Etiquetar Archivos: seguridad

Cibernoticias del lado oscuro – 04 de junio de 2014

Cumpliendo con mi palabra, aquí va el segundo capítulo de mi nueva serie semanal (más o menos) “cibernoticias del lado oscuro” o algo parecido…

Hoy el tema principal girará en torno a la seguridad de las infraestructuras críticas; en concreto, sobre los problemas y amenazas a los que debemos prestar atención. Me refiero en particular a los ataques en la producción e instalación nuclear, transportes, red eléctrica y otros sistemas de control industrial (ICS).

En realidad, no se trata de noticias “nuevas” porque se remontan a la semana pasada. Afortunadamente, no suelen salir a la luz cada semana problemas en las infraestructuras críticas, o al menos no son noticias de gran relevancia. Lo que sucede es que probablemente la mayoría de los temas se mantienen en secreto (algo comprensible pero preocupante) o que sencillamente nadie es consciente de ellos (los ataques pueden hacerse en silencio, algo mucho más preocupante).

A continuación encontraréis una colección de hechos curiosos y reales, que demuestran la situación actual y las tendencias respecto a la seguridad de las infraestructuras críticas.

Todo esto sirve para indicar lo que hay que hacer frente a las amenazas correspondientes.

Resulta que hay razones más que suficientes para quedarse atónitos respecto a temas de infraestructuras críticas.

Si los sistemas de control industrial se conectan a Internet, es casi seguro al 100% que serán hackeados el primer día

El lema de los ingenieros que crean e instalan sistemas de control industrial es “asegurar un funcionamiento estable y contínuo, el resto no importa”. Así pues, si se encuentra una vulnerabilidad en el controlador a través de la cual alguien puede tomar el control del sistema, o si el sistema está conectado a Internet, o la contraseña es, actualmente, realmente, seriamente… 12345678, ¡todo esto no les preocupa! Solo les importa que el sistema siga funcionando de manera constante y sin problemas, ¡y siempre a la misma temperatura!

Después de todo, buscar remedios o cualquier otra intervención puede causar (y muchas veces pasa) que el sistema deje de funcionar durante un tiempo, y esto es una condena para los ingenieros de ICS. Sí, así es como funcionan hoy en día las cosas con las infraestructuras críticas, no se ve el gris entre el blanco y el negro. ¿O es esconder la cabeza bajo la arena?

En septiembre del año pasado configuramos un honeypot que conectamos a Internet y simulamos un sistema industrial en funcionamiento. ¿El resultado? En un mes había sido violado con éxito 422 veces, y, en muchas ocasiones, los cibercriminales llegaron hasta el Controlador Lógico Programable (PLC, por sus siglas en inglés), incluso lo reprogramaron (como Stuxnet). Lo que nuestro experimento con el honeypot demostró fue que, si los sistemas de control industrial están conectados a Internet, es casi seguro, al 100%, que serán hackeados el primer día. Y lo que puede hacerse con ICS hackeados… Sí, es como para llevarse las manos a la cabeza. Como el guión de una película de acción de Hollywood. Y los ICS vienen en muchas y diferentes formas y tamaños. Por ejemplo, las siguientes:

Malware en una central nuclear:

Recurso

Seguir leyendo:Cibernoticias del lado oscuro – 04 de junio de 2014

La lucha contra los fraudes por Internet continúa

Los dispositivos móviles o conectados a Internet ya representan una parte esencial de nuestro día a día y, de hecho, nos resulta difícil recordar cómo era nuestra vida sin ellos. Por ejemplo, ahora podemos comprar billetes de avión por Internet y facturar online, compramos objetos y efectuamos transacciones bancarias en la Red, compartimos datos en pocos segundos y nuestra tablet es la salvación durante un viaje en coche porque tiene ocupado a nuestros niños (cuando yo era joven como mucho se jugaba al Veo Veo). Bueno, ahora estoy divagando, y este artículo acaba de empezar…

Desafortunadamente,  Internet no tiene solo aspectos positivos, hay algunos peligrosos y dañinos, como malware, spam, crímenes informáticos difíciles de detectar, armas cibernéticas etc. Existen también los fraudes por Internet y es de lo que voy a hablar en este artículo o, mejor dicho, de las maneras para contrarrestarlos.

Pero empezamos desde el principio: ¿quiénes son las víctimas de las estafas online?

¿Consumidores?  Bueno, sí, pero no tanto como las empresas: bancos, comerciantes y operadores online de hecho son los que pagan más las consecuencias de los fraudes por Internet.

Bancos, comerciantes y operadores online de hecho son los que pagan más las consecuencias de los fraudes por Internet.

Hablamos de números:

  • En 2012, solo en Estados Unidos, se registraron pérdidas directas debidas a fraudes por Internet de 3, 5 billones de dólares;
  •  Estas pérdidas derivaron de 24 millones de pedidos fraudulentos;
  • Casi 70 millones de pedidos fueron anulados por sospechosas actividades ilegales.

Una situación muy alarmante.

¿Los operadores online están tomando medidas adecuadas al respecto?

Claro que sí, ¡y muchas!
Los operadores tienen presupuestos muy altos para evitar cualquier “riesgo”, disponen de equipos especiales que verifican manualmente cada operación y utilizan diferentes tecnologías de protección. Pero los presupuestos no son infinitos, los equipos especializados tienen su coste, pueden cometer errores y los sistemas automatizados de análisis no son perfectos. Incluso los maravillosos inventos en los sistemas de verificación doble no garantizan seguridad al 100%. Por ejemplo, los cibercriminales tardaron solo dos meses en violar la seguridad de chipTan, una aplicación muy popular para las transferencias online, y desde hace años se intentan interceptar los códigos de seguridad de las transacciones bancarias por Internet. El problema es que no salen todos los días nuevas tecnologías capaces de contrarrestar este fenómeno y los hackers tardan muy poco en encontrar sus vulnerabilidades.

Es necesario organizar un nuevo sistema que garantice protección y tiempos rápidos de reacción frente a las nuevas amenazas.

Es necesario organizar un nuevo sistema general que garantice protección y tiempos rápidos de reacción frente a las nuevas amenazas.

¿La industria anti-malware puede mejorar? ¡Claro que sí! Seguir leyendo:La lucha contra los fraudes por Internet continúa

Album de fotos de Flickr

  • RMS Queen Elizabeth 2
  • RMS Queen Elizabeth 2
  • RMS Queen Elizabeth 2
  • RMS Queen Elizabeth 2

Instagram Photostream

La vida fluye como el árbol de Navidad del Támesis

¡Hola a todos!

Aquí estoy de nuevo en la gélida ciudad de Londres, una de mis capitales favoritas.

¿Por qué he viajado de nuevo hasta aquí? Quería ver cómo se hundía el árbol de Navidad en las aguas del Támesis; una analogía de este periodo vacacional que ya ha llegado a su fin. ¡Ya es hora de volver al trabajo!

458554_originalÉste es el puente que aparece en todas las series y películas británicas

Bueeenoooo… ya me he incorporado a la rutina tras pasar unos días en Londres. Aprovechamos el viaje para, cámara en mano, recorrer los lugares menos turísticos y abarrotados de la urbe pero… lamentablemente, antes de darme cuenta, ya estoy aquí de vuelta organizando todos los eventos cibernéticos que tengo por delante.

Algo me dice que el 2014 va a ser realmente interesante e importante. De hecho, hemos empezado el año con un virus atacando las cámaras  de velocidad de Moscú y el descubrimiento de un malware en la sala de control de un reactor nuclear en Japón. ¡Dios mío!

Espero tener noticias mejores en el futuro…

Ну, с Новым Годом!

Introduce tu dirección de e-mail para suscribirte a este blog

2013 un año bastante bueno y… 2014, otro aún mejor

Como es tradición, las vacaciones en Kaspersky Lab comenzaron el 20 de diciembre con nuestra fiesta de empresa donde todos juntos celebramos la Navidad y el Año Nuevo.

La semana siguiente, respetando otra costumbre, recibimos la visita de Papá Noel (un servidor) y sus ayudantes (que incluían algunos de nuestros vecinos) para desear felices fiestas a todos los empleados.

Dulce venganza… contra los trolls de patentes

A veces la recompensa tarda mucho en llegar y la espera puede parecer interminable, pero cuando al final llega, puede ser realmente satisfactoria, sobre todo si tiene que ver con los trolls de patentes.

Ya os he comentado anteriormente qué son y qué hacer para combatir esta pesadilla.

Pero, permitidme resumiros brevemente las medidas que se necesitan llevar a cabo.

  • Limitar el uso de las patentes para posibles demandas.
  • Compensar al demandado con el rembolso de las costas procesales en caso de que gane el juicio o se retiren los cargos.
  • Prohibir a los agregadores de patentes que emprendan acciones legales.
  • Procurar que las patentes sean lo más detalladas posible y se realice una inspección técnica obligatoria.
  • Y lo más importante: no patentar una idea, sino su aplicación concreta.

¿Sabéis lo mejor? Creo que los legisladores estadounidenses leen mi blog. Por fin se está haciendo algo al respecto, en el estado de Vermont ha sido aprobada la primera ley anti-troll.

Esta ley contiene ideas muy interesantes, pero la que más me gusta es que una empresa demandada puede pedir al demandante el rembolso de todos los gastos legales si consigue demonstrar que el troll no ha actuado de buena fe. Seguir leyendo:Dulce venganza… contra los trolls de patentes