Tag Archives: Anonymous

Principales amenazas mundiales de seguridad informática en el 2013

bitcoin-kaspersky-itusersViolación a la privacidad, ciberespionaje a organizaciones, auge de los bitcoins y más.  

Lima, Perú, 10 de diciembre del 2013.— Algunas de las revelaciones del año pasado plantearon interrogantes sobre la manera en que usamos el Internet en la actualidad y el tipo de riegos que enfrentamos. En 2013, los actores de amenazas avanzadas continuaron con operaciones a gran escala, y surgieron los cibermercenarios, grupos de amenazas persistentes avanzadas (APT) en alquiler que se focalizan en operaciones relámpago. Los hacktivistas han aparecido constantemente en las noticias, junto con el término filtración, lo que seguramente despierta el temor de cualquier administrador de sistemas. Mientras tanto, los cibercriminales han estado muy ocupados ideando nuevos métodos para robar dinero o bitcoins.

Violación de privacidad: Lavabit, Silent Circle, la NSA y la pérdida de confianza

Ningún resumen sobre la seguridad de TI en 2013 estaría completo sin mencionar a Edward Snowden y las implicaciones más amplias que sus revelaciones tuvieron para la privacidad. Uno de los primeros efectos visibles fue el cierre de servicios de correo electrónico cifrado como Lavabit y Silent Circle. La razón fue su incapacidad de prestar tales servicios bajo la presión de las autoridades y agencias gubernamentales. Otra historia que tuvo implicaciones en la privacidad fue el  sabotaje realizado por la Agencia Nacional de Seguridad (NSA) a la curva elíptica de algoritmos codificadores hecha pública a través del Instituto Nacional de Normas y Tecnología (NIST).

Nuevas «viejas» campañas de ciberespionaje: hasta 1800 organizaciones víctimas en 2013

  • La mayoría de las campañas de ciberespionaje detectadas por los analistas de Kaspersky Lab fueron diseñadas para robar información de agencias gubernamentales e instituciones de investigación: Octubre Rojo, NetTraveler, Icefog  y MiniDuke se comportan de esta manera.

  • La campaña más extendida del año fue el espionaje de NetTraveler, que afectó a víctimas de cuarenta países.

  • Por primera vez, los cibercriminales recolectaron información de dispositivos móviles conectados a las redes de las víctimas, claro indicio de la importancia de los móviles para los hackers.

  • Red October, MiniDuke, NetTraveler y Icefog comenzaron «hackeando a los seres humanos». Emplearon spear-phishing (ataques específicos de phishing) para obtener un punto de apoyo inicial en las organizaciones blanco.

«Predijimos que el 2012 iba a ser revelador y que en el 2013 habría que tener los ojos bien abiertos. El pronóstico fue acertado: el 2013 demostró que todos están en el mismo barco. La verdad es que cualquier organización o persona puede convertirse en víctima. No todos los ataques son contra objetivos de alto perfil o proyectos de ‘infraestructura crítica’. Quienes tienen información pueden resultar valiosos para los cibercriminales o ser usados como ‘escalones intermedios’ para alcanzar otros objetivos. El punto fue ampliamente ilustrado por los ataques de Icefog de este año. Dichos ataques formaron parte de una tendencia emergente que apareció en 2013: pequeños ataques relámpagos de grupos reducidos de cibermercenarios. Con vistas al futuro, predecimos que aparecerán más grupos de este tipo como un mercado negro subterráneo de servicios ‘APT’«, comentó Costin Raiu, director del equipo de investigación y análisis global de Kaspersky Lab.

El robo de dinero, ya sea por medio del acceso directo a cuentas bancarias o del hurto de información confidencial, no es el único motivo detrás de las violaciones de seguridad. Estas también pueden lanzarse para socavar la reputación de la compañía atacada o como forma de protesta política o social. Asimismo, las actividades de los hacktivistas han continuado este año. El grupo Anonymous reivindicó la autoría de ataques contra el Departamento de Justicia de Estados Unidos, el Instituto de Tecnología de Massachusetts y los sitios web de diversos gobiernos. Los integrantes del Ejército Electrónico Sirio se atribuyeron la responsabilidad del hackeo de la cuenta de Twitter de La Prensa Asociada y del envío de un tweet falso sobre explosiones en la Casa Blanca, que provocó la pérdida de 136 mil millones de dólares en el Dow Jones. Para los que cuentan con las habilidades necesarias, es más fácil lanzar un ataque contra un sitio web que coordinar protestas en el mundo real.

Los bitcoins dominan el mundo

El sistema de bitcoins fue implementado en 2009. Al principio, la divisa cifrada era utilizada por matemáticos y aficionados. Poco después, empezó a usarla también la gente común y corriente, así como cibercriminales y terroristas. Los bitcoins representan una manera segura y casi anónima de pagar por bienes. Tras las noticias de vigilancia de 2013, no sorprende que la gente esté buscando formas alternativas de pago. Y su popularidad va en aumento: en noviembre de 2013, la marca superó los USD 400 por un bitcoin.

Los métodos que utilizan los cibercriminales para generar dinero a costillas de sus víctimas no siempre son sutiles. Además de los bitcoins, que potencialmente pueden ser robados, el ransomware (programas de secuestro de datos para pedir rescate) se convirtió en un medio popular para generar dinero fácilmente: los cibercriminales bloquean el acceso al sistema de archivos de una computadora o cifran los archivos de datos guardados en ella. Luego advierten al usuario que debe pagar si quiere recuperar la información. Este fue el caso del troyano Cryptolocker. Los cibercriminales dan a las víctimas solo tres días para pagar y aceptan diversas formas de pago, como Bitcoin.

  • La lista completa de los 10 principales incidentes de seguridad de 2013 se puede acceder en securelist.com.
  • La opinión de nuestro experto acerca de los principales incidentes de seguridad de 2013 – vea el video aquí.

Acerca de Kaspersky Lab

Kaspersky Lab es el proveedor privado más grande del mundo de soluciones de protección para endpoints. La compañía está clasificada entre los cuatro principales proveedores de soluciones de seguridad para los usuarios de endpoints*. Durante sus ya más de 16 años de historia, Kaspersky Lab continúa siendo una compañía innovadora en la seguridad informática y ofrece soluciones efectivas en seguridad digital para las grandes compañías, pequeñas y medianas empresas y consumidores. Kaspersky Lab, a través de su compañía de holding registrada en el Reino Unido, opera actualmente en casi 200 países y territorios en todo el mundo, ofreciendo protección para más de 300 millones de usuarios a nivel global. Para obtener mayor información, visite http://latam.kaspersky.com.

MCAFEE ayuda contra las amenazas cibernéticas gubernamentales

anonymous-monsanto-mcafee-itusersEl Perú necesita una política pública rigurosa para evitar ataques cibernéticos en entidades gubernamentales. Ante esta situación, los especialistas de McAfee presentan sus sugerencias a fin de que las instituciones eviten grandes problemas.

Lima, Perú, 21 de Febrero 2013.— Durante los dos últimos años, diversos movimientos hacktivistas han elaborado ataques dirigidos a entidades públicas. En 2012, con el cierre de algunos portales de descarga libre y las políticas de derechos de autor que se hicieron más fuertes en Internet, el número de ataques se incrementó. Según estudios publicados, el grupo Anonymous, uno de los más activos y conocidos de este género, desarrolló más adeptos durante el año pasado, llegando a aumentar sus ataques en un 60% en comparación con el período previo.

El estándar de los ataques de este tipo de agrupaciones, que consiste vulnerar la seguridad electrónica de las entidades públicas y privadas, no ha sido ajeno a nuestro país. En el Perú se han registrado más de una decena de ataques en instituciones públicas. Por ejemplo: a inicios del año pasado, el Perú recibió el ataque directo a la página de la Asociación Peruana de Autores y Compositores (APDAYC). Sin embargo, recientes estudios de McAfee Labs demuestran que para este año los ataques de este tipo de grupos disminuirán notablemente.

Disminución de ataque y políticas seguras

En su último informe Predicciones de amenazas 2013, los investigadores de McAfee hacen un estudio sobre la actividad de estos piratas cibernéticos, en el que reconoce que mostrará bajas para este año. El estudio resalta que el nivel de sofisticación técnica de Anonymous se ha estancado y sus víctimas ahora comprenden mejor sus tácticas y, por tanto, el nivel de éxito del grupo decaerá. Aunque los ataques de los hacktivistas no terminarán en 2013, se espera que declinen en cantidad y sofisticación.

Para Itzel Bustinza, gerente de cuentas sector Gobierno de McAfee Perú, uno de los requisitos necesarios para disminuir los ataques en entidades gubernamentales es trabajar en políticas de seguridad más sólidas y respaldadas con servicios confiables: “Una de las maneras más directas de defenderse de los cybercriminales es estar un paso delante de ellos; es necesario que el Estado trabaje en políticas públicas de seguridad cibernética de manera responsable, considerando que los delincuentes siempre buscan las entidades menos protegidas para atacar”, afirma el ejecutivo.

Mejoras responsables

Según Bustinza, es necesario que las entidades públicas desarrollen sistemas de seguridad integrados, que protejan no sólo la información sensible que estas manejan, sino también la forma de acceder a ella.  Por ello es necesario:

  • Proteger los datos dondequiera que vayan.- Resguardar los datos relativos a la Administración o a los ciudadanos almacenados o en movimiento mediante las directivas de seguridad y las soluciones de un proveedor confiable. Aplicar los controles pertinentes a la información confidencial antes de que abandone la red de la Administración.
  • Conceder un acceso seguro y eficaz a invitados, contratistas y empleados.- Proteger los datos de la Administración basados en usuarios, dispositivos o directivas. Determinar qué dispositivos contienen datos confidenciales y garantizar que sólo se utilizan dispositivos USB de confianza, con un nivel elevado de autenticación y cifrado.
  • Posibilitar la movilidad a empleados.- Controlar qué dispositivos se utilizan en la red sin renunciar a la movilidad. Vigilar y restringir los datos que se copian a dispositivos extraíbles y mantener su control.
  • Disponer de vigilancia de seguridad permanente en el mundo de la Web 2.0.- Garantizar que las protecciones permanecen sólidas y actualizadas, aunque cambien las aplicaciones y los entornos.
  • Acortar el tiempo que se tarda en estar protegido.- Acelerar las implementaciones y las actualizaciones con controles de eficacia probada y gestión centralizada.
  • Garantizar directivas y prácticas sólidas en relación con los datos en Internet.- Determinar cuál es el mejor modelo para satisfacer las necesidades en la Web y evaluar a los posibles proveedores de servicios de Internet.
  • Gestionar la seguridad y demostrar el cumplimiento de normativas a través de una plataforma central.- Ahorrar tiempo y dinero es posible con la plataforma McAfee ePolicy Orchestrator (ePO), la consola de gestión centralizada que le permite controlar todo el sistema de seguridad de un vistazo. Con el software ePO se puede asimismo definir directivas, realizar auditorías y demostrar el cumplimiento de las disposiciones de protección de la privacidad de los datos y otras normativas de la Administración.

Los gobiernos de todo el mundo continuarán enfrentando la doble dificultad de las amenazas crecientes para la seguridad de su tecnología y los frecuentes recortes de sus presupuestos. McAfee ayuda en ambos frentes con una cartera de productos de seguridad que abarca desde Internet hasta los endpoints, y que cuenta con el respaldo de información global permanente sobre amenazas y de una única plataforma de administración para ahorrar tiempo, problemas y dinero.

Acerca de McAfee

McAfee, una subsidiaria de propiedad absoluta de Intel Corporation (NASDAQ:INTC), permite que las empresas, el sector público y los usuarios domésticos experimenten los beneficios de Internet con toda seguridad. La empresa ofrece soluciones y servicios de seguridad proactivos y comprobados para sistemas, redes y dispositivos móviles en todo el mundo. Con la estrategia Security Connected, un enfoque innovador en la seguridad potenciada por hardware y una red única de Inteligencia de amenazas globales, McAfee está completamente enfocado en mantener seguros a sus clientes.

Nuevos ataques hacktivistas en América Latina

hacktivism-eset-itusersEn Enero, Anonymous y LulzSec volvieron a ocupar el centro de la escena realizando acciones de ciberprotesta en la región.

Buenos Aires, 01 de febrero de 2013.— Durante enero, la actividad de los grupos hacktivistas en América Latina alcanzó un nuevo pico, verificándose ataques a entidades gubernamentales y empresas de Argentina, Chile, Venezuela y Honduras. También se descubrió una vulnerabilidad en el restablecimiento de claves de Facebook que afectó a los usuarios de este popular servicio.

Anonymous Honduras mantuvo caídos casi 200 sitios web hondureños en protesta por el proyecto de Ciudades Modelo impulsado en ese país. Muchos de los sitios afectados eran pertenecientes a instituciones gubernamentales, como la Secretaría Técnica de Planificación y Cooperación Externa (SEPLAN) y la Superintendencia de Alianza Público Privada (SAPP).

Por su parte, durante enero, LulzSec Perú filtró información del Ministerio de Defensa de Argentina relacionada a la reparación de helicópteros y la modernización de infraestructuras, entre otros temas. Este mismo grupo, además, realizó un defacement (alteración de la apariencia de un sitio sin autorización de su administrador, método muy común en las ciberprotestas) en la página de la Escuela de Suboficiales del Ejército de Chile, publicó correos robados del Partido Socialista de Venezuela y, finalmente, comprometió los sitios web algunas empresas de origen peruano.

“Este nueva proliferación de ataques hacktivistas en América Latina viene a confirmar lo anticipado como tendencia para este 2013: frente a cualquier cuestión que genere descontento social, grupos como Anonymous o LuzSec estarán dispuestos a manifestarse contra aquellos que consideren responsables por medios digitales”, aseguró Raphael Labaca Castro, Coordinador de Awareness&Research de ESET Latinoamérica.

Para conocer más sobre este caso puede visitar el Blog de Laboratorio de ESET Latinoamérica: http://blogs.eset-la.com/laboratorio/2013/01/04/lulzsec-peru-filtra-informacion-confidencial-ministerio-defensa-argentino/

También este mes, Anonymous Argentina dejó inaccesible el sitio del Instituto Nacional de Estadísticas y Censos (INDEC) de Argentina. El grupo hacktivista proporcionó a través de la red social Twitter un enlace a sus seguidores que habría sido diseñado para enviar peticiones a la página del organismo estatalargentino, y de ese modo, permitir que los usuarios puedan contribuir al ataque.

Con respecto a las redes sociales, se descubrió una vulnerabilidad en el restablecimiento de claves de Facebook que afectó a los usuarios de este popular servicio. El agujero de seguridad, que ya fue solucionado por la compañía, permitía que un atacante pudiera cambiar la contraseña de un usuario sin conocer la clave original.

Para más información acerca de los principales ataques informáticos de enero, puede visitar el reporte de las amenazas más importantes del mes publicado en elBlog del Laboratorio de ESET: http://blogs.eset-la.com/laboratorio/2013/01/30/resumen-amenazas-enero-2013/

Más información

Acerca de ESET

Fundada en 1992, ESET es una compañía global de soluciones de software de seguridad que provee protección de última generación contra amenazas informáticas. En 2012 la empresa  se encuentra celebrando los 20 años de trayectoria en la industria de la seguridad informática. En la actualidad cuenta con oficinas centrales en Bratislava, Eslovaquia y oficinas de coordinación regional en San Diego, Estados Unidos; Buenos Aires, Argentina y Singapur. También posee sedes en Bristol (Reino Unido), Praga (República Checa), Cracovia (Polonia), San Pablo (Brasil) y Distrito Federal (México).

Para más información, visite www.eset-la.com