Publicaciones de la categoría: Ciberseguridad

Preocupantes deficiencias en el sistema del DTOP en Puerto Rico.

Luego de un año 2014 donde ocurrió una gran cantidad de intrusiones ilegales en sistemas de conocidas empresas y ataques cibernético a varios países, hoy el periódico El Nuevo Día publica una noticia muy preocupante, aunque no sorprendente del todo. Una auditoría hecha al Departamento de Transportación y Obras Públicas de Puerto Rico por la Oficina del Contralor, reveló serias deficiencias en la seguridad de los sistemas de información que utiliza esta agencia. Algunas de las deficiencias encontradas fueron:

  • La información de multas puede ser modificada sin necesidad de validar a qué infracción corresponde.
  • El sistema DAVID Plus no genera informes que permitan corroborar si el registro de multas ha sido corregido (este registro incluye multas pagadas, expiradas, invalidadas o canceladas).
  • Los puntos anteriores pueden permitir que se invalide de forma errónea una multa.
  • Fallas en las 25 cuentas que acceden al módulo de administrador que controla la seguridad del sistema DAVID Plus. Ocho de esas cuentas las tenían usuarios que no realizan tareas de administrador y cinco continuaban activas a pesar de que éstas no habían accedido al sistema hacía más de 210 días.
  • Aunque DAVID Plus posee dos registros de auditoría, éstos no eran verificados por las personas responsables de hacerlo, de manera que se corría el riesgo de la no detección temprana de problemas e irregularidades.

La auditoría cubre el período entre junio del 2012 hasta diciembre del 2013 y al momento del reportaje ningún funcionario del DTOP había informado si las fallas encontradas habían sido corregidas. En un mundo donde la información de los ciudadanos es un activo más valiosos que el dinero, lo menos que puede hacer cualquier gobierno es tratar de proteger la integridad de dicha información. La inversión en tecnología de seguridad no es un lujo ni un gasto innecesario, es una obligación, como lo han comprendido de la forma difícil varias empresas del sector privado víctimas de intrusiones ilegales. La situación económica no es una excusa para dejar de tomar medidas cautelares de rigor cuando de proteger la privacidad de los datos de los ciudadanos se trata. Recordemos que estamos hablando de nuestra información personal.

Fuente: El Nuevo Día, martes 27 de enero, p. 5

Cuándo usar TOR.

TOR, antes el acrónimo de “The Onion Router”,  es la red que permite navegar con cierta garantía de anonimato (y digo cierta porque creo en el Internet ya no hay nada anónimo). Para sacarle el mayor provecho, el equipo de Make Use Of  ha preparado este infograma que sirve de guía para entender y poder utilizar correctamente TOR.

Fuente: Make Use Of

Vulnerabilidad de seguridad descubierta en el Bash Shell.

En un nuevo episodio de vulnerabilidades puestas al descubierto, investigadores de Red Hat encontraron un exploit escondido dentro del shell de comandos Bash, utilizado tanto en Linux como en OS X. Con el conocimiento adecuado, alguien puede aprovechar esta vulnerabilidad para realizar una variedad ataques contra dispositivos, servidores, páginas web sin seguridad y hasta contra dispositivos inteligentes en una casa.  El peligro mayor de esto es que no se trata de algo nuevo, hace tiempo que existe, lo que significa que equipos viejos que aún son utilizados son particularmente vulnerables. Dispositivos como las cámaras de seguridad son un ejemplo de aparatos vulnerables porque parte de su programación se realiza con scripts de Bash. Se espera que Apple tome las medidas de seguridad apropiadas con prontitud como hicieron cuando el caso del Heartbleed Bug, aún cuando según la compañía de Cupertino, éste no afectaba servicios clave de su ecosistema. Robert Graham, experto en seguridad, advierte que se trata de un problema serio y de grandes proporciones, especialmente porque aún cuando exista una actualización que corrija la vulnerabilidad, teme que a muchos equipos no se le aplicará.

Fuente: iPhone Hacks

5 millones de contraseñas son reveladas.

De acuerdo a varios sitios de noticias en Internet, unos 5 millones de nombres de cuentas de usuario de Gmail y la misma cantidad de contraseñas fueron divulgadas en un foro ruso de Bitcoins. Al principio se pensaba que las contraseñas correspondían a las cuentas de Gmail publicadas, pero posterior investigación reveló que las contraseñas parecen provenir de otras cuentas donde los usuarios se inscribieron utilizando su correo electrónico de Gmail. Según expertos muchas de las contraseñas son viejas y no funcionan y  los datos provienen de actividades de “phishing” en diferentes páginas web donde se utilizó la cuenta de Gmail para suscribirse.  Google por su parte, ha indicado que sus servidores no han sido víctima de intrusiones. Las recomendaciones siguen siendo las de siempre:  Utilizar una contraseña fuerte, no usar la misma para varias cuentas, usar la autenticación de dos factores donde esté disponible y, por si las moscas, cambiar la contraseña de la cuenta de Google. Para verificar si tu cuenta de Gmail está entre las filtradas, puedes visitar este link: IsLeak Tool.

Fuente: Lifehacker

Cientos de fotos comprometedoras de celebridades al descubierto.

El pasado domingo cientos de fotos al desnudo de varias celebridades fueron expuestas en Internet en lo que aparenta ser un acceso no autorizado al servicio iCloud de Apple. En lo que debe ser el acceso más grande a fotos privadas de celebridades,  un hacker que se hace llamar Tristan, publicó en el sito de fotos en línea 4Chan unas 423 fotos de por lo menos 100 conocidas celebridades. Algunas de estas, como la conocida Jennifer Lawrence (Hunger Games y X-Men) y Elizabeth Winstead (Final Destination 3) han admitido que las fotos son auténticas y, como era de esperase, se encuentran sumamente molestas por esta violación a su privacidad. El FBI ya está investigando el caso de lo que se cree pudo haber sido un acceso ilegal al servicio iCloud de Apple, sitio que cuenta con un fuerte cifrado, pero, como todo sitio web, pudiera ser accedido mediante ingeniería social o un ataque de fuerza bruta. En el caso de un ataque de fuerza bruta, lo que se teoriza pudo haber sido utilizado en este caso, se utiliza un script para tratar de adivinar la contraseña (password guessing). Usualmente es efectivo cuando hay presencia de contraseñas débiles, cuyo uso lamentablemente es algo bastante común. De hecho, un hacker publicó en el sitio GitHub un scritp codificado en Python llamado iBrute, diseñado específicamente para ataques de fuerza bruta dirigidos a iCloud; no hay evidencia de que este haya sido utilizado en el caso reseñado, pero al parecer existía una vulnerabilidad en la aplicación Find My Phone que permitiría el uso efectivo de iBrute. Se supone que cuando se intenta acceder una cuenta sin éxito en varias ocasiones, la cuenta queda bloqueada y se le pide al usuario crear una nueva contraseña, algo que aparentemente no ocurría en Find My Phone.  Apple de inmediato corrigió la falla y en estos momentos el acceso a la aplicación queda bloqueado después de 5 intentos fallidos.  Algunos expertos plantean la teoría de que el acceso pudo haberse estado llevando a cabo por un periodo extenso de tiempo ya que las fotos tienen fechas que van desde diciembre del 2011 hasta agosto de 2014. Apple declaró se encuentra investigando el caso.

Fuentes: The Hacker News, iPhone Hacks

Las ocho grietas de seguridad más grandes en la historia.

Los accesos no autorizados a sistemas son cada día más comunes, convirtiéndose en un serio dolor de cabeza para la banca, empresas privadas, instituciones educativas  y gobiernos, así como para el usuario de servicios en línea. Sin embargo, hay ocho sucesos que se destacan por haber sido las intrusiones más grandes en términos de información robada y pérdidas generadas. La página WhoIsHostingThis ha resumido en una infografía estos ocho eventos que hicieron historia y a la vez dieron la alarma de que un acceso ilegal puede ocurrir a cualquiera, en cualquier momento y con consecuencias devastadoras.

Fuente: WhoIsHostingThis

Cuidado con el nuevo “ramsomware”: Cryptowall.

Del creador de CryptoDefense y Cryptolocker, llega Cryptowall, una variante de Cryptolocker que corrige un detalle que se le había escapado a su autor. En Cryptolocker las llaves para decriptar los archivos secuestrados eran guardadas en una carpeta en la computadora de la víctima donde podían ser recuperadas.; con Cryptowall los archivos infectados son imposibles de descifrar. El programa malicioso se instala en la computadora de la víctima a través de anuncios en sitios conocidos como: Facebook, Disney y el periódico The Guardian. Basta con que la víctima pulse sobre el anuncio para ser dirigido a un dominio donde  el programa malicioso se descargará e infectará la computadora. Investigadores de la empresa Cisco descubrieron  el uso de RIF Exploit Kits, programas que detectan versiones vulnerables de Internet Explorer, Java, Flash y Silverlight. Una vez instalado, Cryptowall escanea la computadora de la víctima, procede a encriptar los archivos del disco duro y coloca en cada archivo una carpeta con instrucciones de cómo enviar un pago de $500 dólares para recibir la cave que descifrará los archivos secuestrados. El servicio de pago es uno oculto con dominio .onion. Hasta el momento la mayor cantidad de víctimas están en los EU, con un 42% de las infecciones.

Fuente: The Hacker News

El movimiento Reset The Net se prepara para el 5 de junio.

La coalición Reset The Net nace como una respuesta a las revelaciones de que el gobierno ha estado monitoreando a los ciudadanos a través de computadoras y teléfonos conectados al Internet.  El grupo Fight for the Future ha tomado la iniciativa de motivar a los usuarios a proteger su privacidad basándose en que “los espías del gobierno tiene una debilidad: Pueden hackear a cualquier persona, pero no a todos. Agencias como la NSA dependen de recoger datos que no están seguros…dependen de nuestros errores, errores que podemos corregir“.  El llamado del grupo es a que los sitios en Internet utilicen algún tipo de seguridad, como por ejemplo, SSL, HSTS (HTTP Strict Transport Security) y Perfect Forward Secrecy. Para que la voz se corra, están pidiendo que el 5 de junio las diferentes páginas y sitios móviles en Internet coloquen lo que ellos llaman un Reset the Net Spash Screen y además están distribuyendo un paquete de programas gratuitos de cifrado para que los usuarios puedan proteger sus mensajes, llamadas, etc. Se escogió el 5 junio porque en esa día se cumple el aniversario del día en que Edward Snowden publicó sus famosas declaraciones sobre el programa de monitoreo PRISM. Algunos miembros de esta coalición son: Reddit, Imgur, DuckDuckGo, Free Software Foundation, CREDO Mobile, así como algunos grupos defensores de los derechos civiles. Para más información puedes acceder a la página oficial de la coalición Reset The Net.

Fuente: Wired

 

Avast y Spotify, víctimas de intrusiones en sus respectivos servidores.

En estos días se han varias intrusiones a diferentes sitios en Internet. Las víctimas más recientes son el servicios de streaming Spotify e, irónicamente, el antivirus Avast. Oskar Stäl, CTO se Spotify, anunció que se detectó una intrusión no autorizada a la red y datos de su empresa. Hasta el momento solamente se había identificado un usuario cuyos datos había sido accedidos, sin afectar su información personal ni financiera. La falla que permitió el acceso parece afectar solamente la versión de Spotify para Android y ya se está enviando a los usuarios una actualización así como el aviso de remoción de versiones anteriores. Ojo que al actualizar se borrará la música que tengas seleccionada para escuchar offline. En cuanto a Avast, los atacantes pudieron  acceder a nombres de usuario, contraseñas  y direcciones de correo electrónico de unos 400,000 usuarios. Información de tarjetas de crédito e información personal no parece haber sido afectada. Se le recomienda a usuarios de ambos servicios estar pendientes a correos electrónicos de phishing y, como siempre, cambiar la contraseña.

Fuente: Arstechnica

¿Qué es Blackshades?

Esta semana se ha estado reseñado la intervención y arresto por parte del FBI de personas sospechosas de cometer delitos cibernéticos utilizando una herramienta llamada Blackshades (W32.Shaderat). Blackshades es lo que se conoce como un RAT (Remote Access Tool), una aplicación tipo troyano que permite controlar computadoras remotamente. Esta herramienta era vendida por unos $40 ó $50 dólares en una página que recientemente fue cerrada por el FBI a hackers de todo nivel, desde aprendices hasta expertos. Lo interesante es que por ese precio se obtenía una aplicación fácil de usar y al mismo tiempo versátil que permitía al usuario tomar control de otras computadoras con la posibilidad de poder robar datos, contraseñas, navegar por los archivos, tomar capturas de pantalla y vídeos, así como interactuar con aplicaciones de mensajería instantánea y redes sociales de la víctima. Ideada originalmente como una aplicación para que los padres pudieran monitorear las actividades computacionales de sus hijos, Blackshades se convirtió en una poderosa arma para robar y extorsionar a sus víctimas. Symantec ha identificado varias versiones del malware: W32.Shadesrat, W32.Shadesrat.B y W32.Shadesrat.C y provee una herramienta gratuita para removerlo llamada Norton Power Eraser. Precaución: Aunque la página web donde se vendía Blackshades fue cerrada por el FBI, se sospecha que copias de éste, así como su código fuente, continúen presentes en el Internet.

Fuente: Symantec