Tag Archives: Ashley Madison

Desafíos de la Seguridad Empresarial

blue-coat-cacheflow-itusersBlue Coat da respuesta a los desafíos de la seguridad empresarial. El comportamiento humano se convierte en la principal  causa  de un ataque cibernético. El Internet de las Cosas detonará el cibercrimen, el cual hoy ya registra el 50% de los ingresos totales del crimen organizado. Una de las grandes amenazas es el creciente tráfico encriptado (SSL) utilizado por los cibercriminales para ocultar información maliciosa. Gartner, prevé que más del 50% de los ataques utilizará este tráfico para 2017.

Lima, Perú, 27 de septiembre del 2015.— El ataque cibernético que sufriera el sitio web de citas Ashley Madison, es una prueba más de que nadie está exento de ser vulnerado. Ante este evento, Blue Coat Systems, firma líder en seguridad empresarial, destacó que el comportamiento humano es la principal causa de una amenaza cibernética superando al cibercrimen.

Ignacio Conti, regional manager de Blue Coat, resaltó que es el Talón de Aquiles de muchas organizaciones. Es importante saber cuál es la educación que tiene cada individuo que entra a Internet y si es consciente de los peligros que representa. «El mensaje más importante es, quien dictamina el nivel de inseguridad en el acceso a Internet no es el virus, sino el comportamiento humano que permite que ese ataque sea exitoso«.

De acuerdo con una investigación llevada a cabo por Vanson Bourne para Blue Coat, se comprobó cómo muchos de los trabajadores de empresas desconocen las buenas prácticas necesarias para proteger la información online, tanto personal como profesional. De ahí que al carecer de una estrategia de seguridad informática robusta se conviertan en blancos perfectos de los cibercriminales.

Por su parte, Ray Jiménez, vicepresidente regional para América Latina de Blue Coat Systems, destacó que las empresas deben considerar la forma en que la información se encuentra almacenada, el valor de dicha información y el riesgo de perderla o de que se haga pública. Ante este nuevo escenario se hace evidente que hay que tomar algún tipo de medidas defensivas que reduzcan el acceso a datos personales sensibles. 

Blue Coat recomendó a las organizaciones  elaborar una política de uso aceptada por el empleado en la que claramente se define cómo se espera que los trabajadores se comporten en línea y como se deben compartir y restringir el acceso a los datos; incluso debiera haber posibles penalidades por no cumplir con lo establecido.

De generarse una mayor concientización sobre los riesgos que implica conectarse a Internet, podría controlarse el crecimiento del cibercrimen, el cual está alcanzando el 50% de los ingresos totales del crimen organizado —también incluye narcotráfico y trata.

Ignacio Conti previó que con el Internet de las Cosas, el cibercrimen podría registrar un crecimiento anual del 40 por ciento debido a que el número de ataques está relacionado con la cantidad de elementos que se conectan a la red, se espera alcance los 26.000 millones de unidades instaladas en 2020, según Gartner. «A pesar de que Internet de las Cosas conectará muchos objetos, también representará un gran reto de seguridad para las organizaciones porque aumentará de forma importante la posibilidad de un ataque«, aseveró el director.

Conti afirmó que hoy día en general, el tema de defenderse de los ataques cibernéticos sigue siendo un elemento más reactivo que proactivo, pero esto tiene que cambiar. Agregó: «Debe entenderse que es un fenómeno serio, recurrente y que no está orientado a ciertas empresas o personas, sino que todos estamos expuestos; en la medida que estemos conscientes de los ataques seremos proactivos«.

Ray Jiménez comentó que otra de las grandes amenazas por parte de los cibercriminales es que están aprovechando  el tráfico encriptado (SSL) para ocultar el malware. Estos atacantes saben que este tráfico se utiliza precisamente en comunicaciones de e-mail y aplicaciones móviles para la protección de las redes, sin embargo al no tener visibilidad les da la ventaja de entregar información maliciosa sin que sea inspeccionada. Al respecto, Jiménez señala que si bien más del 25% del tráfico web saliente ahora está cifrado, el 80% de los sistemas de seguridad no reconocen ni previenen amenazas dentro del tráfico SSL. Según Gartner este el tráfico SSL está creciendo 20% anualmente y prevé que sea utilizado en el 50% de los ataques informáticos.

En ese sentido, Blue Coat propone a las empresas mecanismos de seguridad holísticos e integrales que combine políticas y tecnologías de seguridad en toda la empresa, que utilice información para detectar y combatir las amenazas más críticas y que recabe los datos fundamentales para resolver rápidamente los ataques con objetivos específicos.

Ray Jiménez comentó que esto es posible gracias a que Blue Coat ha fortalecido su portafolio de seguridad a partir de adquisiciones estratégicas que ha realizado, así como de inversiones orgánicas. Al respecto, Ray Jiménez reiteró que la empresa se dirige hacia un concepto de seguridad integral punta a punta que cumpla con el ciclo de vida de seguridad.

De acuerdo con Blue Coat, los cinco aspectos básicos para implementar una defensa efectiva durante el ciclo de vida de la protección contra amenazas avanzadas son:

  1. Garantizar que todas las tecnologías de bloqueo estén actualizadas con las últimas firmas para crear la mejor defensa perimetral posible para amenazas conocidas.
  2. Analizar la infraestructura de seguridad actual para identificar brechas de seguridad potenciales que las soluciones tradicionales preventivas no prevén.
  3. Usar tecnología de aislamiento o sandboxing para identificar y contener el malware desconocido y las amenazas emergentes.
  4. Implementar analítica de seguridad para responder al cómo, qué, dónde, cuándo y por qué de una brecha de seguridad.
  5. Definir políticas y procedimientos de respuesta ante incidentes para lograr soluciones y resoluciones rápidas.

Por último, Conti destacó que la sanidad económica y financiera de Blue Coat es excelente, y todo indica que tras haber sido adquirida por Bain Capital lograrán el objetivo de los 1000 millones de dólares con lo cual se conseguirá que esta firma vuelva a ser pública en los próximos dos años o menos. “Lo que se busca es que eventualmente quien adquiera acciones de Blue Coat tenga la certeza de que va a acceder a acciones de una empresa económicamente sana y estable”, finalizó.

Acerca de Blue Coat Systems

Blue Coat es un líder en seguridad empresarial que ofrece soluciones a nivel local, híbridas y basadas en la nube para proteger la conectividad web, combatir las amenazas avanzadas y responder a las infracciones de seguridad. Blue Coat es el líder del mercado mundial en protección de la conexión a la web y entre sus clientes se encuentran casi el 80 por ciento de las empresas Global Fortune 500. Para obtener más información, visite www.bluecoat.com

Malas Contraseñas: Ashley Madison

password-avast-itusersOtra lección que podemos aprender de Ashley: las malas contraseñas siempre suponen un riesgo

Lima, Perú, 21 de setiembre del 2015.— Mucho se ha hablado recientemente del ataque informático al sitio de citas extramatrimoniales Ashley Madison, que distribuyó en Internet millones de datos personales y financieros de sus usuarios, y se han cuestionado las medidas de seguridad adoptadas por la página.

Avast, creador de los software de seguridad para PC y móviles más confiable del mundo, decidió analizar la seguridad existente en las contraseñas utilizadas por los usuarios del sitio y cómo éstas eran almacenadas por el sitio.

Sin tener en cuenta otras brechas de seguridad de la página web, algo que Ashley Madison hizo bien fue el uso de una encriptación robusta y respetada (conocida como bcrypt). Este sistema, al igual que todas las encriptaciones, toma el password creado por el usuario y lo intercambia por otro código (hash), de modo que no queda rastro en sus sistemas de la contraseña original, pero particularmente es lento por diseño, lo que hace más difícil para los hackers obtener resultados de la plataforma.

Sin embargo, aunque las barreras de seguridad que salvaguardan las contraseñas sean buenas, si las contraseñas en sí son malas, los datos que protegen se vuelven vulnerables.

Avast tomó el primer millón de los 36 millones de contraseñas encriptadas que se dieron a conocer con la filtración, que corresponde a los datos más antiguos de cuando el sitio comenzó a operar en 2001, y se dispuso a decodificarlos para analizar qué tanto son usadas por los usuarios las contraseñas más débiles y reconocidas.

Usando como base el listado de los 500 peores passwords de todos los tiempos (compilado en 2008) y el difundido en 2009, luego de la filtración de los datos del sitio RockYou, que cuenta con 14 millones de contraseñas, Avast descubrió que de las 25.393 contraseñas decodificadas, solamente 1.064 eran originales.

El top 20 de las contraseñas más usadas por los usuarios de Ashley Madison, a partir de la muestra obtenida del sitio, fueron:

  1. 123456
  2. password
  3. 12345678
  4. 1234
  5. pussy
  6. 12345
  7. dragon
  8. qwerty
  9. 696969
  10. mustang
  11. letmein
  12. baseball
  13. master
  14. michael
  15. football
  16. shadow
  17. monkey
  18. abc123
  19. pass
  20. fuckme

Para las personas que alguna vez crearon una cuenta en Ashley Madison antes del 15 de julio de 2015, el hash (su password reemplazado por otro formato) se ha filtrado y la contraseña puede haber sido decodificada ya, por lo que se recomienda el cambio inmediato de la contraseña.

No hay excusa en el uso de malas contraseñas, particularmente cuando estas, al ser usadas de modo inteligente, cumplen un rol vital en proteger los datos de atacantes y otras vulnerabilidades. Incluso con una de las encriptaciones de seguridad más estrictas del mundo, sólo con un listado conocido y a disposición de todo el mundo en Internet es posible tirar abajo estas barreras.

Avast recomienda la utilización de contraseñas fuertes como el primer paso (y uno primordial) para mantener la información segura. Para más detalles sobre cómo crear una contraseña fuerte puedes encontrar una guía aquí. Sino, aún más recomendable es el uso de un password manager, que genera una contraseña fuerte y única, y contraseñas generadas aleatoriamente.

Acerca de Avast

Avast Software (www.avast.com), fabricante del antivirus más confiable del mundo, protege a más de 230 millones de personas y empresas con sus aplicaciones de seguridad. Con más de 25 años de experiencia, Avast es una de las empresas pioneras en el campo de la seguridad informática, con una variedad de productos que lo cubren todo, desde el antivirus gratuito para PC, Mac y Android a los servicios y las suites premium para consumidores y empresas. Además de ser el mejor valorado por los consumidores en los principales portales de descarga en todo el mundo, el rendimiento de Avast ha sido certificado, entre otros, por: VB100, AV-Comparatives, AV-Test, OPSWAT, ICSA Labs, and West Coast Labs.

En el hackeo de Ashley Madison no es lo único que hay que temer

Ray-Jimenez-blue-coat-itusers

Ray Jimenez, vicepresidente regional de ventas de Blue Coat Systems para América Latina.

Por: Ray Jiménez, vicepresidente regional para América Latina de Blue Coat Systems

Lima, Perú, 04 de agosto del 2015.— La semana pasada, Avid Life Media, la compañía propietaria de las web de citas Ashley Madison, Cougar Life y Established Men, reconoció haber sido víctima de un ciberataque con éxito.

Algunos comentarios hablan de escenario “apocalíptico”, y no sorprende a nadie que los 37 millones de usuarios de Ashley Madison estén bastante preocupados ante la posibilidad de que sus datos, más íntimos y privados, puedan llegar a hacerse públicos, o de si se va a poder conseguir poner remedio antes, pero a qué precio. Dada la sensibilidad de la información, este ataque puede llegar a ser el más lucrativo de los hasta ahora vistos, así como el primero de una futura y preocupante realidad.

Las repercusiones de toda esta historia son tremendamente importantes en un mundo donde ya nuestros historiales médicos o crediticios están conectados a Internet a través de todo tipo de dispositivos, o donde los hackers están ya en condiciones de poder llegar a producir accidentes de vehículos.

La confidencialidad y sensibilidad de los datos, tanto personales, como financieros o profesionales de los usuarios de Ashley Madison, hace pensar que los usuarios puedan llegar a ser víctimas de algún tipo de extorsión por parte del grupo de piratas llamado The Impact Team (El Equipo Impacto), que ha realizado el ataque. Este grupo ya ha filtrado algunos datos y ha amenazado con hacer públicos otros más.

En este momento es muy difícil poder decir cómo ocurrió el ataque. Sabemos que es muy habitual en los usuarios utilizar claves de baja calidad, sin embargo, la dimensión del ataque parece indicar que las 37 millones de claves individuales no pudieron llegar a ser “adivinadas” de una sola vez.

El hecho de que hubo un único y planificado ataque parece fuera de toda duda. En otros casos anteriores, la explicación del éxito en el ataque ha venido de la mano de antiguos empleados vengativos o de empleados actuales cuyas credenciales de acceso se habían visto comprometidas por algún tipo de ingeniería social. Otros ataques con éxito se han logrado gracias a herramientas automáticas y computarizadas que, utilizando malware, han conseguido romper las barreras de seguridad cibernéticas.

Crisis como ésta tienden a tener una gran visibilidad temporal pero a desaparecer tan pronto como la agenda informativa de los medios vaya dictando la actualidad. Por parte de Ashley Madison es obvio que todos sus esfuerzos van a ir encaminados a encontrar el modo de limitar los datos reputacionales, pero con toda probabilidad puede despedirse de los planes para cotizar este año, según han comentado a los medios diversas fuentes bancarias consultadas.

Avid Life Media, la matriz de Ashley Madison y webs como Cougarlife y Established Men, se valoraba a sí misma en 900 millones de euros y su cifra de negocio en 2014 fue de 114 millones de euros, un 45% más que el año anterior.

Pero en esta ocasión, la brecha en Ashley Madison va a tener una permanencia mayor en el tiempo debido a lo sensible de la información personal obtenida de sus socios y, dada la naturaleza de la misma, puede ser utilizada tanto mañana mismo como lo podrá ser dentro de un año. Hay muchas posibilidades que los ciber atacantes utilicen de alguna manera la información que han conseguido y, en este caso, se van a poder sentar muchos precedentes.

La primera posibilidad que se presenta es que Impact Team siga con su amenaza de exponer al público la información que dispone de los usuarios, con objeto de avergonzarlos o humillarlos. Esto hará que Ashley Madison sea el precedente de otros futuros ciber ataques impulsados principalmente por argumentos inicialmente moralistas, aunque luego tengan una repercusión social o económica.

Este tipo de ataques son preocupantes en la medida que los atacantes no se han visto ni limitados ni constreñidos por el posible alto coste de llevarlos a cabo, al tener otro tipo de motivaciones no económicas, y también porque las personas tendremos que empezar a preocuparnos seriamente porque nuestras vidas privadas puedan llegar a hacerse públicas aún contra nuestra voluntad.

Sin embargo, la mayoría de los ataques contra empresas suelen tener detrás una motivación económica de algún tipo, y los atacantes se concentran en aquellas actividades que creen van a resultarles más rentables.

Recientemente, algunos expertos han opinado sobre el hecho de que Impact Team haya distribuido algunos datos y amenazado con hacer públicos otros más, con la intención de incrementar el posible rescate o el precio del material si lo conservan.

Un posible escenario se abrirá si Impact Team, o a quien ellos vendan los datos, utilice la información para pedir un rescate a los usuarios de Ashley Madison, con la amenaza de hacerlos públicos en abierto o a sus seres queridos si no se paga una cantidad. Con un número de víctimas potenciales cercano a los 37 millones, y muchas de ellas de alto nivel de ingresos, el ciber ataque a Ashley Madison puede llegar a resultar un negocio altamente lucrativo, potencialmente el más lucrativo de todos los ciber ataques que hasta ahora hayamos conocido.

Tampoco hay que dejar a un lado a aquellos clientes de nivel adquisitivo menor, pues muchos de ellos pueden ser profesionales con acceso a redes corporativas o a otros recursos de alto interés para terceros. Los ciber atacantes pueden llegar a utilizarles como “rehenes” y amenazarles “a punta de mouse” para conseguir acceso a bases de datos corporativas o a otro tipo de información.

Los atacantes también pueden vender los datos personales a otros delincuentes, facilitándoles así unos puntos vitales de acceso que les permitan conseguir el éxito en ataques personalizados dirigidos contra ciertas organizaciones determinadas. La venta de unos datos frescos y recién obtenidos, puede llegar a alcanzar en el mercado unos precios altos ya que nadie más cuenta con esa información.

Ante este nuevo escenario que se presenta de un mayor riesgo e incertidumbre, se hace evidente que hay que tomar algún tipo de medidas defensivas que reduzcan el acceso a datos personales sensibles. En unos estudios que en Blue Coat hemos llevado recientemente a cabo a nivel mundial, pudimos comprobar cómo muchos de los trabajadores de empresas desconocían las buenas prácticas necesarias para proteger la información online, tanto personal como profesional.

La investigación de Blue Coat —que llevó a cabo la empresa de investigación independiente Vanson Bourne— revela que si bien el 66 % de todos los encuestados considera que utilizar una aplicación nueva sin el consentimiento del departamento de TI es un riesgo importante para la seguridad cibernética de la empresa, el 26% admitió que lo hace.

Además, la mayoría de los participantes de la encuesta admitió que comprende las evidentes amenazas cibernéticas que supone la descarga de adjuntos de correos electrónicos que provienen de remitentes desconocidos, o el uso sin autorización de redes sociales y aplicaciones no aprobadas en redes corporativas; no obstante, aun a sabiendas, no dejaron de correr el riesgo.

La formación no es, obviamente, la solución frente a las ciberamenazas, pero es una necesidad ineludible. Los ciber criminales están utilizando las redes sociales para encontrar información sobre cómo romper las claves. Si lo logran, se abre ante ellos todo un pasillo que les permite acceder a las redes corporativas y a la información que en ellas circula.

Las consecuencias finales de esta crisis no van a ser conocidas en su totalidad hasta que Impact Team actúe, pero aun así, la brecha en Ashley Madison nos va a dejar una huella muy duradera. Si Impact Team escoge la opción del rescate, será uno de los más lucrativos, y probablemente embarazosos ataques nunca antes realizado y conocido.

Pero si termina llevando a cabo su amenaza de hacer públicos los datos, puede ser el comienzo de una nueva etapa que nos lleve a ver ciber ataques cada vez mayores, impulsados por criterios moralistas o ideológicos en lugar de económicos.

Si el ciber crimen se convierte en una herramienta para hundir empresas u organismos públicos, o para hacer manifestaciones sociopolíticas de cualquier tipo, el mensaje real no será el de que las crisis cibernéticas son breves, sino que se nos puede llegar a complicar la vida de manera importante de ahora en adelante.

Acerca de Blue Coat Systems

Blue Coat es un líder en seguridad empresarial que ofrece soluciones a nivel local, híbridas y basadas en la nube para proteger la conectividad web, combatir las amenazas avanzadas y responder a las infracciones de seguridad. Blue Coat es el líder del mercado mundial en protección de la conexión a la web y entre sus clientes se encuentran casi el 80 por ciento de las empresas Global Fortune 500. Para obtener más información, visite www.bluecoat.com