Archivo por meses: septiembre 2015

Intel se pone en marcha con la ciberseguridad en los automóviles.

Sin título

Intel, el gigante de la computación anunció recientemente la creación de un consejo para revisar la seguridad en los automóviles, y también publicando una serie de recomendaciones de seguridad en caso de poseer autos inteligentes. La empresa responsable de la tecnología en los automóviles inteligentes, se está preocupando sobre los riesgos que se vienen a futuro, no quieren que se vuelva a repetir los recientes casos de hackeo a Tesla S o Chrysler.

Repasando estos casos donde la seguridad se vio comprometida, en uno de ellos no fue un hackeo en sí, pero era una demostración en el marco de una competición SyScan +360 en Beijing. Un grupo de hackers chinos pudo acceder al automóvil y controlar de forma remota la apertura y cierre de puertas, luces, bocina y techo del Tesla Model S. Según este grupo de hackers chinos, el método que emplearon para vulnerar la seguridad del coche fue rompiendo el código de seis dígitos de la aplicación móvil que trae el automóvil, la cual se encuentra disponible para iOS y Android. ¿Impresionante, verdad? Que dentro de unos años los cibercriminales también puedan controlar cada detalle de nuestro coche, sin dudas es una muestra de lo rápido que se avanza en este sentido y que ya nada es totalmente seguro.

El otro incidente sucedió en 2015, cuando la marca Jeep se vio involucrada en un escándalo por una vulnerabilidad zero day que permitía que sus coches inteligentes fueran controlados de forma remota. Los modelos afectados eran los Jeep Cherokees, Chrysler 200s y Dodge Rams.

Por suerte estas vulnerabilidades ya fueron solucionadas y nunca pasaron a manos de cibercriminales, en su momento fueron descubierta por grupos de investigadores que avisaron a los respectivos fabricantes. Para el caso de los Jeep, se pudo hacer un testeo del completo control que puede llegar a tomar una persona si es capaz de vulnerar la seguridad del coche, controlar el aire acondicionado, limpiaparabrisas, transmisión, inclusive cortar los frenos del vehículo. Lo que aquí tenemos es una prueba de que los coches inteligentes poco a poco se convierten en una realidad, pero todavía habrá que hacer un gran esfuerzo para que sean totalmente seguros.

Según explican, en la próxima década, la industria automotriz evolucionará tanto, que ya no se podrá reconocer los modelos, salvo por las cuatro ruedas, debido a un gran proceso de inmersión tecnológico. El uso de la tecnología será importantísimo para el automóvil, ayudará con las comunicaciones, información, entretenimiento y al control general de cada detalle del auto.

La consultora Gartner predice que en 2020 el número de vehículos de pasajeros conectados en las calles rondará los 150 millones, y un 60% y 70% de ellos tendrán la capacidad de consumir, crear y compartir datos basados en web. “La transición a un mundo más conectado es emocionante y requiere que se aborde la ciberseguridad”, explica Intel.

Por este motivo, Intel ha creado el consejo Automotive Security Review Board, cuyo objetivo es ayudar a reducir el riesgo de seguridad asociado a los coches conectados, además de impulsar el progreso e innovación tecnológica. Sus principales miembros serán talentos de la industria de seguridad de todo el mundo, con experiencia en áreas particulares de sistemas ciberfísicos. ¿Qué harán estas personas? Serán las encargadas de realizar pruebas y auditorías de seguridad diariamente, con el objetivo de codificar buenas prácticas y diseñar recomendaciones para soluciones y productos de ciberseguridad avanzados para beneficiar el sector automotriz y, por supuesto, al conductor del coche.

“Podemos y debemos elevar el listón contra los ciberataques en automóviles. Con la ayuda del Automotive Security Review Board (ASRB), Intel puede establecer buenas prácticas en cuanto a seguridad e impulsar la ciberseguridad como un ingrediente esencial en el diseño de cualquier coche conectado. Hay pocas cosas que sean más personales que nuestra seguridad en las calles, lo que hace que este consejo sea la idea adecuada en el momento adecuado”, comentó Chris Young, Vicepresidente Senior y Director General de Intel Security.

El popular fabricante de microchips indicó que le proporcionara al ASRB sus plataformas de desarrollo avanzado de automoción, para que puedan llevar a cabo sus investigaciones. Y el dato curioso de todo esto; a los investigadores que pongan más empeño en sus tareas y descubran una vulnerabilidad o simplemente algo que cause un gran impacto en la seguridad del coche, se les premiará con un coche nuevo. ¿Qué tal?

Así es como Intel se preocupa de la ciberseguridad automotriz, ya que estos dispositivos inteligentes se desarrollan gracias a su tecnología y es su deber estar a la vanguardia, para cuidar sus propios ingresos, y a los conductores.

Detienen a sospechosos del ransomware CoinVault y el troyano CoreBot evoluciona.

Sin título

En lo que fue una colaboración de Kaspersky Lab, junto con Panda Software y la policía holandesa, se pudo detener en una operación a algunas personas sospechosas de estar implicadas en los ataques de CoinVault, donde se vieron afectados 1.500 equipos con sistema operativo Windows.

La policía holandesa arrestó el pasado lunes a dos hombres de 18 y 22 años en la localidad de Amersfoort, por la sospecha de que participaron en los ataques del ransomware CoinVault, se trataba de una campaña de malware que había dado comienzo en mayo de 2014 y tenía objetivos en más de 20 países.

Nada de esto hubiese sido posible sin la participación activa de las dos firmas de seguridad, que colaboraron con la causa desde un principio, una de ellas es Kaspersky Lab, que ayudó con la investigación de la Unidad Nacional de Delitos de Alta Tecnología de la policía holandesa a localizar e identificar a las personas que hoy están bajo arresto. Panda Security por su parte, colaboró haciendo lo que se llama “trabajo de hormiga”, tratando de hacer el seguimiento de varias muestras del malware utilizado para infectar los equipos en aquel entonces.

CoinVault no es un ransomware desconocido por su forma de operar, su similitud es parecida al virus de la policía, donde se pide una suma de dinero a cambio de desbloquear el equipo, al parecer, desde aquel entonces se ha vuelto moda este método delictivo. Los cibercriminales lograron infectar miles de equipos en el mundo, en su mayoría se sitúan en Holanda, Alemania, Estados Unidos, Francia y el Reino Unido, acumulando aproximadamente 1500 equipos Windows comprometidos, donde se exige la popular moneda electrónica bitcoins para desbloquear los archivos.

Se informó que los desarrolladores de la amenaza CoinVault modificaban su ransomware en diversas oportunidades, con el afán de llegar a conseguir nuevas víctimas y que las soluciones de seguridad no detectaran su creación. Una buena idea que tuvo Kaspersky Lab junto con la Unidad Nacional de Delitos de Alta Tecnología de la policía holandesa, fue crear una herramienta online (noransom.kaspersky.com) capaz de detectar y desbloquear sus archivos. Esto es gracias a un banco de claves de descifrado que pudo elaborar Kaspersky Lab, y una aplicación de descifrado online que ayuda a las víctimas de CoinVault a recuperar el control de su equipo sin tener que pagar dinero a los cibercriminales.

Por otra parte, una amenaza que viene haciendo de las suyas es CoreBot, los investigadores de ESET explican que ya no es simplemente un troyano dedicado a robar información, sino que ahora es un troyano bancario que ya atacó a 33 instituciones financieras en Estados Unidos, Canadá y Reino Unido.

Una vez más un troyano bancario quiere hacerse paso entre los grandes, CoreBot es un caso muy peculiar y fue evolucionando poco a poco, comenzó siendo un troyano común y corriente, y ahora se transformó en algo capaz de robar credenciales bancarias y comprometer las cuentas personales de sus víctimas. Según el equipo de investigación de IBM X-Force, responsables del descubrimiento de CoreBot, explican que la constante evolución que tuvo el troyano se debe a los distintos módulos que representan funciones maliciosas y se pueden ir agregando al mismo.

La constante aparición de las nuevas capacidades en CoreBot se debe a la evolución que puede llegar a tener este tipo de amenazas, ahora se trata de un troyano muy peligroso, ya que al dedicarse a la banca online, es capaz de sacar beneficios económicos de sus víctimas. “En su empecinada búsqueda de ganancias económicas, los cibercriminales atacan directamente los sitios donde los usuarios manejan su dinero, es decir, sus cuentas bancarias. Con el desarrollo de posibilidades para hacer todo tipo de transacciones por Internet, era inevitable que pusieran su atención en tratar de vulnerar estos servicios”, indica Camilo Gutierrez, investigador de seguridad de ESET.

Si utilizas la banca online, tendrás que tener cuidado, CoreBot se ha estado distribuyendo durante estos días, pero se informa que los daños causados son mínimos. Mantén siempre actualizado tu antivirus, y utiliza el sentido común si se te presenta alguna situación sospechosa.

 

La ciberdelincuencia cuesta 445.000 millones de dólares por año.

Sin título

En un informe recientemente publicado por la aseguradora Allianz Global Corporate, se informa sobre el costo que tiene para la economía mundial la ciberdelincuencia, algo que hace 15 o 20 años atrás parecía tan inalcanzable, hoy es una realidad, el mundo evolucionó y la era de las redes informáticas está cada vez más presente, y los cibercriminales también.

Los riesgos informáticos representan una amenaza muy importante para las empresas, en el informe de la aseguradora Allianz Global Corporate se explica que, la ciberdelincuencia cuesta a la economía mundial aproximadamente 445.000 millones de dólares por año. La aseguradora pone de relieve la evolución de los riesgos cibernéticos, y no le da tanta importancia a los problemas que pueden surgir de privacidad y la reputación.

Hace un tiempo la atención estaba centrada en los problemas con las violaciones de datos hacia las empresas, y sus respectivos problemas de privacidad, en cambio, las amenazas que se desarrollarán de ahora en adelante se centraran en el robo de la propiedad intelectual, la ciberextorsión y el impacto que puede traer la interrupción de un negocio empresarial como causa de un ataque, fallo operativo o técnico.

Allianz, aseguradora alemana de gran prestigio a nivel mundial, explica que, una mayor concienciación sobre estos riesgos y cambios de normas tendrá consecuencias en el sector de los seguros cibernéticos. Las empresas en la actualidad no cuentan con un seguro, se estima que menos del 10% de las mismas cuentan con pólizas contra riesgos cibernéticos. Para la aseguradora las cifras de los ciberseguros podrían aumentar, pasando de los 2.000 millones de dólares anuales actualmente, a 20.000 millones de dólares, plazo estimado de aquí a 10 años, lo que puede suponer una taza de crecimiento anual acumulado por encima del 20%.

El director general de Allianz Global Corporate, Chris Fischer Hirs, indica que “hace 15 años los ataques cibernéticos eran bastante rudimentarios y normalmente eran cosa de hackers”, ahora hay toda una organización detrás de cada ataque y son prácticamente un equipo.

La creciente interconectividad de los dispositivos que usamos habitualmente, y la dependencia que tenemos de la tecnología, tanto a nivel empresarial como personal, crea aún más vulnerabilidades. El mal manejo de estas tecnologías puede suponer casos de graves violaciones de datos, la posibilidad de una pérdida catastrófica es cada vez más probable, no es fácil predecir cómo sería, afirman desde Allianz.

También es de suma importancia que dentro del entorno de los ciberseguros se evolucione hasta poder brindar una cobertura más amplia y completa, concentrándose en la interrupción de negocio empresarial. Mientras que el descarte de los riesgos cibernéticos en pólizas de seguros de riesgos generales probablemente será algo habitual a futuro, los seguros independientes contra riesgos cibernéticos seguirán su constante evolución para ser la principal fuente de cobertura contra todo riesgo. Allianz ve como hay un fuerte interés por en sectores como las telecomunicaciones, comercios minoristas, energía, servicios públicos y transporte, y no dejar de lado a las instituciones financieras.

En el informe se señala las medidas que las empresas pueden tomar ante los riesgos informáticos, los seguros solo pueden ser una parte de la solución, la defensa cibernética deberá basarse en una estrategia integral de gestión de riesgos. “Contratar una póliza contra riesgos cibernéticos no significa que podamos olvidarnos de la seguridad informática. Los aspectos tecnológicos, operativos y relativos a los seguros de la gestión de riesgos están estrechamente relacionados”, comenta Jens Krickhahn, experto en el sector cibernético y de infidelidad de Allianz Global Corporate and Security en Europa Central y Oriental.

“En los próximos cinco o diez años, veremos la interrupción de la actividad de negocio como un riesgo  clave y un elemento principal del mercado de los ciberseguros”, indica Georgi Pachov, experto en seguridad cibernética del equipo internacional de contratación de seguros de bienes de Allianz Global Corporate and Speciality.

Más de 20 modelos de smartphones tienen malware preinstalado.

Sin22222 título

Debido al descubrimiento del año pasado por parte de la firma G Data, donde revelaron que el smartphone Star N9500 tenía malware instalado capaz de espiar al usuario final, la firma de seguridad alemana comenzó a poner especial atención en otros dispositivos que cuenten con el popular sistema operativo de Google. Star 9500 era un smartphone que incluía un troyano espía entre las aplicaciones instaladas de fábrica. Luego de un tiempo, G Data comenzó a darse cuenta que más de 20 modelos tenían funciones similares en el firmware instalado, algunos modelos pasan desapercibidos; Alps, ConCorde, ITOUCH, NoName, SESONN, pero no es el caso de Lenovo, Huawei o Xiaomi.

Los investigadores creen que todavía hay muchos más dispositivos no analizados que también tienen un firmware sospechoso, por lo general, el malware se “camufla” como una aplicación legitima que funciona con normalidad, pero a su vez es capaz de permitir que los creadores del malware accedan al dispositivo y comiencen a molestar con anuncios o descargando nuevas aplicaciones maliciosas.

Se especula que las aplicaciones maliciosas pudieron ser preinstaladas en el firmware durante el proceso que siguen los dispositivos una vez que salen de la fábrica, y llegan al usuario con malware en su interior. Muchas veces son dispositivos de precio intermedio, lo que le da más posibilidades a los creadores para distribuirlos, con un smartphone infectado de fábrica es mucho más fácil robar datos personales, mostrar publicidades molestas, enviar SMS sin el consentimiento del usuario, etc.

Durante el primer semestre del 2015 se superaron todas las expectativas con más de un millón de nuevas amenazas para Android, cifra demasiado abultada para lograrla en solo seis meses, lo que demuestra el constante crecimiento de Android y los smartphones. Si comparamos estos registros, podemos observar que en todo el año 2013 (12 meses), se habían detectado la misma cantidad de amenazas que ahora se encontraron en seis meses. G Data especula que de seguir así, a finales de 2015 se podría estar hablando de un índice de detección de dos millones de amenazas en todo el año.

Sin222 título

Comparemos la gráfica; el crecimiento y explosión de los smartphones comenzaba, si se quiere, allá por el 2012, y fue allí cuando los cibercriminales comenzaron a poner sus ojos en los dispositivos inteligentes. Del 2012 al 2014 la cifra se disparó, llegando a un millón de amenazas por año, y en lo que va de este año ya falta casi medio millón para alcanzar la cifra del pasado año.

Aquí no hay mucho que se pueda hacer para prevenir este tipo de casos, ya que son los propios fabricantes que preinstalan el malware en sus equipos, quizás apostar por un teléfono reconocido sea la mejor opción para evitar caer en estas trampas, aunque tampoco es una solución definitiva. Recordemos que a Lenovo también le jugó una mala pasada una línea de Notebooks en las que venía preinstalado un malware espía.

Los expertos de seguridad en G Data advierten que el malware para Android está avanzando a pasos agigantados y será cada vez más desarrollado. El caso del ataque informático que sufrió la empresa italiana Hacking Team, que vendría herramientas de vigilancia y espionaje a los departamentos de policía de varios países, agencias de inteligencia y gobiernos del primer mundo, ha tenido como consecuencia la publicación de varios de sus documentos privados y con varias amenazas relacionadas con el malware para Android. Recordamos que Hacking Team es una empresa dedicada a vender herramientas de manera legal a los países o personas que así lo deseen.

Toda la información publicada podría ser utilizada para que los cibercriminales desarrollen código malicioso para Android, en base a los conocimientos revelados en el ataque a la empresa italiana el malware de ahora en más tendrá un nivel de desarrollo aún mayor.

 

Adobe Flash Player se actualiza, pero Google Chrome decide bloquearlo por defecto.

Sin títul22o

Otra vez toca hablar de Adobe Flash Player, esta vez se ha publicado una actualización para el popular reproductor de contenidos web que soluciona varias vulnerabilidades críticas para el usuario. En total se corrigieron un total de 35 vulnerabilidades que podrían permitir que un atacante tomara el control del sistema en caso de verse involucrado por alguno de estos fallos.

Las versiones de Adobe Flash Player que se ven envueltas en este problema son: 18.0.0.209 y anteriores para Windows, Mac, y navegadores Chrome, Internet Explorer y Edge. Adobe Flash Player 13.0.0.309 y versiones 13 anteriores en Windows y Mac, Adobe Flash Player 11.2.202.491 y anteriores únicamente afectan a Linux. Cabe destacar que también se encuentra afectando a Adobe AIR.

Los problemas de seguridad relacionados con las versiones de Adobe Flash Player mencionadas se corrigieron en el boletín de seguridad APSB15-19, las vulnerabilidades permitían la ejecución de código arbitrario aprovechando 5 vulnerabilidades de confusión de tipos, 15 vulnerabilidades de uso de memoria después de su liberación, 5 de desbordamiento de búfer, 1 de desbordamiento de entero y 8 fallos que podrían traer una corrupción en la memoria.

Dentro de las novedades que trae la nueva versión de Flash Player, se encuentra una mejora en la protección contra la mitigación presentada en versiones anteriores (18.0.0.209) para la protección contra corrupciones en la longitud del vector. Resumiendo, Adobe Flash Player se ha actualizado y si no has recibido ningún aviso de actualización es recomendable que visites su web para saber si cuentas con la última versión publicada.

Los productos actualizados y sus respectivas versiones se detallan a continuación:

  • Adobe Flash Player Desktop Runtime 18.0.0.232
  • Adobe Flash Player Extended Support Release 18.0.0.232
  • Adobe Flash Player (Linux) 11.2.202.508

Si eres usuario de los navegadores más populares como Internet Explorer, Google Chrome o Edge para Windows 10, Flash Player ya se ha actualizado a la versión correspondiente (18.0.0.232) en Windows y Mac. Para Linux, la actualización también se encuentra disponible únicamente para el navegador de Google. Como dato adicional, Adobe ha actualizado AIR Desktop Runtime, AIR SDK, AIR SDK & Compiler a su versión 18.0.0.199 para Windows, Mac, Android e iOS.

Por su parte, Google comenzará a bloquear contenido que contenga anuncios publicitarios con Flash en su navegador, Google Chrome. Este cambio tan arbitrario se producirá a partir del 1 de septiembre con el fin de poco a poco, poner punto final a Flash Player y quizás en un futuro hacer que todo sea en HTML5.

Si bien Google no especifica con detalle qué es lo que va a bloquear, expresa que se bloqueará por defecto lo que ellos crean que es “irrelevante”, pero el usuario siempre tendrá la opción de reproducirlo. El gigante de internet señala que no bloquearan contenido importante que tenga que ver con lo que proporciona el sitio web en el que se esté navegando, ni tampoco algo que tenga que ver con su correcto desarrollo. Según su reciente publicación relacionada con este aspecto, Google migrará los anuncios que están hospedados en su propia red a HTML5, la quinta revisión mayor del lenguaje básico de programación, el cual Google y varios expertos recomiendan migrar desde hace años para dejar de utilizar Flash Player.

Hay dos razones centrales por las que Google decidió tomar esta medida, una de ellas es el gran consumo de memoria RAM que utilizaba el navegador, en gran medida el culpable de todo esto, según Google, es la utilización de Flash.

La otra razón y quizás la de más importancia, la seguridad del navegador, Adobe Flash ya no brinda ninguna garantía en ningún ámbito, las grandes vulnerabilidades que presenta y seguirá presentando en un futuro son un motivo más para dejar de utilizarlo, es increíble que todavía no se haya dejado de utilizar hace años. Sus grandes problemas se centran en el reproductor de multimedia y el plugin que permite agregar contenido, las vulnerabilidades son cosa de todos los días y constantemente los cibercriminales están creando exploits, uno de los más recientes son los que se utilizaron en el caso de Hacking Team.

¿Por qué no es posible acabar con Flash de una vez? Son muchos los intereses creados, así como también los sitios web que todavía siguen usando Flash para reproducir sus contenidos, propios o enlazando algún video de terceros, inclusive llevando la publicidad para generar ganancias a sus propietarios.