Ciberseguridad es un problema de todos

hackers02-021014_reutersTarget, Home Depot, JP Morgan son tres grandes corporativos de Estados Unidos que tienen algo en común: sufrieron ciberataques que vulneraron la privacidad y los datos de millones de personas y con potencial de pérdidas millonarias.

Miguel Ángel Porrúa, especialista líder de Gobierno Electrónico del Departamento de Instituciones para el Desarrollo del Banco Interamericano de Desarrollo (BID), cita en una entrevista vía correo electrónico un informe del Centro de Estudios Estratégicos Internacionales que el costo del cibercrimen alcanza aproximadamente 400,000 millones de dólares. En promedio, es el 0.5% del Producto Interno Bruto (PIB) de cada país.

“El cibercrimen es un claro inhibidor de la actividad económica y del progreso social que la misma genera”, considera el especialista del BID.

En un mundo donde las transacciones comerciales se hacen en línea y la información digital se vuelve una moneda de cambio, pero ahora le da la bienvenida a objetos y nuevas personas conectados a la red, la construcción de un ambiente de ciberseguridad se vuelve ahora un punto de preocupación que no es menor.

[RELACIONADO: Estas personas renunciarían a su hijo por WiFi gratis]

Hace unas semanas, la primera amenaza al Internet de las cosas se volvió una realidad con “bash”, una brecha de seguridad en los protocolos de comunicación de los objetos conectados a la red que abre la puerta a intrusos para que puedan intervenir los objetos “inteligentes”.

El llamado es unísono: en la construcción de un mundo “ciberseguro” no corresponde sólo a las compañías de tecnología. La labor es tarea de todos los actores, desde industrias, directivos de todas las compañías (no sólo de TI), gobiernos y creadores de políticas públicas, así como usuarios finales.

“Nos enfocamos a hacer el tema de ciberseguridad como un problema de todos. No sólo de los directores de tecnologías o de sistemas, sino que es problema de todos y en cómo traducirlo en políticas públicas y en directores generales, es un nuevo frente en el que debemos pensar”, dijo en una entrevista el director senior de Tecnologías de la Información y Telecomunicaciones del WEF, Alan Marcus.

Brasil comienza a tener claro el mensaje, asegura William Beer, director gerente de Ciberseguridad de la consultoría Alvarez & Marsal, y una evidencia es la firma de un “ciber manifiesto” sobre seguridad, firmado a finales de agosto, en el que se marca la necesidad de educar sobre seguridad cibernética a los ejecutivos y líderes de aquel país para que jueguen un papel más activo en la creación de este entorno.

“Ciberseguridad no es sólo acerca de tecnología y una cosa en la que debemos de trabajar con economistas para desarrollar modelos y explicar a los gobiernos y a las industrias cómo la ciberseguridad los puede afectar”, dijo durante su particiación en el Congreso Mundial de Tecnologías de la Información (WCIT).

Pero aún sigue la incógnita sobre el tipo y nivel de la regulación y de las políticas públicas alrededor de la informática para prevenir la cibercriminalidad, así como violaciones a derechos como la privacidad; aunque la sugerencia de varios actores es que la regulación sea la menor posible pues puede por un lado limitar el desarrollo de Internet y, por el otro, la creación de normas de rápida obsolescencia.

“No puedes regular la ciberseguridad porque las amenazas están cambiando. Puedes crear un estándar o una ley en las tecnologías porque los criminales encontrarán el camino para evadirlas”, reconoció Danielle Kriz, directora de Política de Ciberseguridad del Consejo de la Industria de Tecnologías de la Información de Estados Unidos.

Los esfuerzos por mejorar las prácticas en ciberseguridad ya han alcanzado a organismos multilaterales como el BID. Miguel Ángel Porrúa informó que ya se está diagnosticando la situación de la ciberseguridad en los países de América Latina y el Caribe, y en octubre se elaborará un documento que sirva como guía para mejorar las prácticas en esta materia.

El mercado y el usuario

Uno de los problemas es el lanzamiento de productos o servicios de seguridad tecnológica que tienen poca “usabilidad”, como los procesos de cifrado de datos externos, que puede tomar demasiado tiempo en situaciones que se necesita enviar inmediatamente la información, ejemplificó Beer.

Su propuesta es el desarrollo de dispositivos que piensen en la seguridad de los usuarios, empresas o gobiernos desde el momento que son diseñados y contemplen este tipo de escenarios.

Aun así hay productos como los teléfonos inteligentes que incluyen servicios que representan riesgos potenciales para la seguridad de la información y la seguridad. La compañía finlandesa de seguridad F-Secure advierte por ejemplo del lanzamiento de los Lumia con Windows Phone 8.1 que habilitan la posibilidad de compartir redes Wifi con sus contactos.

José Pérez Alegre, Investigador Senior de F-Secure alerta de un peligro masivo si un usuario se conecta a una red inalámbrica falsa, que suplanta la identidad de una legítima, pues existe el riesgo del robo de información e intercepción de comunicaciones tanto del usuario principal como de los contactos con quienes ha compartido la red.

“Sin embargo, lo especialmente preocupante es la posibilidad de compartir el acceso a una red WiFi con grupos tan amplios como puedan ser sus contactos de Facebook o Skype. En este caso, es posible que comparta conexiones a redes que no deberían ser accesibles por otras personas. Si el usuario no es cauto y comete un error, las consecuencias pueden poner en peligro su privacidad y la de otros usuarios”, agregó el experto en una entrevista vía correo electrónico.

La responsabilidad de las empresas en el desarrollo de nuevos productos y principalmente de objetos inteligentes conectados debe mantenerse como una prioridad.

[CUIDA TUS CONEXIONES: 10 consejos para utilizar redes WiFi públicas]

Steven Nelson, director de Marketing de Freescale, firma desarrolladora de semiconductores y sensores, dijo que si bien las empresas de tecnología buscan innovar con nuevos productos capaces de comunicarse a través de la red, éstas no deben lanzar productos al mercado hasta garantizar que los riesgos de una vulneración o un hackeo no autorizado se han minimizado lo más posible.

El experto agregó que los usuarios además deben estar conscientes sobre qué tanta información comparten desde sus dispositivos y en cada servicio o aplicación que utilizan.

¿Y en México?

En el país, el aspecto de ciberseguridad es una limitante para el desarrollo de la adopción de la tecnología y del aumento de actividades económicas como el comercio electrónico, de acuerdo con The Boston Consulting Group.

En su índice de “fricciones” que limitan a la economía digital, la firma de análisis calificó el factor de ciberseguridad dentro del país con 48 puntos en una escala de 100, lo que merma la confianza de los usuarios de Internet y de tecnologías.

Aun así el gobierno mexicano aseguró que la política de TI promulgada este año busca precisamente el mejorar los procesos de seguridad de la información que maneja la administración pública federal, aunque aún se necesita crear un ambiente adecuado para que los ciudadanos confíen en las tecnologías digitales.

Víctor Gutiérrez, presidente de la Cámara Nacional de la Industria de la Electrónica, Telecomunicaciones y Tecnologías de la Información (Canieti) espera mayores debates sobre ciberseguridad aumentarán con la llegada de los objetos conectados así como el desarrollo de los proyectos de conectividad y de la Estrategia Digital Nacional del gobierno, así como derivado de un mayor acceso a las tecnologías.

“El debate siempre será si hay beneficios, si vale la pena que corran riesgos. Con el expediente clínico ya existen algunos debates entonces nosotros creemos que los beneficios que pueden obtenerse son altos pero debemos de cuidar y atender esos riesgos, hay manera de atenderlos y administrarlos, pero los hay”, consideró en entrevista.

Créditos: Julio Sánchez – julio.sanchez@eleconomista.mx

Fuente: El Economista

 

Más publicaciones de este tema

APT

Amenazas Persistentes Avanzadas: con la mira en el usuario

La gestión de la seguridad mediante la adopción de un enfoque basado en riesgos para administrar las Amenazas Persistentes Avanzadas (APT por sus siglas en inglés) dentro de cada compañía resulta esencial dentro de una economía global al borde de una ciberguerra. La experiencia nos indica que las empresas que creen tener mayores probabilidades de sufrir una Amenaza Persistente Avanzada implementan un enfoque escalonado para gestionar la seguridad de sus sistemas. Habitualmente, sin importar la geografía, es común considerar que a mayor probabilidad percibida de ser un posible blanco del cibercrimen, mayor será la consideración que adquieren las Amenazas Persistentes Avanzadas en términos de tecnología, de administración del conocimiento para generar mayor grado de conciencia general, gestión de proveedores, gestión de incidentes y atención de los ejecutivos. Esta actividad y el esfuerzo consiguiente son excelentes para proteger la información. Las Amenazas Persistentes Avanzadas han sido parte del mercado de seguridad como un motor de innovación que ha beneficiado de forma decidida al cibercrimen, estableciendo un acelerador que evolucionó los modelos de ataque y las arquitecturas utilizadas para tal fin. Las Amenazas Persistentes Avanzadas deben ser calificadas como amenazas evolucionadas. En la actualidad existe una brecha entre el conocimiento de la naturaleza de las Amenazas Persistentes Avanzadas y cómo una empresa debe actuar frente a ellas. La inmadurez profesional reinante, para hacer frente a una Amenaza Persistente Avanzada queda demostrada cuando vemos que la mayor parte de las empresas utilizan mecanismos inocuos para defenderse de esta amenaza. Vemos como alternativa el uso de las tecnologías perimetrales de red, así como los antivirus y aplicaciones que combaten el malware. Estos controles son adecuados para la defensa ante ataques convencionales, pero ciertamente no son los adecuados para prevenir las Amenazas Persistente Avanzadas, que combinan técnicas de ingeniería social para quebrar al eslabón más débil, “el usuario final”. Las Amenazas Persistentes Avanzadas generalmente explotan "amenazas de día cero", que son vulnerabilidades desconocidas y que los antivirus no detectan. Comúnmente muchas Amenazas Persistentes Avanzadas irrumpen en los sistemas de las empresas por ataques de tipo “spear phishing”, respaldados por un serio trabajo de ingeniería social, que los vuelve mucho más efectivos. Lo más apropiado para estos casos es aplicar la segregación de redes y hacer docencia persistente en materia de seguridad del correo electrónico con todos los usuarios, sin importar su categoría. También es imperativo revisar las políticas de interacción con proveedores y terceras partes y crear conciencia interna de las consecuencias que puede tener la flexibilidad en este sentido. En el actual estado del arte de la seguridad, es necesario que los datos que se externalizan estén protegidos, aun cuando el propio proveedor de un servicio experimente un ataque de tipo APT. Por Marcelo Lozano, experto en seguridad digital. @rmarcelozano

March 18, 2015
CBT-Locker

CTB-Locker un ransomware potenciado

El ransomware es una de las habilidades maliciosas de más rápido crecimiento dentro de las suites de malware utilizadas por el cibercrimen y presenta su mayor evolución en CTB-Locker. Recientemente se ha evolucionado a partir de los bloqueadores de pantalla, algunos exigían simples pagos pero otros son mucho más peligrosos y exigentes. Hoy vemos una nueva generación de ransomware que se basa en los llamados codificadores, un troyano evolucionado que cifra toda clase de datos que encuentra en un dispositivo y que puede el acceso a dichos archivos, algo de valor para el usuario. Los datos afectados por los cibercriminales pueden incluir fotos personales, archivos, documentos, bases de datos, diagramas, nada queda aislado de esta práctica que está creciendo, fundamentalmente en América Latina. Para que el usuario pueda recuperar estos archivos, los delincuentes exigen un pago y a menudo la suma resulta significativa. CryptoLocker, CryptoDefence, CryptoWall, ACCDFISA y GpCode son algunos de los ejemplos más difundidos en los mercados marginales de la “dark web”. Tengo conocimiento de que existen familias menos conocidas que se han extendido en Rusia y dentro de la Comunidad Económica Europea. CTB-Locker Recientemente se ha detectado una nueva familia conocida como Trojan-Ransom.Win32.Onion. Este malware cifrado corresponde a una nueva generación de ransomware, y sus desarrolladores aprovechan técnicas ya probadas por sus antecesores, tales como exigir un rescate en Bitcoin u ofrecer soluciones para enfrentar esta clase de malware. Ocultan los servidores de comando y control detrás de la red Tor lo cual complica la búsqueda del origen del ataque para dar con los delincuentes que están detrás de la aplicación maliciosa, y el uso de un esquema criptográfico poco ortodoxo hace archivo descifrado imposible, incluso si el tráfico es interceptada entre el troyano y el servidor. El Trojan-Ransom.Win32.Onion es un vector de ataque muy complejo y peligroso que cuenta con uno de los codificadores más avanzados de la actualidad. Bajo este escenario “innovador”, podemos afirmar de que existen antecedentes de utilizar la Red Tor para enmascarar ataques, por lo que podemos sostener que dicha técnica no es novedosa, pero si resulta “innovador” el fin con el que se ha utilizado, cambiando para siempre el enfoque del rasonware en el mundo del cibercrimen, me resulta distintivo que, este malware genera plena interacción con Tor sin la aportación de la víctima, lo cual determina una peligrosa evolución. Esto nos lleva a una característica, que lo convierte en único entre las aplicaciones maliciosas conocidas. Trojan-Ransom.Win32.Onion no utiliza el tor.exe.  En su lugar, todo el código necesario para implementar la interacción con la red Tor está incrustado de forma estática al archivo ejecutable de la aplicación maliciosa. Por Marcelo Lozano, experto en seguridad digital. @rmarcelozano

March 15, 2015
Google Dorking

Google Dorking, cuando el usuario es considerado un actor cibernético malicioso

Si su forma de realizar una búsqueda en Google para realizar una investigación en Internet puede ser calificada como buena, Usted puede ser sospechoso de operar como un actor cibernético malicioso. El DHS, el FBI y el NCTC (Centro Nacional Contra el Terrorismo) de los Estados Unidos emitieron tiempo atrás un boletín de alerta sobre "Google Dorking" y los actores cibernéticos maliciosos. Google Dorking es sólo una frase que se aplica al manejo de consultas avanzadas en cualquier motor de búsqueda, sea Google o Bing. Los actores cibernéticos maliciosos están utilizando técnicas de búsqueda avanzada, conocidas como “Google Dorking”, para localizar la información que las organizaciones pueden estar colocando públicamente sin la intención de hacerla pública o para encontrar vulnerabilidades de sitios web que posteriormente pueda ser utilizada para ataques cibernéticos. Si usted está utilizando herramientas avanzadas de búsqueda de Google, tales como "site: itclat.com" o "filetype: pptx", sepa que está comportándose como un algunas organizaciones delictivas y podría ser considerado "un actor cibernético malicioso." Mediante la búsqueda de palabras clave y tipos de archivo específicos, los actores cibernéticos maliciosos pueden localizar información como nombres de usuario y contraseñas, listas de correo electrónico, documentos sensibles, detalles de cuentas bancarias y las vulnerabilidades de sitios web. El DHS, el FBI y el NCTC hicieron varias recomendaciones para los administradores de sitios web, tales como la protección de la información confidencial con una contraseña y cifrado, asegurándose de que esta información no se encuentre indexada. En un documento de inteligencia restringida distribuido a la policía en Estados Unidos, a la Seguridad Pública y a otros organismos de seguridad en julio pasado, el Departamento de Seguridad Nacional advirtió de una "actividad maliciosa" que podría exponer secretos y vulnerabilidades de seguridad en los sistemas de información de las organizaciones. El nombre de la actividad era: "Google Dorking." El DHS y el FBI recomiendan el uso de las herramientas para webmasters de Google para eliminar los archivos que no deberían haber sido indexados desde su caché; también sugirieren revisar de forma detallada archivos robots.txt para decirle a Google y Bing que sus “spiders” no incluyan directorios sensibles. Por Marcelo Lozano, experto en seguridad digital. @rmarcelozano

March 11, 2015