Tag Archives: hacktivismo

El hacktivismo y el análisis forense de las redes corporativas

hacktivismo-bluecoat-itusersEl hacktivismo impone mayor atención sobre el análisis forense de las redes corporativas. Por: Dr. Hugh Thompson, Vicepresidente Senior y Jefe de Estrategias de Seguridad de Blue Coat Systems*

Lima, Perú, 30 de octubre de 2014.— Los dos últimos años han visto una aceleración fundamental de amenazas dentro del panorama de seguridad;  hemos visto el entorno de las amenazas evolucionan a partir de aficionados y delincuentes cibernéticos, a un grupo mucho más sofisticado de adversarios.

Durante este período de tiempo hemos visto un aumento consistente de los ataques dirigidos, a menudo llamado “Amenazas Persistentes Avanzadas”, en la forma de DD0S o robo de datos. Estos ataques son muy públicos y de alto impacto, que no sólo comprometen temporalmente la red de una organización, sino también dañan el negocio de varias maneras. Esto se hace en forma intencional y se denomina ‘hacktivismo‘.

Hemos visto el surgimiento del hacktivismo —donde la piratería es vista como un medio de expresión— a tal punto que los hacktivistas han madurado considerablemente y operan más como corporaciones operativas. Respaldados típicamente por estados nacionales y grupos organizados, los ataques de hacktivismo se adaptan a sus objetivos, y utilizan una combinación de hazañas de tecnología y de ingeniería social para lograr sus objetivos.

A medida que estos adversarios se vuelven más expertos, la necesidad de medidas de seguridad más avanzadas crece, no sólo para que IT pueda mantener un nivel óptimo de funcionalidad, sino para que los objetivos comerciales también se puedan cumplir. La tecnología debe ser capaz de evolucionar tan rápido, o más rápido, para protegerse de la amenaza que plantean los atacantes, un rasgo que ha eludido a muchos de los ambientes más sofisticados de hoy en día.

Mientras que el panorama de amenazas continúa evolucionando, junto con las nuevas y mejores tecnologías, hay una necesidad de que los líderes de TI que no sólo posean habilidades de seguridad y de TI, sino también habilidades de negocios con el fin de permitir el crecimiento de empresa. La seguridad ha luchado durante mucho tiempo con buenos indicadores, pero a medida que la capacidad de hacer análisis se incrementa, también lo hace la capacidad para justificar las medidas de prevención en la empresa.

La responsabilidad de la adquisición y la aplicación de estas medidas recae en los CIOs/CISO, que son más eficaces en la promoción de las competencias de seguridad en la empresa. Ellos deben ser capaces de ilustrar los beneficios de negocio: cómo la seguridad desbloquea una iniciativa que la empresa está tratando de conducir, como ser el BYOD o la adopción de servicios en la nube.

Una cosa que 2013 nos ha enseñado es que incluso algunos de los ambientes más sofisticados pueden ser comprometidos. Eso significa que las empresas deben ser tan vigilantes como siempre en la seguridad, pero al mismo tiempo deben construir una competencia en la respuesta a los incidentes que se han producido. Las herramientas que proporcionan datos forenses sobre las amenazas que utilizan sistemas de análisis de contenido y análisis de malware serán en última instancia el factor determinante en el nivel de seguridad frente a las amenazas de día cero. Hoy en día, es de esta capacidad de respuesta de lo que la mayoría de las empresas carecen, tanto en términos de herramientas como de procesos. Esta es una gran oportunidad de crecimiento para los grupos de seguridad.

*Acerca del Dr. Hugh Thompson

Es Vicepresidente Senior y Jefe de Estrategias de Seguridad de Blue Coat Systems, un proveedor líder de seguridad Web y soluciones de optimización WAN. Blue Coat ofrece soluciones que proporcionan la visibilidad, aceleración y las herramientas necesarias para optimizar y asegurar el flujo de información a cualquier usuario, en cualquier red, en cualquier lugar. Para obtener más información y reflexiones sobre cómo proteger las organizaciones de un cambiante panorama de amenazas, visite www.bluecoat.com.

Acerca de Blue Coat Systems

Blue Coat habilita a las empresas para elegir de forma segura y rápida las mejores aplicaciones, servicios, dispositivos, fuentes de datos y contenidos que se ofrecen en el mundo a fin de que puedan crear, comunicar, colaborar, innovar, ejecutar, competir y ganar en sus mercados. Para obtener más información, visite www.bluecoat.com.

Cinco tendencias y amenazas en el mundo del cibercrimen

rsa-knowledge-itusersRSA, la división de seguridad de EMC, presenta las cinco tendencias y amenazas en el mundo del cibercrimen

Lima, Perú, 12 de noviembre del 2013.— RSA, la división de seguridad de EMC, presentó recientemente el estado actual del crimen cibernético en Latinoamérica durante 2013, basado en su informe “The current state of cybercrime 2013”, y el cual destaca cinco tendencias y amenazas en el mundo del cibercrimen con respecto a ataques en móviles, clandestinidad, robo de cuentas, hacktivismo y Big Data.

Más ataques en dispositivos móviles

Cifras de 2012 revelan que en el mundo existen 671 millones de smartphones, lo cual representa un acelerado aumento en la adopción de tecnología móvil.  El uso de estos dispositivos les ha permitido a las personas acceder a un uso simple y fácil de aplicaciones en su vida laboral y personal, tanto así que hasta la fecha las aplicaciones de Apple se han descargado 50 mil millones de veces.

Esta dinámica en las empresas, conocida como Bring Your Own Device (BYOD), trae consigo amenazas en los móviles como el Vishing (Phishing por voz), Smishing (envío de phishing por mensaje de SMS), ataques de troyanos en los móviles (como CitMO y ZitMO) y aplicaciones falsas (por ejemplo el año pasado se generaron en Android 350 mil aplicaciones maliciosas).

Según Anchises Moraes, analista experto en RSA, la unidad de seguridad de EMC, en América Latina, por el momento, el uso de banca móvil aún es poco atractivo para el cibercrimen, dado que la penetración de smartphones todavía es muy baja en la región aunque se espera que para el próximo año llegue al 33%. “Actualmente, el 61% de las personas en la región aún no están bancarizadas; y la banca móvil solo es usada por el 29% de la población, representando tan solo el 4% del total de transacciones financieras”, agrega el experto.

La clandestinidad evoluciona

Tendencias globales indican que cada vez más los cibercriminales están desarrollando troyanos, a pesar del aumento del miedo a la infiltración de la policía en los fórums criminales. Esta situación ha dado como resultado que el mercado negro en línea se esté volviendo cada vez más restrictivo, dificultando el acceso de la policía.

Amenazas de “moda” como troyanos Bugat v2, Carberp, Zeus Evolution, Ice IX, Gozi Prinimalka Blitzkrieg y Cidatel son comercializadas en foros privados, comunes en América Latina. Allí, defraudadores compran y venden servicios de hacking y direccionamiento de troyanos y buscan cómplices para conseguir dinero en efectivo. “En RSA hemos identificado distintos casos donde los defraudadores ofrecen en estos foros servicios criminales, como hasta 80 mil tarjetas crédito y débito emitidas en Colombia listas para ser clonadas y usadas para actos de robo de identidad”, agrega Moraes.

Aumento de robo de cuentas y ciberataques manuales

En 2012 las pérdidas por el cibercrimen sumaron 455 millones de dólares a nivel mundial. A partir de distintos análisis de comportamiento, se ha podido conocer que cada vez más los cibercriminales aumentan los ataques manuales y disminuyen los robotizados, debido a que ya que éstos últimos son fácilmente detectados por los centros de control de entidades bancarias.

En Latinoamérica, las pérdidas para 2011 sumaron los 100 millones de dólares, producto de actividades maliciosas como phishing, troyanos bancarios, ataques the Man in the Browser (MitB) y Man in the Middle (MiM), uso de Centrales del crimen cibernético y redirección de pagos y transacciones (ésta última es la más común).

Hacktivismo y organizaciones

El hacktivismo se ha convertido en el primer medio de protesta en línea, gracias a la alta exposición y relevancia de grupos como Anonymous y Al-Qassam Cyber Fighters. Muchas de las amenazas se centran en ataques de Distributed Deny of Service (DDoS), SQL injection, Defacement y Doxing, a través de operaciones colectivas.

En América Latina la tendencia de ataques hacktivistas cada vez es mayor, ya que existen muchos miembros de Anonymous en toda la región, que realizan operaciones frecuentemente, y las cuales se caracterizan por ser colectivas, con una alta interacción entre países, y estar motivadas por intereses políticos y sociales.

hacktivism-rsa-itusersBig Data

Los Cibercriminales están usando los principios del Big Data (grandes volúmenes de datos) para aumentar la eficiencia de sus ataques. A través de Botnets y datos de PCs infectados crean malwares muy sofisticados que utilizan el análisis de datos y la interfaz de control de la botnet para cometer fraudes direccionados.

Acerca de RSA

RSA, la División de Seguridad de EMC, es el principal proveedor de soluciones de seguridad, riesgo y administración de cumplimiento de normas para la aceleración del negocio. RSA ayuda a las principales organizaciones del mundo a alcanzar el éxito solucionando sus retos de seguridad más complejos y confidenciales. Entre estos retos, se incluyen la administración de los riesgos de las organizaciones, la protección de la colaboración y del acceso por medio de dispositivos móviles, la comprobación del cumplimiento de normas y la protección de ambientes virtuales y de nube.

Mediante la combinación de controles importantes para los negocios en verificación de identidad, administración de claves y encriptación, SIEM, prevención de pérdida de datos y protección contra fraudes con funciones GRC líderes del sector y servicios de consultoría sólidos, RSA ofrece visibilidad y confianza a millones de identidades de usuarios, las transacciones que estos realizan y los datos que generan. Para obtener más información, visite www.EMC.com/RSA.

Seguridad cibernética en empresas

video-on-demand-level3-itusersLima, Perú, 02 de setiembre del 2013.— Entrevistamos a Miguel Cisterna de Level3, quien absuelve en esta entrevista nuestras inquietudes acerca del desafiante panorama mundial acerca de la seguridad cibernética.

IT/USERS: Sr. Cisterna, ante el escenario de los recientes ataques a los servidores Apache Hadoop y la proliferación del malware ¿podemos afirmar que estamos viviendo una ciber guerra en el Internet?

M.C.: No para nada, a pesar de los ataques focalizados, como los sufridos recientemente a los servidores de China. En Internet, va resultando ser común encontrar ataques a diario y con distintas formas. Lo que va modificándose y aumentnado su grado de sofistificación, son las formas de ataques y la tecnología a la que apunta cada ataque. Los objetivos que se buscan por los atacantes son siempre los mismos:

  1. Reconocimiento y Presunción.
  2. Reputación de acuerdo a la magnitud del ataque.
  3. Robo de información.
  4. Fraudes.
  5. Indisposición de servicios.

IT/USERS: A raíz de estos hechos ¿cómo está evolucionando la Ciber Seguridad?

M.C.: Esto puede constituir un ciclo virtuoso o vicioso —depende del punto de vista—, por un lado están los atacantes que siempre están buscando nuevas vulnerabilidades para materializar sus ataques y por otro lado, están las organización que se preocupan  constantemente y que están analizando y cubriendo nuevas vulnerabilidades que pudieran existir. Finalmente es como un juego de ajedrez en que cada movimiento, importa.

IT/USERS: ¿Cuáles son los elementos de un Eco Sistema de Seguridad?

M.C.: Uno de los mayores errores que usualmente cometen las organizaciones es pensar que, por tener un firewall, un IPS y un buen antivirus, no están expuestos o no son susceptibles a ataques. Si bien es cierto que estas aplicaciones son de gran apoyo para la organización y contribuyen en la disminución de los riesgos, no necesariamente son las únicas alternativas necesarias para garantizar la seguridad informática.

No existe una receta infalible para decir o establecer una única configuración para una red segura. Un ecosistema recomendable en seguridad, es aquel que permite seguridad a un nivel de costo/beneficio razonable para la organización. La tendencia en tipos de amenazas no varía. Siempre van a existir las amenazas de tipo:

  • Tecnológicas: Fallas de  equipos y hardware en general.
  • Humanas: Errores humanos involuntarios, Hackers, etc
  • Sociales (Hacktivismo): Manifestaciones, protestas, terrorismo, etc.,
  • Naturales: Climáticas, Terremotos, tornados, Inundaciones, etc.
  • Operacionales: Variación de monedas, tipos de cambio, contratos, etc.

IT/USERS: ¿Qué nos puede comentar acerca de la nueva amenaza “EDoS”?

M.C.: Lo que importa es que las organizaciones evalúen y realicen un adecuado análisis de gestión de riesgo, no solo de la seguridad informática, sino de la seguridad de la información. Idealmente deben ser ciclos de gestión “vivos” donde el autoaprendizaje y mejora continua son claves para el éxito.

IT/USERS: ¿Están evolucionando los BotNets?

M.C.: Aunque parezca contradictoria mi respuesta: Sí y No. En la red es común encontrar ataques a diario y con distintas formas. Lo que va modificándose son las formas de ataques y la tecnología a la que apunta cada ataque. Los objetivos que están detrás de los atacantes son los mismos que enuncié en mi primera respuesta.

IT/USERS: ¿Porqué es tan importante para la ciber seguridad poner foco el los «Puertos»?

M.C.: No tan solo en los “puertos” sino también en las vulnerabilidades asociadas a las amenazas. Las amenazas en sí no son importantes. Lo importante es la vulnerabilidad asociada a dicha amenaza, y el escenario en que la amenaza pueda afectar de forma significativa a los recursos de una compañía. Por ejemplo hablar de las amenazas de tornados en Perú no es algo que pueda afectar significativamente a una organización, pero quizás la amenaza de terremoto pueda tener otro tipo de impacto mayor. Lo fundamental es que las organizaciones evalúen y realicen un adecuado análisis de gestión de riesgo, no solo de la seguridad informática, sino de la seguridad de la información.

IT/USERS: Ante todo lo expuesto ¿cuál es la propuesta de valor de Level3?

M.C.: Es importante saber que estas medidas de control no siempre están al alcance de las organizaciones. Por lo tanto, es conveniente y estratégico, buscar un proveedor especializado, como Level3, que ofrece un servicio dedicado, debido a su estructura, experiencia comprobada y metodología de trabajo acorde con los más exigentes estándares internacionales.