Select Page
Teamviewer hackeado

Teamviewer hackeado

Ya la existencia de Teamviewer en nuestras redes era difícil de tragar para quienes trabajamos en ciberseguridad, cuánto más lo será ahora que la empresa reconoce que fueron hackeados.
En una nota publicada en la revista Der Spiegel la empresa reconoce que en el año 2016 fue inflitrada por grupos de hackers probablemente chinos.

La noticia fría, reza que Teamviewer fue ciberatacada en 2016 pero que no se informó del incidente en ese momento, ya que ellos consideraban que no se comprometieron datos de los usuarios. También es cierto que para esa fecha, no estaba todavía en vigencia la GDPR a través de la cual, hubiesen estado obligados a informar el incidente.Como bien se sabe, Teamviewer produce el software homónimo cuyo propósito es el de RDT (Remote Desktop Tool = Herramienta de Escritorio Remoto), que nos permite trabajar en nuestra máquina, desde nuestras casas, como si estuviésemos sentados en nuestro escritorio.

Un dato técnico de importancia es que, según informan los responsables de Temviewer, sus sistemas fueron infectados con el malware Winnti, un troyano tan, pero tan elaborado que se lo considera APT (Advanced Persistent Threat = Amenaza Avanzada Persistente).

Si bien el malware, parece haber nacido en 2010, viene creciendo, desarrollándose y madurando. Esa maduración le permitió saltar de la irresistible plataforma Windows, a Linux. Esto sucedió en el 2015, cuando infectó los sistemas de una empresa de videojuegos. Los grupos que parecen estar detrás de este malware serían los APT10 o APT17. Como se puede ver en las referencias, ambos grupos han sido relacionados con el estado chino.

Ok, ahora ¿cuál la diferencia entre RDTs (Remote Desktop Tools) y RATs (Remote Access Tools -o Trojans-)? Todos tenemos terror a los RATs, pero dejamos que existan los RDTs que nos piden instalar los usuarios, no? Bueno, les cuento que la diferencia es sólo semántica. Todas son herramientas que le dan acceso remoto total a un equipo desde el exterior, para un usuario… o para un intruso. Temviewer entonces, ¿es un RDT… o un RAT? Que un usuario instale y utilice por su cuenta, sin control del administrador, una herramienta como estas, compromete seriamente la seguridad de la red, por lo que realmente no hay diferencias. Es una herramienta tan poderosa como peligrosa.

En algunos sectores, como el de salud, se reconoce que la principal amenaza hoy en día ya no es el ransomware, sino los túneles que abren los intrusos por https para pasar inadvertidos. ¿Y si son los usuarios los que instalan túneles por https sin control de los administradores? ¿Y si además, el software utilizado fue “mejorado” inadvertidamente por alguno de los grupos de APT que mencionamos anteriormente, cuando estuvieron de “visita” en los servidores de Teamviewer en 2016?

Casualmente, en ese momento, muchos usuarios reportaron que sus computadoras (con Teamviewer instalado y activo) fueron accedidas por hackers que intentaron robar dinero de sus cuentas de PayPal o comprar productos desde sus cuentas de eBay. Los responsables de Teamviewer declararon en su momento, que no hubo ninguna intrusión, y que los incidentes fueron producidos porque los atacantes le robaron sus contraseñas a los usuarios. Como la culpa es siempre de los usuarios, esto no pasó a mayores.
Pero Les Luthiers responderían a esto… “Carámba! qué coincidencia…!”

Nota por Carlos Benitez

Carlos Benitez es un reconocido experto en seguridad de la información.
Cayendo en la trampa del Fallback…

Cayendo en la trampa del Fallback…

La empresa china eyeDisk desarrolló lo que prometía ser un pendrive “inhackeable“[1] y terminó siendo tan inseguro como cualquiera, por el inocente agregado de un fallback.

Todos los que estamos en este negocio, conocemos las dimensiones de seguridad de la información. Las 3 principales son: confidencialidad, disponibilidad e integridad. Nuestra tarea desde seguridad, es la de definir el esfuero y los recursos para protegerlas adecuadamente. Pero dependiendo del contexto y del negocio o la misión particular, a veces no todas las dimensiones se deben proteger de la misma forma.

 

Un caso extremo:

En el caso de las redes OT, a través de las que se controlan procesos industriales, la dimensión más importante a proteger es la disponibilidad. Muy especialmente en infraestructuras críticas. La interrupción de un servicio o proceso industrial no sólo puede llegar a costar muchísimo dinero, sino que además puede provocar gravísimos daños en el equipamiento o hasta en el medio ambiente. Es por esto que todas las medidas de protección van a estar enfocadas en que la disponibilidad sea lo más invulnerable posible. Integridad y confidencialidad se dejan en segundo plano.

 

Un caso intermedio:

Al desarrollar sistemas de protección, muchas veces se establecen, diseñan e implementan estrategias de vías o caminos alternativos para el caso que algún componente falle. Es el esquema de “fallback” o “plan B” en el que a veces se deben establecer relaciones de compromiso en las que se pierden o degradan algunas características de seguridad para mantener otras.

Un ejemplo de esto es el sistema de cifrado de la telefonía celular. Cuando se establece una comunicación entre teléfonos celulares, la información viaja cifrada. Esto se hace para que nadie que tenga un receptor de radio en la frecuencia de emisión de la comunicación, pueda interceptar fácilmente las conversaciones. El sistema de cifrado que se usa en GSM es la familia A5. Sin entrar en la discusión de las vulnerabilidades particulares de estos algoritmos (tanto A5/1 como A5/2 fueron rotos), es importante mencionar que la familia está compuesta por 5 miembros: A5/0, A5/1, A5/2, A5/3 y A5/4.

Cada algoritmo posee mayores fortalezas de cifrado que el anterior y, como consecuencia, de consumo de recursos. A pesar de que muchas veces no lo notamos por las deficiencias de las redes, en realidad los sistemas celulares están diseñados para que las comunicaciones nunca se interrumpan. Entonces, el uso de algoritmos de cifrado más fuertes, está íntimamente relacionado con contar con muy buena señal en los dispositivos. ¿Qué pasa entonces si estamos en una condición de baja señal? El sistema tiene varias instancias de fallback, en las que los algoritmos de cifrado se van degradando para no perder la comunicación. En el caso de tener muy baja señal, nuestros celulares bajan hasta el modo A5/0 en el que la comunicación no se cifra en absoluto. En este caso, alguien podría escuchar nuestras conversaciones.

Pero el negocio manda. Es decir, en telefonía celular, si bien no es tan crítico como en el caso de sistemas industriales, la dimensión que más se preserva es la de disponibilidad. ¿La razón? es más que obvia: segundo que el sistema no funciona, segundo que no se factura…

El fallback que implica la degradación de la privacidad está incorporado por diseño con toda la intención de que sea así.

 

Un caso erróneo:

Ahora bien, cuando se diseña un dispositivo cuyo principal objetivo es preservar la confidencialidad. Cuando se anuncia con bombos y platillos que el sistema es absolutamente “inhackeable“, se deben tomar ciertos recaudos. La firma china eyeDisk desarrolló por la modalidad de crowdfunding un pendrive que incorpora la sofisticada tecnología de lectura de iris para asegurar la confidencialidad de los datos que él se almacenen.

Según sus especificaciones, el acceso a los datos sólo puede hacerse mediante la lectura de iris del dueño. Teniendo en cuenta que el sistema de lectura de iris es resistente a la lectura de imágenes o fotografías, la empresa parecía haber creado el perfecto “for your eyes only“…

Sin embargo, David Lodge, de PenTestPartners, descubrió recientemente que si bien la resistencia a ataques de lectura de iris es real, el fallback del sistema compromete completamente la confidencialidad tan promocionada. Si la lectura de iris falla, se puede desbloquear el contenido del pendrive con una contraseña provista por el usuario al momento de la configuración.

Resulta que investigando la manera en la que se transfieren los datos, el investigador descubrió que internamente, la contraseña almacenada se transfiere via USB desde el dispositivo a la PC antes de la validación y en texto plano!!! Por esta razón, con sólo un poco de conocimientos y esfuerzo, es posible obtenerla y usarla…

 

Usando fallbacks

Hay veces que sinceramente no entiendo la forma en la que se diseñan los sistemas. En el caso de eyeDisk “el” argumento de venta del producto es la imposibilidad de que sea hackeado. El usuario debería quedarse 100% tranquilo de que si pierde un pendrive con información valiosa, nadie tendría forma de recuperarla mientras el pendrive no vuelva a encontrarse con el ojo del dueño. El concepto es muy bueno…!!! ¿qué necesidad hay entonces de crear un fallback que permita al usuario desbloquear el pendrive haciendo un bypass de la principal protección del sistema, la lectura del iris? ¿para qué dar esa vuelta más innecesaria cuando al hacerlo se destruye por completo el concepto inicial?

Al pensar, diseñar y construir dispositivos o sistemas, se los dota a éstos de un objetivo. Si se hacen bien las cosas, ese sistema deberia cumplir perfectamente con su objetivo y hacer sólamente eso, la razón para la cual fue diseñado. Esto es lo que diferencia a un producto líder de uno del montón, el hacer muy bien su trabajo. El error se comete cuando se intentan agregar objetivos o funciones extra, y es en esa diversificación innecesaria, cuando lo que se hacía muy bien en principio bien, se termina diluyendo.

En sistemas muy complejos, con muchos componentes y escenarios posibles, en los que se debe tener siempre una respuesta válida, son necesarios los fallbacks. Pero éstos deben estar bien pensados. Porque sino, podríamos sin darnos cuenta, caer en la trampa del fallback, instalando por ejemplo un botón que abra la puerta de calle de nuestras casas desde el exterior, por si nos olvidamos el token de la cerradura electrónica que acabamos de instalar en nuestra nueva puerta blindada…

 

[1] Perdón por el término, pero fue lo mejor que pude traducir la palabra original del fabricante, es decir: “Unhackable”…

Nota por Carlos Benitez

Carlos Benitez es un reconocido experto en seguridad de la información.
Nueva sección: Tutoriales

Nueva sección: Tutoriales

Se agrega al blog una sección de Tutoriales.

En esa sección se voy a publicar básicamente dos tipos de notas. Uno, paso a paso de cómo resolver problemas cuyas soluciones son muy difíciles de hallar en la web. El otro, formas locas de cómo hacer cosas de las que no hay información en la web.

Empiezo con un tutorial sobre cómo resolver un problema de booteo de FreeNAS. Encontrar la solución me costó varias horas habiéndome paseado por decenas de blogs y tutoriales. En la mitad, las condiciones de error no eran exáctamente la misma que el mío. En la otra mitad, las soluciones eran incorrectas. Después de horas de prueba y error llegué a solucionarlo,  así que decidí compartirlo.

 

Nota por Carlos Benitez

Carlos Benitez es un reconocido experto en seguridad de la información.
Búsqueda Implacable

Búsqueda Implacable

Alarma la escasez de profesionales en ciberseguridad en todo el mundo. Se estima que este año la diferencia entre demanda y oferta alcanzará a casi a 3 millones de profesionales.

 

No hace falta decir que a medida que pasa el tiempo el mundo se va informatizando exponencialmente. De más está decir también, que el efecto colateral es que la “ciberinseguridad” crece al mismo ritmo.

Empresas, gobiernos, ONGs, nuestras propias casas; en todos los ámbitos se deben tomar medidas adecuadas de ciberseguridad. La complejidad, la especificidad y la velocidad con la que aparecen las vulnerabilidades y las medidas de protección, hacen que sea irremediablemente necesaria la intervención de profesionales en el área. Esos profesionales, además, deben estar altamente calificados.

Del mismo modo que en otras disciplinas, existen estudios que analizan la necesidad de profesionales. En particular, la organización ISC(2) (International Information System Security Certification Consortium) viene realizando este tipo de análisis cada 2 años desde 2004.

El informe se denomina GISWS (Global Information Security Workforce Study). Su objetivo es hacer un seguimiento del impacto del clima económico en los miembros del consorcio. Se toman en cuenta salarios en ciberseguridad, perspectivas de contratación, presupuestos, amenazas y muchos otros aspectos.

Para tener una visión amplia del problema, y debido a que cada año las encuestas y los análisis fueron cambiando, armé este gráfico utilizando el GISWS y otras fuentes. La figura muestra la evolución de oferta y demanda laboral en el mundo en puestos relacionados con ciberseguridad desde 2003 hasta 2018.

 

 Oferta vs. demanda histórica de profesionales de ciberseguridad en el mundo

 

Para construir el gráfico, utilicé datos históricos del GISWS, datos del 2015, del 2016, del 2017 y del 2018.

Ya en el informe del GISWS de 2005, aparece en la página 8 una frase premonitoria. Menciona que si se les aumentara el presupuesto en ciberseguridad a las empresas, éstas incorporarían más profesionales. Pero que, por otro lado, “Anecdóticamente, muchos proveedores de servicios de seguridad están luchando por encontrar candidatos apropiados para cubrir vacantes dentro de su fuerza laboral de ciberseguridad.

Lo que posteriormente se ve muy claro es que a partir del 2013 se empieza abrir una brecha entre la demanda de profesionales de ciberseguridad y la oferta. Esta escasez se fue ampliando con los años hasta llegar hoy a 2.9 millones de profesionales en todo el mundo.

Las razones que mencionan los diferentes informes son variadas. Una de las principales es la necesidad de especialización que es sensiblemente mayor que en otrar ramas de IT. Esto parece que no hace tan atractiva a la disciplina, a pesar que los salarios a nivel mundial son muy altos.

Otra, por ejemplo, es el desinterés de los Millenials o post-Millenials a trabajar en el área. Esto lleva a que la mayor parte de los puestos estén cubiertos por profesionales de más de 40 o 50 años, con una limitada capacidad de recambio.

La realidad es que la cantidad de ciberincidentes crece año a año, así como el costo de los fraudes o las intrusiones. Por otro lado, se sabe desde hace años que el punto clave para tener una buena ciberprotección en una organización es la gente. Sin embargo, algo pasa que no es posible cubrir esas necesidades y que las organizaciones hagan enormes e infructuosos esfuerzos en estas búsquedas. Este se convierte entonces, en otro ámbito en el que los malos de la película, parecen estar ganando.

Nota por Carlos Benitez

 

Carlos Benitez es un reconocido experto en seguridad de la información.
Blockchain… hasta el bitcoin y mas allá!!! (parte 3)

Blockchain… hasta el bitcoin y mas allá!!! (parte 3)

Si bien la blockchain fue creada para soportar la primer criptomoneda, hoy en día existen muchos otros usos de esta tecnología más allá del bitcoin. Luego de la primera y la segunda, en esta tercera y última parte, les mostraré otros de los usos no-criptomoneda de la blockchain. En este caso, las aplicaciones son bastante más extrañas…………………………………………………………………………………….

 

#9- Mascotas virtuales

El concepto de la mascota virtual no es nuevo, hace 20 años aparecieron los famosos Tamagotchi que los dueños deberían cuidar y alimentar para que no murieran. La diferencia hoy con los CriptoKitties es que estos últimos no viven en un llavero, sino en la blockchain. Del mismo modo que los viejos Tamagotchis, estas nuevas mascotas virtuales corresponden a un “juego centrado en criaturas criables, coleccionables y tan adorables que llamamos CryptoKitties! Cada gato es único y 100% de su propiedad; no puede ser replicado, retirado o destruido.

 

#10- Certificados académicos digitales

Desde el año 2015, el MIT inició un proyecto para que todos los certificados de estudios académicos que cursen sus alumnos, se incorporen a la blockchain. Si esta iniciativa se aplicara a nivel masivo, permitiría reducir drásticamente los fraudes en la presentación de títulos académicos.

 

#11- Verificar la autenticidad de las Zapatillas

Otro objeto de copias y falsificaciones en todas partes del mundo son las zapatillas de alta gama. Es por esto que la empresa Chronicled creó un método para incorporar las zapatillas a la blockchain. De esta forma, un chip insertado en cada calzado puede verificarse contra la blockchain y saber si éste es verdadero o falso. Para evitar que los chips de zapatillas verdaderas sean sacados e introducidos en zapatillas falsas, las antenas se rompen al tratar de extraerlas. Por otra parte, y dado que alguien podría venderle sus zapatillas a otros, las funciones en la blockchain permiten la transferencia.

 

#12- Consentimiento sexual

En enero de 2018, la empresa LegalThings, especialista en contratos inteligentes sobre la blockchain, lanzó una aplicación llamada LegalFling. Esta aplicación también tiene el propósito de validar contratos, pero en este caso muy particulares: el consentimiento sexual entre los participantes. Los responsables de LegalThings dicen que se inspiraron en el movimiento #MeToo.

La aplicación móvil está disponible para iPhone y Android y va más allá de registrar si el usuario consiente en tener relaciones sexuales. También puede especificar los requisitos y si acepta ciertas prácticas. Algunas de ellas van desde compartir fotos y videos hasta usar o no preservativo, declarar que no padece enfermedades venéreas o que se pueda usar lenguaje explícito durante el encuentro. Una vez dado de alta el contrato, se envía una solicitud a su potencial pareja sexual. Al recibirlo, ésta decide si acepta o rechaza los términos. Esta aceptación o rechazo registra en la blockchain, por lo que ninguna de las partes puede alterar ese registro después de ese momento. Tampoco puede alegar que su contraparte aceptó la relación sexual si es que en la blockchain quedó registrado que no. Del mismo modo, no puede alegar que no aceptó tener la relación, si en la blockchain quedó almacenado el sí.

 

Como puede verse, el concepto de la blockchain está redefiniendo muchos aspectos de la vida de las personas. Mucho más allá del propósito con el que fue el creado: el soportar una criptomoneda. Ahora es sólo cuestión de imaginación de algunos y aceptación de muchos para que la blockchain se incorpore en nuestras vidas de forma mucho más abarcativa.

 

Nota por Carlos Benitez

Carlos Benitez es un reconocido experto en seguridad de la información.
Blockchain… hasta el bitcoin y mas allá!!! (parte 2)

Blockchain… hasta el bitcoin y mas allá!!! (parte 2)

Si bien fue creada para soportar al Bitcoin, hoy en día existen muchos otros usos de la Blockchain. En esta segunda parte veremos otros de los usos no-criptomoneda, pero no tan obvios como los de la parte 1

……………………………………………………………………………………

 

#5- Sello de Tiempo

Esta aplicación fue desarrollada en nuestro país. Corresponde a un modelo que recientemente comenzó a utilizar la misma nic.ar para sellar con el tiempo exacto y de forma incorruptible las altas y transferencias de dominios de Internet de Argentina. La aplicación se denomina Sello de Tiempo y fue desarrollada por la Blockchain Federal Argentina.

La aplicación está disponible y puede ser utilizada por cualquiera que desee preservar la autenticidad y los tiempos en la publicación de documentos.

#6- Social Media

Varias plataformas (como Steemit.com, Busy.org, DTube y Utopian.io) funcionan con la Blockchain Steem. La criptomoneda que utiliza como base, no podría llamarse de otra manera que… STEEM. Todos estos sitios web almacenan todo el contenido de sus publicaciones en la Blockchain. De esta forma preserva el contenido en forma inmutable, y recompensa a los usuarios por sus contribuciones con STEEMs.

Una de las curiosidades de utilizar la Blockchain para almacenar publicaciones, es que es resistente a la censura. Eso significa que no es posible eliminar los posteos una vez publicados. Precisamente esto fue lo que ocurrió cuando The Dark Overlord, publicó inicialmente que ellos poseían los documentos robados de 11-S. Si bien las publicaciones fueron sacadas de línea, hoy se pueden recuperar gracias a que están en la Blockchain.

#7- Internet of Things

Un área que está usando la Blockchain para darle seguridad a una tecnología que carece de ésta por completo, es la de Internet de la Cosas.

Para esto existen proyectos como Atonomi o Chain of Things cuyo objetivo es brindar seguridad a todas las “cosas” conectadas. Obviamente, debe integrarse al alguno de los proyectos. Por otra parte, y más en el mundo de la industria, se crearon proyectos específicos. Waltonchain, por ejemplo, da transparencia y precisión a la cadena de suministros de cualquier industria. Ambrosus tiene una función similar, pero sólo se aplica para la industria farmacéutica.
En estos últimos dos casos, se utilizan sensores RFID adosados a los componentes. De esta forma se pueden rastrear los artículos a lo largo de todo el proceso dentro de la cadena de suministros.

#8- Privacidad

Otra de las tantas iniciativas que busca evadir la censura en Internet, es el proyecto Privatix. A través de esta aplicación, se crea una red VPN descentralizada de entre usuarios individuales (P2P). La misma se soporta en la Blockchain y permite mantener la privacidad de las actividades de los usuarios.

Bueno, ¿pero eso ya no lo hacía Tor? Sí, pero Tor es tremendamente lento y sus nodos detectables, por lo que Tor no es seguro. La privacidad se soluciona en Privatix con redes VPN, pero ¿cómo soluciona el problema de la velocidad? Es ahí donde interviene la Blockchain. Privatix permite que los integrantes de los nodos vendan ancho de banda disponible a otros nodos. De esta forma, el ancho de banda que tendrá cada usuario es el que decida comprar del sobrante de otros nodos. Para dichas transacciones se utiliza PRIX, que es un token del tipo ERC20 de Ethereum.

 

Y todavía hay más aplicaciones…
…esto, todavía continúa…

 

Nota por Carlos Benitez

Carlos Benitez es un reconocido experto en seguridad de la información.