Select Page
Búsqueda Implacable

Búsqueda Implacable

Alarma la escasez de profesionales en ciberseguridad en todo el mundo. Se estima que este año la diferencia entre demanda y oferta alcanzará a casi a 3 millones de profesionales.

 

No hace falta decir que a medida que pasa el tiempo el mundo se va informatizando exponencialmente. De más está decir también, que el efecto colateral es que la “ciberinseguridad” crece al mismo ritmo.

Empresas, gobiernos, ONGs, nuestras propias casas; en todos los ámbitos se deben tomar medidas adecuadas de ciberseguridad. La complejidad, la especificidad y la velocidad con la que aparecen las vulnerabilidades y las medidas de protección, hacen que sea irremediablemente necesaria la intervención de profesionales en el área. Esos profesionales, además, deben estar altamente calificados.

Del mismo modo que en otras disciplinas, existen estudios que analizan la necesidad de profesionales. En particular, la organización ISC(2) (International Information System Security Certification Consortium) viene realizando este tipo de análisis cada 2 años desde 2004.

El informe se denomina GISWS (Global Information Security Workforce Study). Su objetivo es hacer un seguimiento del impacto del clima económico en los miembros del consorcio. Se toman en cuenta salarios en ciberseguridad, perspectivas de contratación, presupuestos, amenazas y muchos otros aspectos.

Para tener una visión amplia del problema, y debido a que cada año las encuestas y los análisis fueron cambiando, armé este gráfico utilizando el GISWS y otras fuentes. La figura muestra la evolución de oferta y demanda laboral en el mundo en puestos relacionados con ciberseguridad desde 2003 hasta 2018.

 

 Oferta vs. demanda histórica de profesionales de ciberseguridad en el mundo

 

Para construir el gráfico, utilicé datos históricos del GISWS, datos del 2015, del 2016, del 2017 y del 2018.

Ya en el informe del GISWS de 2005, aparece en la página 8 una frase premonitoria. Menciona que si se les aumentara el presupuesto en ciberseguridad a las empresas, éstas incorporarían más profesionales. Pero que, por otro lado, “Anecdóticamente, muchos proveedores de servicios de seguridad están luchando por encontrar candidatos apropiados para cubrir vacantes dentro de su fuerza laboral de ciberseguridad.

Lo que posteriormente se ve muy claro es que a partir del 2013 se empieza abrir una brecha entre la demanda de profesionales de ciberseguridad y la oferta. Esta escasez se fue ampliando con los años hasta llegar hoy a 2.9 millones de profesionales en todo el mundo.

Las razones que mencionan los diferentes informes son variadas. Una de las principales es la necesidad de especialización que es sensiblemente mayor que en otrar ramas de IT. Esto parece que no hace tan atractiva a la disciplina, a pesar que los salarios a nivel mundial son muy altos.

Otra, por ejemplo, es el desinterés de los Millenials o post-Millenials a trabajar en el área. Esto lleva a que la mayor parte de los puestos estén cubiertos por profesionales de más de 40 o 50 años, con una limitada capacidad de recambio.

La realidad es que la cantidad de ciberincidentes crece año a año, así como el costo de los fraudes o las intrusiones. Por otro lado, se sabe desde hace años que el punto clave para tener una buena ciberprotección en una organización es la gente. Sin embargo, algo pasa que no es posible cubrir esas necesidades y que las organizaciones hagan enormes e infructuosos esfuerzos en estas búsquedas. Este se convierte entonces, en otro ámbito en el que los malos de la película, parecen estar ganando.

Nota por Carlos Benitez

 

Carlos Benitez es un reconocido experto en seguridad de la información.
Blockchain… hasta el bitcoin y mas allá!!! (parte 3)

Blockchain… hasta el bitcoin y mas allá!!! (parte 3)

Si bien la blockchain fue creada para soportar la primer criptomoneda, hoy en día existen muchos otros usos de esta tecnología más allá del bitcoin. Luego de la primera y la segunda, en esta tercera y última parte, les mostraré otros de los usos no-criptomoneda de la blockchain. En este caso, las aplicaciones son bastante más extrañas…………………………………………………………………………………….

 

#9- Mascotas virtuales

El concepto de la mascota virtual no es nuevo, hace 20 años aparecieron los famosos Tamagotchi que los dueños deberían cuidar y alimentar para que no murieran. La diferencia hoy con los CriptoKitties es que estos últimos no viven en un llavero, sino en la blockchain. Del mismo modo que los viejos Tamagotchis, estas nuevas mascotas virtuales corresponden a un “juego centrado en criaturas criables, coleccionables y tan adorables que llamamos CryptoKitties! Cada gato es único y 100% de su propiedad; no puede ser replicado, retirado o destruido.

 

#10- Certificados académicos digitales

Desde el año 2015, el MIT inició un proyecto para que todos los certificados de estudios académicos que cursen sus alumnos, se incorporen a la blockchain. Si esta iniciativa se aplicara a nivel masivo, permitiría reducir drásticamente los fraudes en la presentación de títulos académicos.

 

#11- Verificar la autenticidad de las Zapatillas

Otro objeto de copias y falsificaciones en todas partes del mundo son las zapatillas de alta gama. Es por esto que la empresa Chronicled creó un método para incorporar las zapatillas a la blockchain. De esta forma, un chip insertado en cada calzado puede verificarse contra la blockchain y saber si éste es verdadero o falso. Para evitar que los chips de zapatillas verdaderas sean sacados e introducidos en zapatillas falsas, las antenas se rompen al tratar de extraerlas. Por otra parte, y dado que alguien podría venderle sus zapatillas a otros, las funciones en la blockchain permiten la transferencia.

 

#12- Consentimiento sexual

En enero de 2018, la empresa LegalThings, especialista en contratos inteligentes sobre la blockchain, lanzó una aplicación llamada LegalFling. Esta aplicación también tiene el propósito de validar contratos, pero en este caso muy particulares: el consentimiento sexual entre los participantes. Los responsables de LegalThings dicen que se inspiraron en el movimiento #MeToo.

La aplicación móvil está disponible para iPhone y Android y va más allá de registrar si el usuario consiente en tener relaciones sexuales. También puede especificar los requisitos y si acepta ciertas prácticas. Algunas de ellas van desde compartir fotos y videos hasta usar o no preservativo, declarar que no padece enfermedades venéreas o que se pueda usar lenguaje explícito durante el encuentro. Una vez dado de alta el contrato, se envía una solicitud a su potencial pareja sexual. Al recibirlo, ésta decide si acepta o rechaza los términos. Esta aceptación o rechazo registra en la blockchain, por lo que ninguna de las partes puede alterar ese registro después de ese momento. Tampoco puede alegar que su contraparte aceptó la relación sexual si es que en la blockchain quedó registrado que no. Del mismo modo, no puede alegar que no aceptó tener la relación, si en la blockchain quedó almacenado el sí.

 

Como puede verse, el concepto de la blockchain está redefiniendo muchos aspectos de la vida de las personas. Mucho más allá del propósito con el que fue el creado: el soportar una criptomoneda. Ahora es sólo cuestión de imaginación de algunos y aceptación de muchos para que la blockchain se incorpore en nuestras vidas de forma mucho más abarcativa.

 

Nota por Carlos Benitez

Carlos Benitez es un reconocido experto en seguridad de la información.
Blockchain… hasta el bitcoin y mas allá!!! (parte 2)

Blockchain… hasta el bitcoin y mas allá!!! (parte 2)

Si bien fue creada para soportar al Bitcoin, hoy en día existen muchos otros usos de la Blockchain. En esta segunda parte veremos otros de los usos no-criptomoneda, pero no tan obvios como los de la parte 1

……………………………………………………………………………………

 

#5- Sello de Tiempo

Esta aplicación fue desarrollada en nuestro país. Corresponde a un modelo que recientemente comenzó a utilizar la misma nic.ar para sellar con el tiempo exacto y de forma incorruptible las altas y transferencias de dominios de Internet de Argentina. La aplicación se denomina Sello de Tiempo y fue desarrollada por la Blockchain Federal Argentina.

La aplicación está disponible y puede ser utilizada por cualquiera que desee preservar la autenticidad y los tiempos en la publicación de documentos.

#6- Social Media

Varias plataformas (como Steemit.com, Busy.org, DTube y Utopian.io) funcionan con la Blockchain Steem. La criptomoneda que utiliza como base, no podría llamarse de otra manera que… STEEM. Todos estos sitios web almacenan todo el contenido de sus publicaciones en la Blockchain. De esta forma preserva el contenido en forma inmutable, y recompensa a los usuarios por sus contribuciones con STEEMs.

Una de las curiosidades de utilizar la Blockchain para almacenar publicaciones, es que es resistente a la censura. Eso significa que no es posible eliminar los posteos una vez publicados. Precisamente esto fue lo que ocurrió cuando The Dark Overlord, publicó inicialmente que ellos poseían los documentos robados de 11-S. Si bien las publicaciones fueron sacadas de línea, hoy se pueden recuperar gracias a que están en la Blockchain.

#7- Internet of Things

Un área que está usando la Blockchain para darle seguridad a una tecnología que carece de ésta por completo, es la de Internet de la Cosas.

Para esto existen proyectos como Atonomi o Chain of Things cuyo objetivo es brindar seguridad a todas las “cosas” conectadas. Obviamente, debe integrarse al alguno de los proyectos. Por otra parte, y más en el mundo de la industria, se crearon proyectos específicos. Waltonchain, por ejemplo, da transparencia y precisión a la cadena de suministros de cualquier industria. Ambrosus tiene una función similar, pero sólo se aplica para la industria farmacéutica.
En estos últimos dos casos, se utilizan sensores RFID adosados a los componentes. De esta forma se pueden rastrear los artículos a lo largo de todo el proceso dentro de la cadena de suministros.

#8- Privacidad

Otra de las tantas iniciativas que busca evadir la censura en Internet, es el proyecto Privatix. A través de esta aplicación, se crea una red VPN descentralizada de entre usuarios individuales (P2P). La misma se soporta en la Blockchain y permite mantener la privacidad de las actividades de los usuarios.

Bueno, ¿pero eso ya no lo hacía Tor? Sí, pero Tor es tremendamente lento y sus nodos detectables, por lo que Tor no es seguro. La privacidad se soluciona en Privatix con redes VPN, pero ¿cómo soluciona el problema de la velocidad? Es ahí donde interviene la Blockchain. Privatix permite que los integrantes de los nodos vendan ancho de banda disponible a otros nodos. De esta forma, el ancho de banda que tendrá cada usuario es el que decida comprar del sobrante de otros nodos. Para dichas transacciones se utiliza PRIX, que es un token del tipo ERC20 de Ethereum.

 

Y todavía hay más aplicaciones…
…esto, todavía continúa…

 

Nota por Carlos Benitez

Carlos Benitez es un reconocido experto en seguridad de la información.
El día de DNS

El día de DNS

El próximo viernes 1 de febrero (el “DNS Flag Day”) cambia parte de la implementación del software de servidores DNS en todo el mundo y algunos dominios podrían dejar de funcionar.

Los componentes que cambiarán son algunas configuraciones y parches poco ortodoxos que vienen siendo instalados desde hace casi 30 años.

¿Porqué se instituyó el DNS Flag day?

Los detalles se encuentran descriptos en el sitio DNS flag day. Tal como allí se explica, el sistema para resolver nombres en Internet se ha vuelto innecesariamente lento. Esto se debe a implementaciones de algunos servidores que no cumplen con el protocolo EDNS (Extension Mechanisms for DNS). Si bien este protocolo fue creado a principio de los ’90, nunca se logró implementar completamente. Algunas de estas configuraciones corresponden al uso de balanceadores de carga o firewalls configurados de forma incompleta o incorrecta.

Esto hizo que el sistema global de DNS se haya vuelto lento y que deje la posibilidad de que se generen fácilmente algunos tipos de ataques de Denegación de Servicios (DoS). La comunidad y un conjunto de las principales empresas de tecnología decidieron poner un punto final a esta situación. Y le pusieron fecha.

¿Qué pasará ese día?

El 1 de febrero de 2019 todas estas configuraciones y parches que mencionamos anteriormente dejarán de funcionar. Esto significa que todos los servidores DNS que estén mal configurados podrán, desde funcionar mucho más lento, hasta directamente dejar de resolver algunos nombres de dominio.

Por otro lado, el uso completo de EDNS agrega funcionalidad nueva que incluye mecanismos de protección contra algunos tipos de DoS que no podía ser utilizada hasta ahora.

¿Qué tenemos que hacer?

Si tenemos registrados dominios de Internet, debemos verificar si los servidores que resuelven esos nombres de dominio cumplen con el estándar o si se verán afectados y en qué medida. Para ello debemos ingresar a:

https://dnsflagday.net/#domain-holders

o a:

https://ednscomp.isc.org/ednscomp/

Si en cambio somos administradores de servidores de dominio, deberemos ingresar al siguiente sitio:

https://dnsflagday.net/#dns-admins

 

Si estas herramientas automáticas detectan errores en las configuraciones, mostrarán los pasos a seguir o cambios a realizar para solucionarlos. Es importante realizar estas verificaciones y, de ser necesario, los cambios antes del 1 de febrero próximo.

De esta forma, y casi 30 años después, lograremos entre todos, poner el DNS en orden…

 

 

Nota por Carlos Benitez

Carlos Benitez es un reconocido experto en seguridad de la información.
Blockchain… hasta el bitcoin y mas allá!!! (parte 1)

Blockchain… hasta el bitcoin y mas allá!!! (parte 1)

Si bien la blockchain fue creada para soportar al bitcoin, hoy en día existen muchos otros usos de la Blockchain. En esta primera parte les mostraré algunos de los usos no-criptomoneda de la Blockchain.

Una de las principales razones para la creación del bitcoin, fue el deseo de diseñar un sistema descentralizado de intercambio de moneda, que asegure la inmutabilidad de sus datos. Esto es tanto respecto a los parámetros intercambiados (en este caso: moneda) como en la secuencia, las fechas y las direcciones. Sin embargo, estas características no sólo son útiles en el intercambio de moneda, sino para muchas otras aplicaciones.

A continuación les listo algunas de las principales aplicaciones de la Blockchain exceptuando las criptomonedas.

 

#1- Contratos inteligentes

Esta es uno de los usos extra-bitcoin más habitual y natural. La primera red en la que se comenzó a usar la Blockchain para validar contratos inteligentes fue Ethereum. Su moneda asociada, el Ether (ETH), cotiza en el mercado como miles de otras criptomonedas. Además de Ethereum existen otras plataformas como Ethereum Classic (ETC), Blockchain que sufriera recientemente un ataque del 50%+1; Hyperledger, Stellar (XLM) o Qtum (QTUM). Una comparación entre las diferentes Blockchains que manejan Smart Contracts se puede encontrar aquí.

 

#2- Identidad digital

La posibilidad de mejorar la capacidad de identificar personas, profundamente asociado a los derechos de cada individuo, se está viendo potenciada mediante la Blockchain. Esta iniciativa la siguen organizaciones como ID2020 que pretende resolver para el año 2030, que todos los individuos del mundo tengan identidades legales. Para esto existen Blockchains como BanQu cuyo objetivo es el crear oportunidades económicas para personas de todo el mundo refugiados o que viven en extrema pobreza. Esto lo hace mediante el otorgamiento de identidades inmutables basadas en la Blockchain.

En el otro extremo, VISA, junto con IBM están creando un sistema de identidad digital basado en Blockchain. El objetivo es realizar pagos B2B internacionales.

Sin embargo, están quienes temen que estas iniciativas se vuelvan en contra de los mismos individuos.
Mientras tanto, la tecnología avanza y estas aplicaciones se encuentran en marcha.

 

#3- Seguros

En aplicaciones como los seguros, los individuos u organismos contratan pólizas que se procesan en papel. Es por eso que los reclamos y pagos son suceptibles a errores y casi siempre requieren supervisión humana. A esto se suma la complejidad inherente a los seguros, que involucra a consumidores, corredores, aseguradores y reaseguradores. Cada paso en este proceso es un punto potencial de falla. La información puede perderse, las pólizas malinterpretarse, aumentar la posibilidad de fraudes y los tiempos de liquidación alargarse. Por este motivo, en los últimos años los grandes jugadores mundiales en este negocio comenzaron a utilizar la Blockchain como herramienta de inmutabilidad. Con esto pretenden manejar el negocio de forma mucho más justa y eficiente.

Algunas de las Blockchains utlizadas para este propósito son Ethersic, Insurwave, Insurchain (INSUR),  RSK (RBTC) empresa argentina que utiliza la Blockchain de bitcoin para contratos inteligentes de seguros, entre otras.

 

#4- Seguros médicos

Si bien este es un caso particular de los seguros, tiene sus propias características y por eso las separé.

Debido a la necesidad de confidencialidad de los datos de los pacientes, los prestadores suelen no tener acceso a las historias clínicas completas. Por otra parte, la falta de datos puede dar lugar a rechazos en los reclamos de seguros, lo que le significa un altísimo costo a los sistemas de salud. Mediante el uso de la Blockchain, es posible encriptar la información de los pacientes, facilitando la transferencia de información y protegiendo al mismo tiempo su privacidad.

Se estima que el mercado de la salud mejorará muchísimo a partir de la utilización de esta tecnología.

Algunas de las muchas aplicaciones que utilizan la blockhain para registros médicos son: MedRec, la eslovena Iryo o la estonia Guardtime. Esta última, además de aplicaciones de salud, posee muchas otras  basadas en la sólida y probada Blockchain KSI.

continuará…

Nota por Carlos Benitez

Carlos Benitez es un reconocido experto en seguridad de la información.
El infierno tan temido de la blockchain

El infierno tan temido de la blockchain

Un exitoso ataque a la blockchain de Ethereum Classic (ETC) pone un llamado de atención sobre la ciberseguridad en estas tecnologías.

El ataque fue del tipo (mal llamado) 51% en el que la potencia de cálculo para validar transacciones es tal, que se pueden reescribir bloques anteriores falsificando transacciones ya validadas.

La noticia fue dada a conocer por el personal de seguridad de Coinbase el lunes pasado. Mientras monitoreaba las actividades de la blockchain, uno de los responsables de ciberseguridad descubrió transacciones de “doble gasto” por 219.500 ETC, unos 1,1 millones de dólares.

El ataque se efectuó sobre varios sitios de intercambio de criptomonedas. Comenzó en Binance y luego siguió con Bitrue sobre la moneda Ethereum Classic, una derivación de la original Ethereum. Ambas criptomonedas se utilizan para administrar contratos inteligentes y la principal diferencia entre ambas es filosófica.

El día de ayer, la empresa Slow Mist dedicada a la ciberseguridad del ecosistema de las criptomonedas, publicó un informe. En el mismo se detalla en forma precisa el ataque que tuvo lugar entre domingo y lunes pasados.

Si bien, a pesar del ataque, el valor del ETC no varió sustancialmente, el ataque del 51% que hasta ahora se consideraba teórico es real y, por lo visto, bastante fácil de realizar. A pesar de esto, el ataque fue detectado y las billeteras virtuales involucradas fueron suspendidas.
Esta reacción de los cripto mercados fue muy diferente al mismo ataque sufrido por Zencash a mediados de 2018. En este caso, los dueños del proyecto tuvieron que cerrarlo. De hecho, por la falta de confianza, hoy el proyecto se reabrió, pero con otro nombre: Horizen.

¿Qué es el ataque del 51%?

Como se mencionó anteriormente, el nombre dado al ataque es incorrecto, pero más fácil de mencionarlo de esa forma. El concepto, indicado por el mismo Nakamoto en su paper, es: “El sistema es seguro siempre y cuando los nodos honestos controlen colectivamente más potencia de CPU que cualquier grupo de nodos atacantes que cooperen“.

Esto significa que como la blockchain confía en la información que posee la mayoría de los nodos, la única forma de engañar el sistema es que el atacante posea mayor cantidad de nodos que la blockchain honesta. Estrictamente, eso significa que para que un ataque sea exitoso, deberían existir el 50% más un nodo en poder del atacante. Y para ser más estricto y preciso aún, la potencia de CPU que se utiliza para validar las transacciones, debe ser mayor al 50% de la potencia total empleada en la blockchain. Eso puede ser el 51%, o bien el 50,1%, o bien el 50,000000001%. Dada la complejidad del concepto, al ataque se lo llama, simplemente “el 51%“.

 

¿Qué es el doble gasto?

Este tipo de fraude es intrínseco a las monedas digitales. Implica que si se posee una cantidad de dinero digital en una billetera digital, y parte de este dinero se tranfiere a otra para, por ejemplo un pago, se pueda copiar la misma transacción enviándola a otra billetera digital. De esta forma se logra duplicar el monto original. La blockchain evita este tipo de problemas debido a que cada transacción es almacenada y debidamente validada en la blockchain. Además, una vez efectuada, no es posible revertirla o modificarla. La validez de esa transacción está dada porque existe una masa crítica de nodos “honestos” que la validan. Es aqui donde entra a jugar el ataque del 51%, único caso en el que se puede romper dicha validación y producir el fraude.

 

¿Qué se puede esperar?

Es verdaderamente muy pronto para decirlo. El auge de las criptomonedas en los últimos años hizo que surgieran más de 1600 criptomonedas además del bitcoin. Con ellas surgieron cientos de servicios y negocios asociados. El hecho de que se haya podido efectuar un ataque hasta ahora teórico a la blockchain, significa que los diferentes actores intervinientes en esta actividad tan revolucionaria, compleja y frenética, tengan que pensar seriamente en los mecanismos de ciberseguridad a agregar a la propia blockchain.

Estimo que simplemente estamos en un momento de acomodamiento. Por lo tanto, decir que la blockchain va a morir por estos ataques exitosos, es tan descabellado como decir que toda la economia mundial se va a basar en un futuro solamente en criptomonedas.
Simplemente es un llamado de atención.

 

ULTIMA NOTICIA

Hablando de la volatilidad y del acomodamiento; estaba terminando de escribir esta nota, cuando me entero de la terrible baja que sufrieron muchas de las principales criptomonedas el día de hoy entre las 03:30 y las 03:40 de la mañana (hora argentina):

 

Las cotizaciones de muchas de las principales criptomonedas, se han derrumbado. Las caidas rondan el 12% en promedio. Lo que llama la atención no es el porcentaje sino la simultaneidad. Una posbile explicación puede tener que ver con el proyecto bakkt, un sistema de criptomonedas regulado surgido en Wall Street. Los responsables vienen postergando su lanzamiento por diversos motivos. Inicialmente iba a ser el 12 de diciembre de 2018. Luego anunciaron que lo postergaban al 24 de enero de 2019. Pero anoche se corrió un rumor que segurmente impactó en los criptomercados: anunciaron que por el Shutdown del gobierno de EE.UU., el lanzamiento se posterga indefinidamente sin fecha cierta.

Como dije anteriormente, es una época de acomodamientos. No tiene demasiado sentido hablar de absolutos en este mundo que a la terrible complejidad de la criptografía de bloques, ahora le agrega la volatilidad de los mercados mundiales. Una volatilidad que va a permanecer seguramente por muchos años.

Nota por Carlos Benitez

con la colaboración de Fabrice Dubois

Carlos Benitez es un reconocido experto en seguridad de la información.
¿11S leaks?

¿11S leaks?

El grupo de hackers The Dark Overlord amenaza con publicar alrededor de 18.000 documentos, que declaran que tienen en su poder, supuestamente relacionados con los atentados del 11S.

Según el grupo, la información fue robada de un estudio de abogados cuyos sistemas fueron comprometidos.

El grupo que se hizo conocido hace 3 años cuando publicó en la dark web información confidencial de salud de miles de pacientes, robada de varios centros médicos de EE.UU., y obligando a los usuarios a pagar para eliminar dicha información de la red. Poco tiempo después el grupo filtró una temporada completa de “Orange is the new black” de Netflix previo a su estreno.

En esta oportunidad, el grupo alega que se introdujo en los sistemas de un estudio de abogados que trabajó con litigios relacionados con los ataques a las Torres Gemelas, aunque también nombra de manera confusa a varias compañías de seguros. Una de dichas compañias, el Grupo Hiscox, indicó que los hackers violaron los sistemas de un bufete de abogados que los asesoró en estos casos, y que probablemente robaron archivos relacionados con litigios sobre los ataques del 11 de septiembre. También indicó que los sistemas de la firma de abogados no están conectados a la infraestructura de TI de Hiscox y que los sistemas propios de Hiscox no se vieron afectados por el incidente.

Tal como en las otras ocasiones, el grupo pide un rescate para que la información no sea revelada. Una de las cosas que llaman la atención, es la suma de dinero que solicitan por entregar toda la información… sólamente 2 millones de dólares.

 

 

De no recibir ese pago, en bitcoins, amenazan con publicar información que, según dicen, tendrá consecuencias devastadoras para las autoridades de EEUU. A este respecto, y para hacer el caso más extraño y sorprendente, en el tuit donde anuncian la filtración, indican que a través de esa información robada, se darán “… muchas respuestas sobre conspiraciones relacionadas con el 11S…”. De más está decir que la cuenta de Twitter, @tdo_h4ck3rs, fue suspendida inmediatamente.

Si bien los posts fueron eliminados de casi todos los sitios, como thedarkoverlord publicó en Steemit, donde todo lo publicado queda guardado en una blockchain, aquí se puede ver el contenido de dichos posts.

Si bien publicaron a modo de ejemplo unos 500 documentos que parecen estar relacionados con litigos por el 11S, no se sabe realmente cuánta más información poseen. Como sea, y por lo que ya fue publicado, otra vez se muestra la falta de controles y medidas de seguridad de las empresas. Y en este caso con el agravante de lo extremadamente sensible de la información que no fue debidamente protegida.

 

Nota por Carlos Benitez

Carlos Benitez es un reconocido experto en seguridad de la información.
¿Ciberataque al 911?

¿Ciberataque al 911?

Una misteriosa interrupción del servicio de 911 de EE.UU., ocurrió al finalizar el año.

La empresa CenturyLink es uno de los mayores proveedores de Internet del país. La misma empresa se autodenomina “el segundo proveedor de comunicaciones más grande de EE.UU. para clientes empresariales globales”. Su crecimiento en los Estados del oeste fue impulsado por fusiones como la adquisición de QWest en 2011 y, en noviembre de 2017 la compra de la bien conocida por nosotros, Level-3 Communications. En este último caso, el acuerdo fue estimado en aproximadamente 34.000 millones de dólares.

Uno de los servicios que brinda CenturyLink, es la comunicación a nivel país del servicio de emergencias 911.

La interrupción masiva de los servicios se inició el pasado jueves 27 de diciembre, y como puede verse en el gráfico del sitio Downdetector se generó un pico de casi 4000 reportes da caida del servicio cerca de las 2:00 de la tarde.

 

Por otro lado, en el siguiente mapa también de Downdetector, se puede ver que la interrupción afectó mayormente la costa oeste de EE.UU.

 

Además de la interrupción de los servicios 911, el apagón de CenturyLink también causó caidas de los servicios de red de Verizon en al menos dos Estados, Nuevo México y Montana. Algunos cajeros automáticos en Montana e Idaho tampoco funcionaron, y en el North Colorado Medical Center en Greeley, Colorado, los médicos y enfermeras durante un período tuvieron dificultades para acceder a los registros de los pacientes.

Dado que no se conoce la causa del problema, la Comisión Federal de Comunicaciones de EE.UU. (FCC) ordenó la apertura de una investigación. Dicha entidad informó además, que su última investigación por una falla del servicio 911 fue hecha en marzo del año pasado. Como resultado, se impuso una multa de 5.25 millones de dólares a AT&T por dos “apagones” a nivel nacional en marzo y mayo de 2017 que duraron un total de aproximadamente seis horas y resultaron en 15.200 llamadas fallidas al 911.

Hace ya algunos años, dos investigadores del Centro de Investigación de Ciberseguridad de la Universidad Ben-Gurión del Néguev, publicaban un informe en el que se alertaba sobre la relativa facilidad con la que sería posible interrumpir el servicio del 911, considerado uno de los más críticos de EE.UU. En el mismo se indica que con unos 6.000 bots funcionando sobre la red celular (y con solo una inversión por parte de los atacantes de unos 100 mil dólares en equipamiento) es posible anular por completo el servicio 911 de todo un Estado en EE.UU.

Habrá que esperar a los resultados de la investigación para saber si el caso de CenturyLink fue un ciberataque o una falla en los sistemas de la empresa.

 

Nota por Carlos Benitez

Carlos Benitez es un reconocido experto en seguridad de la información.
Equifax reloaded

Equifax reloaded

Un nuevo informe del gobierno de Estados Unidos presentado recientemente, indica que las consecuencias del ciberataque a Equifax era totalmente evitable. La moraleja…

 

En un informe del 10 de diciembre del 2018, presentado por el Comité de Supervisión y Reforma Gubernamental de la Cámara de Representantes de Estados Unidos sobre el ciberataque recibido por Equifax en Septiembre de 2017, se señala que la empresa “…no implementó un programa de seguridad adecuado para proteger estos datos sensibles. Como resultado, Equifax permitió una de las mayores fugas de datos en la historia de Estados Unidos. Esta fuga era totalmente evitable.

En el análisis efectuado por Techtarget se indica que según lo que detalla el informe, “Equifax debería haber abordado al menos dos puntos en los que no se ha podido mitigar, o incluso prevenir, esta fuga de datos. En primer lugar, la falta de controles y de líneas claras en la estructura de gestión de TI de Equifax, lo que llevó a una brecha de ejecución entre el desarrollo de políticas de TI y la operación“.

En segundo lugar, la agresiva estrategia de crecimiento de Equifax y la acumulación de datos dieron como resultado un entorno de TI complejo“. Por otra parte si indica que “Equifax ejecutó varias de sus aplicaciones de TI más críticas en sistemas legacy hechos a medida. Tanto la complejidad como la anticuada naturaleza de los sistemas de TI de Equifax hicieron que la seguridad de TI fuera un desafío especial.“.

Entre otras cosas, Equifax, no parcheó completamente sus sistemas. Un viejo portal para clientes desarrollado en la década de 1970, estaba ejecutando una versión de Apache Struts que contenía la famosa y peligrosa vulnerabilidad, no parcheó el software y dejó sus sistemas y datos expuestos.

Sin embargo, más allá de la cuestión de los parches de Apache Struts, el informe señalaba que la empresa tenía serios problemas con los certificados de seguridad ya que había permitido que expiraran más de 300 certificados de seguridad, incluyendo 79 utilizados para monitorear dominios críticos del negocio. Una vez actualizados, después de estar inactivos por 19 meses, los responsables de seguridad notaron un tráfico web sospechoso de una dirección IP originaria de China que salía de la aplicación legacy con archivos relacionados con investigaciones de crédito al consumo. Equifax estaba bajo ataque activo desde hacía meses.

Repasando las principales fallas de Equifax identificadas por el informe:

1- Falta de controles y lineas claras entre políticas de seguridad y operación.
2- Crecimiento desmedido de la compañía, acumulación de datos críticos dando lugar a una estructura de IT compleja y caótica, que incluía sistemas muy antiguos y desactualizados que procesaban datos críticos.
3- Falta de velocidad en la aplicación de parches de vulnerabilidades tan críticas como la de Apache Struts.
4- Completo descontrol sobre la gestión de certificados digitales.

Como podrá observarse, el denominador común de los problemas críticos fue la falta de “gestión” de seguridad…, el no considerar la seguridad como elemento fundamental para el negocio…, el utilizar los controles de seguridad para responder informes de auditoria y no para asegurar verdaderamente el negocio…, el tener en la cabeza el viejo y falso concepto de “a mi no me va a pasar…

 

Nota por Carlos Benitez

Carlos Benitez es un reconocido experto en seguridad de la información.
Emotet ataca de nuevo

Emotet ataca de nuevo

El conocido troyano Emotet atacó de nuevo. Esta vez aprovechando el Día de Accion de Gracias en Estados Unidos y el Black Friday.

Emotet es un troyano distribuidor de otros troyanos que parece estar identificado con el grupo Mealybug y viene actuando desde hace cuatro años cuando su objetivo era solamente obtener credenciales de usuarios bancarios en Alemania. Sin embargo, este tipo de amenazas, sobre todo si son técnicamente eficientes, se reciclan y se reinventan.

La forma de propagación del virus es la vieja y efectiva vía del email de phishing. Haciendo creer al usuario que el email proviene de su propio banco y convenciéndolo que abra un adjunto que puede ser tanto un archivo como una URL. Una vez que el usuario hace clic y se infecta, Emotet trata de infectar otras máquinas de la red utilizando la vieja vulnerabilidad de EternalBlue, la misma que hizo posible la infección de WannCry y que sigue estando presente en muchísimos equipos en el mundo. Después de esto, intenta obtener por fuerza bruta credenciales del dominio, lo que causa un efecto secundario importante bloqueando cuentas por varios intentos fallidos.

Después de varios ataques en los últimos años, Emotet volvió a la carga para el Día de Accion de Gracias en Estados Unidos (es decir el 22 de Noviembre) mediante emails que pretendían ser de instituciones financieras o disfrazados de saludos de Acción de Gracias para los empleados de las empresas. La nueva funcionalidad del troyano permite crear mejores plantillas de phishing, lo que lo hace mucho más efectivo.

Esta funcionalidad permitió que los desarrolladores del troyano, puedan además construir templates para el último Black Friday (es decir el viernes pasado, 23 de Noviembre). Sin embargo, en este caso, los archivos adjuntos y los enlaces fueron sustituidos por archivos XML con extensión .doc en lugar de los archivos DOC y PDF que se usaban anteriormente.

Dado que Emotet no es el malware principal, sino sólo un vehículo, en esta campaña ha enviado malware bancario como Ursnif, TrickBot y IcedId y su malware compañero Azorult, especialist en robar contraseñas, números de tarjetas de crédito y direcciones criptomonedas.

Después de que Emotet atacara usuarios de bancos de Alemania, Estados Unidos e Inglaterra, en esta campaña se enfocó en países de Latinoamerica, particularmente Argentina, México y Ecuador. Otra vez estamos primeros en una lista de países en las que no quisiéramos estar. Y otra vez se destacan como medidas importantes las campañas de concientización que disminuyan la posibilidad que los usuarios hagan clic donde no deben… y la protección efectiva de endpoints si lo hacen…

Nota por Carlos Benitez

Carlos Benitez es un reconocido experto en seguridad de la información.