Cibernoticias del lado oscuro – 26 de mayo, 2014

¡Hola gente!

Parece que hayan pasado siglos desde la última vez que hablé sobre un tema de “cibermaldad” en estas páginas – sobre lo que está pasando, lo que está a la última y lo que no, y todo eso… Puede que incluso creas que estamos pasando de todo esto, viendo que me no toco temas relacionados con nuestra raison d’être…

Bueno, déjame asegurarte que estamos al día de TODO lo que está pasando en la ciber-jungla; simplemente estamos publicando toda la información detallada que tenemos en nuestras páginas dedicadas a las noticias más técnicas.

El único problema es que, ¡muchos no leen lo que publicamos en esas páginas! Quizás sea comprensible, porque los detalles pueden acabar por ser aburridos – especialmente para aquellos que no son tan “techies”. Aunque esta no debe ser una razón para no publicar esas noticias, por supuesto. Sin embargo, aquí en este blog, trato de no aburrir al lector con demasiados tecnicismos. Simplemente trato de darte las pistas de las cibernoticias más raras, curiosas, divertidas y entretenidas de todo el mundo.

Así que, ya que estamos… ¿cuáles fueron esas noticias curiosas, entretenidas y extrañas de la semana pasada?

 

¡Me ha pegado! ¡Empezó él!

La pelea entre los EEUU y China acerca del ciberespionaje ha dado un nuevo giro…

Esta vez los americanos dieron el golpe con fotografías y nombres de “culpables”: cinco especialistas militares chinos terminaron en el último cartel de “Se Busca” del FBI al más puro estilo del Salvaje Oeste, porque supuestamente habían entrado en redes de empresas estadounidenses y robado sus secretos.

Wanted cybercriminals

Cómo consiguieron encontrar a estos individuos seguirá siendo un misterio. Hemos venido explicando una y otra vez que descubrir quién está detrás de ciberataques es una ciencia completamente imprecisa: no sólo es absurdamente difícil atribuir un ataque a un país o servicio de inteligencia de manera exacta, sino que es prácticamente imposible localizar a una persona específica responsable de estos ataques.

En resumen – este es otro ejemplo de “ciberalquimia” bastante desconcertante.

Los chinos, naturalmente, no tardaron en responder. Pero este ir y venir no es nada nuevo, ya lleva ocurriendo desde hace unos cuantos años. Aquí tienes un ejemplo – de un golpe en el sentido opuesto. Lo que está claro es que esto (1) es simplemente el capítulo más reciente de una prolongada y continua campaña; y (2) la campaña misma es solo una pieza de un complicado puzle de disputas políticas globales. Nos recuerda a una novela de Le Carré con China tomando el rol de la URSS.

 

Contad lo de las contraseñas

No pasa ni una semana sin que se hagan recomendaciones rotundas a los usuarios de algún que otro gran servicio online sobre la necesidad de que cambien sus contraseñas después de ataques de hackers y del robo potencial de bases de datos de clientes. Dado que son tan frecuentes, hace ya mucho que estos anuncios han perdido su capacidad de preocupar a los usuarios, y no generan interés ni en los medios de comunicación ni en los propios usuarios. Pero la alerta de la semana pasado vino de manos del mismo eBay, que tiene 148 millones de cuentas activas.

El problema con las contraseñas ha provocado continuos dolores de cabeza a los internautas desde hace ya bastante tiempo. Necesitas un montón de contraseñas y si tienes una diferente para cada una de las cuentas que usas, es casi imposible poderlas recordar todas. Como resultado, solemos usar contraseñas “flojas” (aunque al menos algunos sistemas ya indican la seguridad de la contraseña cuando te registras) y las usamos para todas nuestras cuentas. Por ello, si una de tus cuentas resulta hackeada, tienes que cambiar las contraseñas para 20, 30 ó 40 o más páginas diferentes. Mejor dicho, deberías cambiarlas. Por supuesto, no todo el mundo termina haciendo esto; por tanto, la seguridad general de Internet está decayendo lentamente y de manera continuada.

Hay una solución muy simple: utilizar un gestor de contraseñas. Un gestor de contraseñas te recomienda una contraseña verdaderamente fuerte que no tienes que recordar – la introduce automáticamente por ti en las páginas web correspondientes. Y, por cierto, nosotros también tenemos esta función tan chula.

 

¿A dónde quieres ir hoy?

La verdad es que esto no tiene que ver con el malware o los hackers criminales, y os aseguro que ni siquiera comentaré nada sobre ello – solo os dejaré unas pistas.

En California aprobaron unas leyes para el uso de coches sin conductores en las carreteras públicas. Aunque las leyes son rigurosas, y por ahora solo se aplican a fabricantes que quieren probar sus productos, lo que está claro es que parece que los automóviles sin conductores pronto serán una realidad y no sólo ciencia ficción. Hmmm, solo tengo una pregunta: ¿qué software usarán esos coches robóticos y cómo se conectará ese software al centro de control?

 

Los servicios públicos son como los niños…

… pasan demasiado tiempo en Internet.

¡Aquí vamos otra vez…: SCADA y la infraestructura cretina crítica! Siempre que leo algo de este frente de la ciberguerra, mis pensamientos se vuelven apocalípticos y mi sistema nervioso automáticamente realiza un facepalm. La semana pasada apareció la noticia que un servicio público (no se dijo el nombre, pero era importante) de EEUU (¿suministro de agua, suministro eléctrico, aeropuerto?) se vio comprometido. No está claro quién fue, por qué lo hizo y qué pasó, pero el cómo ha sido descrito con bastante detalle.

 

CybernewsFuente

Resulta que el sistema había estado expuesto a Internet durante mucho tiempo, podía ser controlado remotamente, no tenía firewall y la contraseña era débil (y fácilmente expuesta por un ataque a fuerza bruta). Este fue uno de los raros casos que se hicieron públicos (normalmente estas cosas se ocultan). No se sabe cuántos sistemas similares más han sido hackeados y están a la espera de una orden de ese propietario del lado oscuro. Lo que sí se sabe es que hay montones de servicios de este tipo vulnerables en nuestro mundo. ¿Quieres una prueba? Incluso hay un buscador especialmente diseñado para encontrar estos servicios.

En serio. ¡Señores, haced algo! ¡Al menos podríais desconectar este material de apoyo vital de Internet! No esperéis a que sea demasiado tarde. De hecho, ¿a QUÉ estáis esperando exactamente?

 

Los hackers pueden vivir en cualquier sitio – incluso en portaaviones

No me lo puedo creer.

El jefe del grupo de hackers Team Digi7al dirigía sus actos… ¡desde el portaaviones nuclear USS Harry S. Truman! Según el informe oficial, el grupo era bastante amateur y andaba más bien “jugando”, pero aún así… ¡qué cara tienen!

Cybernews 2Fuente

Lo más alarmante de todo el asunto es que el hacker resultó ser no un simple marinero con una fregona y un portátil con rencor o algo por el estilo, ¡sino que era el administrador del sistema del portaaviones! Eso significa que estaba muy capacitado y que, sin duda, tenía acceso a todo tipo de información secreta… Aparentemente también hackeó el sistema del barco. ¡Imagínate por un momento todo lo que podría haber hecho con todo ese hardware militar controlado por su software!

El hacker se delató, como suele ocurrir a menudo, por un descuido tonto – empezó a enviar tweets a través de la cuenta oficial del grupo directamente desde el barco. Me puedo imaginar el asombro de los agentes cuando descubrieron de dónde venían esos tweets.

// ¿Me pregunto cómo lo “cogieron”? ¿Aterrizaron a bordo a primera hora de la mañana, o se acercaron con una lancha? ¿Llevaban todos gafas de sol y se aferraban a sus auriculares?

 

Por un futuro mejor, no uses Blackshades

La semana pasada, el FBI y sus compañeros detuvieron a un gran grupo de hackers. 90 detenciones en 19 países y, según han asegurado las fuentes más cercanas – esto “continuará”. Todos los detenidos estaban involucrados en el desarrollo y uso del troyano Blackshades – una puerta trasera barata pero realmente funcional para la cibervigilancia, el espionaje, el robo y otros usos desagradables.

El troyano, que estaba listo para ser usado, fue distribuido ampliamente a través de foros clandestinos, donde podía comprarse por unos pocos dólares. No está claro cuántos fueron distribuidos y cuántos siguen estando por ahí. Lo que sí está claro es que se vendieron muchos. Más que muchos. Y estos arrestos…sólo son la punta del iceberg. Lo bueno de esta historia: nuestros productos llevan detectando este troyano desde hace mucho tiempo.

 

¡Gracias por no fumar – maría!

En general, como las noticias anteriores indican, las entidades oficiales que combaten los cibercrímenes tienen mucho que hacer. Pero, a pesar del desarrollo de una gran variedad de herramientas analíticas anti-malware, la mejora de la cooperación internacional y otras acciones que han ayudado mucho, todavía hay una grave escasez de agentes de seguridad que combatan la cibercriminalidad.

Las agencias estatales tratan de atraer y estimular a estudiantes a unirse a las fuerzas de la ciberseguridad, pero esto tampoco soluciona el problema del todo: las bandas de fraude informático se forman y empiezan a trabajar en un abrir y cerrar de ojos. Además, la semana pasada, algunos bromistas resaltaron otro obstáculo para las fuerzas del lado bueno en esta ciberguerra: a los empleados del FBI se les prohíbe categóricamente fumar marihuana, y ni siquiera se puede pensar en presentarse para un puesto en esta agencia si en los últimos tres años se ha fumado la más mínima cantidad (acuérdate: ¡incluso los presidentes lo prueban!).

Cybernews 3

Como has podido ver, ha sido una semana interesante para la ciberseguridad.

Si quieres estar al día de todas las noticias sobre seguridad sin esperar a que alguien las resuma, te recomiendo que visites estas páginas con regularidad: Wired Threat LevelArsTeсhnicaThreatpostKrebs on SecurityZDNetSecurityWeekDark Reading, y Schneier on Security.

Esto es todo por hoy. Creo que empezaré a informaros más a menudo de las cibernoticias más curiosas a partir de ahora…

 

LEER COMENTARIOS 1
Comentarios 0 Deja una nota
Trackback 1

Cibernoticias del lado oscuro – 04 de junio de 2014 | Nota Bene | El blog oficial de Eugene Kaspersky en español

Deja una nota