del mundo, lo que representa un incremento del 25% con respecto al mismo periodo del año 2013, durante esos incidentes de seguridad se estima que fueron robados más de 183 millones de registros con cuentas de usuario y registros con información personal o financiera.
El 42% de los ataques fueron contra empresas que ofrecen servicios Financieros, y 31% contra empresas del sector Retail, seguidos por empresas del área Tecnológica con un 20% donde encontramos empresas que ofrecen servicios de Cloud (Nube), email, juegos, entre otros. Así mismo el Robo de Identidades tomo la punta con un 46% del total en tipos de ataques.

Los clientes han sido muy pacientes con respecto a los problemas de seguridad que se han presentado de forma histórica en las empresas de retail, ya que cuando sus números de Tarjetas de Crédito han sido robadas los Bancos asumen el riesgo cambiando la Tarjeta, sin embargo cuando hablamos del robo de identidades (fotografías, correos, etc) no hay forma de revertir el daño ya que una vez robados esos datos pueden aparecer públicos en cualquier momento. Lo que es realmente sorprendente es que solamente el 1% de los atacados tenia los datos encriptado, lo que sí debería llevar a los clientes a exigir que los comercios y empresas encripten nuestros datos personales.

Violaciones de Datos por Tipo:
  • Acceso a Cuentas: 48%, 12% del total de incidentes.
  • Acceso a Datos Financieros: 33%, 16% del total de incidentes.
  • Robo de Identidades: 17%, 46% del total de incidentes.

Por Origen:
  • Atacantes Externos: 97%, 54% de los incidentes de datos.
  • Perdida Accidental: 1%, 24% del total de incidentes.

Por ubicación geográfica:
  • Norte América: 66%
  • Sur América: 1%
  • Europa: 16%
  • Medio Oriente y África: 7%
  • Asia: 10%
Fuente de Articulo: Help Net Security

miércoles, 10 de diciembre de 2014

¿Cómo se puede analizar la trasmisión de datos en IoT?


Es crucial para el éxito del IoT disponer de herramientas que permitan hacer análisis de los datos generados por los dispositivos y convertir esos datos en información que aporte conocimiento y que sea realmente útil, pero ¿Cómo analizamos los datos mientras fluyen sin parar desde los dispositivos y sensores? ¿Qué tan diferente es el proceso de análisis de estos datos con respecto a otros tipos de datos?

En un análisis tradicional, los datos se almacenan y después se analizan, ahora vamos a requerir almacenar los modelos y los algoritmos para luego pasar los datos atreves de ellos en búsqueda de un análisis, de esa forma podremos examinar los patrones de interés en tiempo real. Entonces, los datos son procesados antes de ser almacenados en la nube o en un repositorio de alto rendimiento, posteriormente se utiliza la analítica para descifrar esos datos, mientras los dispositivos siguen emitiendo y recibiendo datos.

Con las técnicas de analítica avanzada que tenemos disponibles hoy en día, el análisis de los flujos de datos permite ir más allá del monitoreo de condiciones existentes o la evaluación de umbrales a un ambiente de predicción de escenarios futuros. Para evaluar el futuro utilizando estos flujos de datos, necesitamos tecnologías de alto rendimiento que puedan detectar patrones en los datos en el mismo instante que ocurren y una vez que el patrón es reconocido, se deberán aplicar ajustes automáticos en los sistemas conectados, se iniciaran alertas para acciones inmediatas o la toma de decisiones.

En esencia, esto significa que puede ir más allá de evaluar condiciones de control y umbrales, para moverse a la evaluación de eventos futuros probables y la planificación de un sin número de escenarios hipotéticos.

Listos o no, los datos ya vienen (IoT)


Los dispositivos conectados a la red vienen haciéndose su camino, desde las empresas y las industrias hacia el mercado masivo. Comenzaremos a ver cada día más sensores con capacidad de conexión dentro de los electrodomésticos, electrónica de consumo diario y hasta en la infraestructura de las ciudades.

Llegaremos a soluciones de problemas diarios como el saber que comprar antes de llegar a casa y darnos cuenta que falta algo más dentro del refrigerador, es posible que ese artículo que tomaste de la estantería ya no tengas que pasarlo por la caja ya que se cargara de forma automática a tu cuenta.

Esto generara un aumento masivo de los datos dentro de nuestras redes y sistemas, hoy día ya son miles de millones de eventos que se generan por segundo, información que esta lista para ser procesada, analizada y compartida con otros dispositivos y gente de forma que podamos mejorar la calidad de vida.

Los Dispositivos ya están listos, la red está en su lugar y el flujo de datos se ha iniciado. ¿Estás listo?

Para hacer que la Internet de las Cosas sea útil, necesitamos hacer Análisis de las Cosas. Esto implicara nuevos enfoques en la gestión e integración y nuevas formas de analizar los datos. Thomas H. Davenport – President’s Distinguished Professor, Babson Collage

martes, 9 de diciembre de 2014

Diez Hechos y Predicciones del Internet de las Cosas (IoT)

Es realmente sorprendente la cantidad de cosas que están conectadas a Internet y lo importante que puede llegar a ser en beneficio económico que puede resultar del análisis de esos datos

Gartner estima que para el 2020 el mercado de IoT llegara a USD $1.9 Billones
Cisco estima que Cincuenta mil millones de dispositivos estarán conectados a Internet para el 2020.
El mercado para monitoreo remoto de pacientes se duplico desde el 2007 al 2011 y se estima que duplique nuevamente para el 2016.
Navigant Research hizo un estudio donde llego a la conclusión que las empresas de Servicios Públicos duplicaran el mercado de los sistemas de información al cliente pasando de $2.5 Mil Millones en 2013 a $5.5 Mil Millones en 2020.

El uso mundial de la tecnología IoT en la industria automotriz ayudara a ahorrar unos $100 Mil Millones al año con la reducción de accidentes. McKinsey
La industria del Internet podría agregar entre $10 y $15 Billones de Dólares al PIB Mundial. GE
El 65% de las empresas líderes a nivel mundial están estudiando las oportunidades económicas del IoT.
El Gobierno del Reino Unido ha aprobado $76,26 Millones en fondos de investigación para tecnologías relacionadas a IoT.
Intel, estima que las ciudades invertirán $41 Mil Billones en los próximos 20 años haciendo actualización tecnológica hacia el IoT.
ABI Research, estima que ya están involucrados alrededor de 1.7 millones de desarrolladores a nivel mundial.

¿Cuáles son los beneficios que ofrece el Internet de las Cosas (IoT)?

¿Qué significa que los dispositivos y los sensores estén conectados en red y que puedan comunicarse unos con otros? ¿Cómo afectara tu vida el Internet de las Cosas? Por un lado tenemos las cosas más obvias GPS, Sistemas de Alarma, Termostatos, todos aquellos que envían y reciben flujos constantes de datos para monitorear y automatizar las actividades de nuestros autos y nuestras casas.  Y por otro lado las no tan obvias como Tazas, Ropa y otros objetos de uso cotidiano que también podrían conectarse a la red para transmitir datos.

Las empresas consideran que los datos crearan nuevos mercados, que inspiraran un cambio positivo en los servicios existentes, veamos algunos ejemplos de las industrias que ya están en la vanguardia de esta revolución:

Soluciones Inteligentes de Transporte que aumentan la velocidad en el flujo del tráfico, reduciendo el consumo de combustible, manejan los horarios de reparación de vehículos y salvan vidas.
Redes eléctricas inteligentes, que se pueden hacer uso de forma más eficiente de los recursos renovables, mejorar la fiabilidad del sistema y optimizando el consumo basados en incrementos más pequeños.
Sistemas de monitoreo de pacientes permiten un acceso conveniente a los servicios de salud, aumentando su calidad y alcance, mientras se ahorra dinero.
Sensores en casas y aeropuertos, incluso en zapatos y puertas, ayudaran a mejorar la seguridad enviando señales cuando no se estén usando por determinado periodo de tiempo o si se están usando en horarios no adecuados.
Sensores en las maquinas permitirán hacer diagnósticos y predecir problemas de mantenimiento, reducir problemas en el inventario de partes e inclusive gestionar la prioridad del personal de mantenimiento para reparar equipos.
  

lunes, 8 de diciembre de 2014

Google Docs controla el Robot


Las empresas han aumentado el acceso y uso de servicios en la nube y herramientas de Social Media, aumentando así la cantidad de Comandos y Controles almacenados en sitios legítimos.

Mientras que las empresas se abren cada día más a los servicios en la Nube, herramientas de colaboración y redes sociales, los delincuentes van migrando su infraestructura de comandos y controles para esconderse dentro de estos canales aprobados, así como también sacaran provecho de que los administradores de red prestaran menos atención al tráfico entre sus redes y los sitios aprobados o de uso común como Twiter o Google Docs, donde cada día comenzaremos a ver malwares e infraestructura de control.


Además, vamos a ver cada día más sitios legítimos siendo utilizados para distribuir malwares (Ver DarkHotel), de la misma forma podemos anticipar que la filtración de información será ejecutada utilizando estos canales aprobados por la empresa, permitiendo ocultar el robo de datos.

Los Nuevos Jugadores en la Cyber Guerra toman su puesto en la mesa

Tendremos nuevos jugadores en el espionaje y en el campo de batalla cibernético.


La publicación de muchos documentos clasificados durante el año 2014, han dejado claro que las naciones están participando de forma activa en una guerra cibernética, la cual tiene sus propias reglas de planificación, táctica y ataque. En la mayoría de las oportunidades estas tácticas han tenido éxito y esto sin duda llama la atención a nuevos actores.

Es posible que a mediano o largo plazo comencemos a ver tratados para controlar la guerra cibernética, tal como los tratados de no proliferación nuclear. Mientras tanto la piratería ira en aumento y los adversarios armados con computadoras se duplicaran, ya que no se requiere de un financiamiento mayora para utilizar o crear malwares realmente destructivos, facilitando la que las aumenten células independientes que llevan a cabo estos ataques cyber-terroristas.


Hay que tener especial cuidado con el aumento de las actividades de espionaje en aquellos países con un alto crecimiento económico, estos países tienen más probabilidades de ser los próximos en participar en la guerra y espionaje cibernético, permitiéndoles proteger y avanzar en su desarrollo.

Las Amenazas para correos electrónicos están evolucionando

Las amenazas para e-mail subirán a un nuevo nivel de sofisticación y evasión.


Durante los últimos años los ataques a servicios Web se han mantenido como primeros en la lista en ataques a las empresas y en base a recientes suceso se estima que los email comenzaran a jugar un papel mucho más importantes dentro de los tipos de ataques que buscan comprometer la seguridad de los datos, comenzaremos a ver Algoritmos de Generación Masiva y Poliformica de Dominos y una evolución en las técnicas de evasión que podrán al límite a las soluciones de seguridad para correos.

Los atacantes han perfeccionado sus tácticas permitiéndoles evadir las más modernas soluciones de seguridad, es estas tácticas se están convirtiendo en la nueva norma como amenazas de correo, aumentando su uso. Como resultado la mayoría de los usuarios comenzaran a ver un aumento en la cantidad de correo basura (spam) en sus bandejas de entrada, ya que la mayoría de las medidas de seguridad serán incapaces de detectarlos en la Nube antes de que lleguen a sus bandejas de entrada.


“Con el paso de los años hemos visto como el correo electrónico ha sido puesto en un segundo plano como forma preferida para el robo de datos. Como todas las miradas están ubicadas en las amenazas más avanzadas y obvias, esperamos que las amenazas para correo electrónico aumenten y evolución utilizando técnicas y operaciones de reconocimiento para eludir a las soluciones de seguridad actuales – Carl Leonard, Principal Security Analyst – Websense Security Labs”



¿Código Abierto o Puerta Abierta?

Aparecen nuevas vulnerabilidades en códigos de programas que tienen décadas funcionando.



Algunas vulnerabilidades muy importantes del código abierto han estado en nuestro entorno por años, un ejemplo de esto son las relacionadas a OpenSSL, Heardbeed y Shellshock, debemos asumir que estas vulnerabilidades ya fueron utilizadas durante años como vectores de ataque antes de que se hicieran públicas.

Es muy probable que estas vulnerabilidades fueran utilizadas por cyber atacantes sofisticados durante mucho tiempo, si combinamos esto con los retos relacionados a la Gestión de Certificados, HTTPS y protocolos SSL utilizados por servicios en la Nube, entonces estaríamos enfrentando un importante reto este año.
"El viejo Código Abierto es el nuevo caballo de Troya esperando ser explotado y el Codigo Abierto es solo el comienzo. Se han escrito tantas líneas de código de programa que se hace prácticamente imposible descubrir cada vulnerabilidad antes de que las mismas sean utilizadas. Gracias a esto cada vez que modificamos el código fuente de un programa, integramos nuevo código o hacemos una actualización, generamos vulnerabilidades de forma sistemática que pueden ser utilizadas para atacar los sistemas – Carl Leonard, Principal Security Analyst"
Desafortunadamente la seguridad no se ha integrado formalmente a los procesos de desarrollo, hoy día es mucho más común el uso de herramientas que generan código, la adopción de programas o fragmentos de código abierto para programas o servicios que la programación desde cero, de hecho muy pocos lo hacen, por ende cada vez que integramos esos fragmentos a nuestros programas generando nuevas brechas de seguridad, dado que estamos heredando los defectos del código antiguo ya que el mismo nunca fue debidamente examinado antes de su integración.

El verdadero tesoro para el 2015 será encontrar los sitios que utilizan el viejo código para el almacenamiento de aplicaciones o datos empresariales en la nube.


sábado, 6 de diciembre de 2014

Usted es quien su teléfono dice que es!

La autenticación consolidada en el teléfono permitirá activar exploits específicos, pero no para robar los datos del teléfono.



Si bien es cierto que el número de incidentes utilizando malware en dispositivos móviles ha ido aumentando cada año, aún o representa el 1% de los ataques globales o avanzados, con lo cual no se visualiza que los dispositivos móviles sean utilizados para ataques a las empresas, sin embargo se ha visto un aumento significativo en los ataques para robo de credenciales de autenticación con el objeto de utilizarlos más tarde.

Con las nuevas tendencias de trabajo todo es móvil y las empresas se han visto obligadas a subir sus servicios a la nube en busca de una mayor productividad, la prestación de mejores servicios, entre otros. Ese espacio abstracto (La Nube) es accedido por los usuarios utilizando múltiples dispositivos móviles, es allí donde estos dispositivos se convierten en un vector o puerta de ingreso para el robo de información corporativa.


Los criminales buscaran la forma de tomar ventaja del creciente uso de los dispositivos móviles como medio de autenticación, creando programas capaces de interceptar mensajes de texto o códigos de autenticación de los programas que se utilizan dentro del móvil o clonarlo, utilizando múltiples técnicas de ataque man-in-the-middle y con la información obtenida los atacantes tendrán la llave de acceso a múltiples fuentes de datos, incluidos los corporativos.


Que roben tu número de tarjeta de crédito, será la menor de tus preocupaciones

Los cibercriminales dedicados al robo de Tarjetas de Crédito, se transformaran en traficantes de Información.



Es un hecho, los ataques que buscan robar información de tarjetas de crédito aumentaran durante el 2015, pero con una transformación importante que deja el número de la tarjeta de crédito en segundo plano.

El mercado negro para la venta de información relacionada a tarjetas de crédito tiene reglas claras, el valor de esa información comienza a bajar a medida que pasa el tiempo, que los bancos bloquean las tarjetas, etc. Con lo cual hace necesario que los atacantes se vean en la necesidad de robar mayores cantidades de estos números de forma que sea rentable.

Se espera que para 2015 hagan pequeños cambios en sus malwares (programas) para poder robar mucho más que números de tarjetas, se estima que incluirán identificación del usuarios, información del terminal, comportamientos de compra, planes de fidelidad a los que perteneces, información personal, datos geográficos. Con toda esa información podrán crear perfiles completos de cada individuo aumentando el valor de la información dentro del mercado negro.


Por lo tanto lo criminales que hoy venden solo números de tarjetas de crédito, es probable que adapten su comportamiento hacia la venta de expedientes personales completos.



viernes, 5 de diciembre de 2014

Tu refrigerador no es una amenaza de seguridad, los sensores si lo son…

Los ataques sobre productos IoT serán enfocados en casos de negocios, no en los productos de consumo.


“El Internet de las cosas implica equipos como TV y Refrigeradores conectados de forma digital. Ahora las empresas no deben preocuparse por las implicaciones de los electrodomésticos interconectados, lo que si debe preocuparles son las potenciales amenazas que se producen por cada nuevo dispositivo o aplicación que su empleados conectan a Internet” – Charles Renert, VP, Websense Security Labs”
Basados en los primeros retos de seguridad a nivel empresarial, podemos decir que los dispositivos IoT cambiaran de muchas formas el panorama general de la seguridad, a nivel empresarial cada dispositivo interconectado aumenta la posibilidad de ser víctimas de ataques. El Internet de las Cosas está destinado a marcar un nuevo hito en la historia tecnológica, así como también a ser una de las principales fuentes de dolores de cabeza para los Oficiales de Seguridad.

Muchos de los dispositivos que se están conectando a las redes comparten información, estos dispositivos permiten automatizar operaciones y monitoreo de grandes industrias como Centrales Eléctricas, Fábricas o Plataformas Petroleras, de forma que las mismas puedan operar sin problemas.



Cuando se conecta un nuevo dispositivo a estas redes tan complejas, donde cada uno puede utilizar protocolos de comunicación diferentes el reto cambia, a partir de ese momento lo importante será identificar que tráfico de información es legítimo y cual es un intento de robo de información, adicionalmente una caída de los sistemas en esas grandes industrias puede representar millones en pérdidas, las cuales no serán muy aceptadas por los líderes del negocio.

Hospitales bajo ataque...

Las instituciones de salud verán un incremento sustancial en los ataques destinados al robo de información.


“La industria de la salud es un objetivo primario para los criminales cibernéticos. Con millones de registros de pacientes que ahora están en formato digital, el principal reto de seguridad para el 2015 será poder identificar que tipo de información personal cae en manos de los hackers – Carl Leonard, Principal Analyst – Websense Security Labs”
Si hacemos una mira a las estadísticas del 2013 encontraremos que las instituciones de salud llegaron a reportar el 43% de los casos más relevantes en robo de información, los registros médicos son un tesoro muy preciado, ningún otro tipo de registro contiene tanta Información Personal que puede ser utilizada para múltiples propósitos y diferentes tipos de fraudes. Los registros médicos de una persona contienen más que información de salud o de identificación, en muchos casos están ligados a información financiera y de seguros. El acceso a la información personal permite hacer fraudes con la identidad de una persona, mientras que los datos financieros pueden ser utilizados para fraudes de otra índole.

Los profesionales de la salud también están en riesgo, ya que en una la búsqueda de prestar un mejor servicio a los pacientes siempre buscan formas de evadir los controles de seguridad dentro de las plataformas tecnológicas. Durante una emergencia médica el riesgo es aún mayor, ya que cuando el personal asistencial hace uso de los recursos tecnológicos pone completamente de lado las políticas de TI, lo cual incrementa los riesgos de acceso y almacenamiento de datos sensibles de forma insegura.


Como resultado de lo antes expuesto los ataques cibernéticos a las organizaciones de salud continuaran su crecimiento en frecuencia y seguirán siendo exitosos.


jueves, 4 de diciembre de 2014

86% de los Sitios de WordPress Afectados por Vulnerabilidad

Una vulnerabilidad que tiene cuatro años en la red permite a los atacantes secuestrar los sitios WordPress o atacar a los Visitantes.


Una empresa del sector de Tecnologías de Información descubrió una vulnerabilidad en los sitios WordPress 3, la cual puede ser utilizada para ejecutar una amplia gama de scripts en los navegadores de los visitantes. Basados en las estadísticas de uso de WordPress se puede decir que esta vulnerabilidad puede afectar el 86% de los sitios que utilizan esta famosa herramienta de creación de Blog’s.
La vulnerabilidad, permite a los atacantes escribir un comentario dentro del blog, el cual incluye un código malicioso escrito en JavaScript. En los sitios donde se permite escribir comentarios sin autenticación (Opción por defecto de WordPress) cualquiera puede hacer una publicación con un script malicioso el cual atacaría a los visitantes o a los administradores del sitio. Dentro de las pruebas de concepto que se realizaron se logró secuestrar la conexión del administrador, se creó una cuenta de administración nueva con una clave desconocida, se cambió la clave del administrador actual y se ejecutó un código malicioso escrito en PHP.
La versión actual de WordPress (versión 4.0) que fue liberada en Septiembre, no es vulnerable a este tipo de ataques. Sin embargo WordPress libero una actualización de seguridad hace unos días.