Mikko

Puntos destacados del AMA de Mikko

El 2 de diciembre Mikko Hyppönen, director de investigaciones de F-Secure y reconocido experto sobre seguridad digital dio su AMA (Ask My Anything) en Reddit de Mikko. Si bien empezó a las 8AM (EST), y si bien en principio iba a ser por dos horas, el experto siguió por más de diez.

Con más de tres mil post/respuestas, aquí recopilamos algunos de sus puntos más destacados.

  • Sobre Edward Snowden

“Creo realmente que [Edward] Snowden es verdadero y lo que hizo fue por su principios. Nuestra privacidad ganó mucho gracias a sus acciones. Un ejemplo de esto es lo que está haciendo Google encriptando todo el tráfico que circula por los cables de fibra óptica que circulan entre sus data centers en todo el mundo. Esto es una buena iniciativa”

“¿Qué haría si pudiera preguntarle algo?; ¿Qué quieres tomar?, Yo invito”.

 RELACIONADO: La era post-Snowden ha comenzado

  •  Sobre los administradores de contraseñas

“Recomiendo que todos utilicen gestores de contraseñas. A me gustan que almacenan las claves de forma encriptada en los dispositivos del usuario. Esas soluciones realizan la sincronización (también encriptada) entre los diferentes aparatos de la persona. Este es el modelo de tecnología que adopta nuestra solución. Una buena contraseña puede ser, por ejemplo, una frase con varios elementos y fácil de recordar”.

TE VA A INTERESAR: ¿Cómo tener una contraseña segura?

  •  La seguridad de los Sistemas Operativos

“Los sistemas operativos de nuestros dispositivos móviles son claramente más seguros que el de nuestras computadoras. La razón de esto es que los sistemas operativos de los dispositivos móviles tienen muchas más restricciones. Los dispositivos Windows Phone e IOS no tienen un problema de verdad con malware, aunque tengan que lidiar con una amenaza constante de phishing. Android es la única plataforma de Smartphone que cuenta con una gran oferta de malware, la mayor parte de este código está desarrollado en China y puede ser encontrado diferentes tiendas. Cabe destadar, Android es el primer sistema operativo basado en Linux que necesita enfrentar este tipo de amenazas”.

ENTÉREATE: ¿Cuáles fueron la nuevas de la primera mitad del año?

  • ¿Qué es peor? ¿tener problemas de seguridad o problemas de privacidad?

Nosotros enfrentamos, hoy, dos tipos diferentes de problemas: problemas de seguridad y problemas con la privacidad. Compañías como Google y Facebook hacen dinero por medio de la recolección de la mayor cantidad posible de información del usuario. Pero ninguna de las dos organizaciones son criminales y ellos no están quebrando la ley.

 RELACIONADO: Las cuatro caras de la libertad digital

 Los problemas de seguridad son creados por cibercriminales que realmente rompen la ley. Son personas que intentan robar de una forma constante activos de los usuarios por medio de ataques como los troyanos en el Home Banking o el robo de contraseñas de las tarjetas de crédito.

Esas actividades son a diario. Todos los días las personas enfrentan estos problemas. Creo que ser víctima de un ataque digital es algo serio, pero es bueno recordar que tener tu privacidad invadida no es una cosa para celebrar.

Al final, el monitoreo constante de lo que hacemos en Internet es algo que nos afecta a todos. La verdad, comparar qué es más destructivo (ataques de seguridad o la invasión de la privacidad) es algo difícil”.

  •  El equipo europeo de lucha contra el cibercrimen dio de baja recientemente a más de 100 servidores en la dark web. ¿Esta noticia afectó su credibilidad en TOR?

“Por un lado están las personas usan TOR [The Onion Router] para navegar de forma anónima en la web estándar, y por el otro, quienes utilizan el servicio TOR para acceder a los sitios ocultos son los usuarios de TOR.

 Estas dos situaciones pueden estar sujetas a varios tipos de ataques. No hay garantías de seguridad en los términos de referencia. Pero Creo que esta operación [Operation Onymous] para dar de baja a servidores de la darkweb dice mucho más que la capacidad de los gobiernos para combatir el cibercrimien.

 Yo uso TOR de forma habitual para acceder a los para acceder a los sitios que se encuentran en el servicio oculto TOR. Pero yo no confío en los términos de referencia para proteger mi privacidad. Prefiero confiar en una VPN [Red privada virtual, por sus siglas en inglés] que, además de proporcionar al usuario con un nodo de salida desde otro lugar, también encripta los datos que se envían.

 Hay que recordar, además que TOR es libre y de código abierto, mientras que la mayoría de las VPN son pagas y “código cerrado”. Por esto, el usuario tiene que conocer bien en qué proveedor confía.

Nosotros, en F-Secure, ofrecemos una VPN que es la que yo uso. Recomiendo encarecidamente que se utilice un proveedor de VPN en el que se pueda realmente confiar, es decir un jugador que está en el mercado de la seguridad durante muchos años. Además, vale la pena buscar, todavía, por un proveedor que no utilice los ‘logs’ del usuario para generar ingresos “. [Es decir que se recomienda la utilización de una VPN que no registre el tráfico, ni las contraseñas ni la identidad del usuario]

RELACIONADO: ¿Por qué y cómo una VPN puede cuidarte de estafas?

  •  ¿Google está haciendo un buen trabajo?

“Sí, Google está haciendo un excelente trabajo con productos excelentes. Mi único cuestionamiento a la oferta de la compañía es que me gustaría tener el derecho de pagarles con mi dinero, no con mis datos privados”.

Si quieres leer el Ask My Anything completo, puedes hacerlo aquí.

Nota del editor: todos los comentarios y/o aclaraciones entre corchetes, son propios.

Más publicaciones de este tema

IoT

¿IoT o Internet de las Amenazas?

Internet de las Cosas se ha transformado en el mayor desafío computacional dentro de la computación ubicua, plasmando un mundo en donde constantemente se estarán dejando huellas digitales de todas las acciones y revelando cuáles son sus centros de interés, a menudo sin ni siquiera ser consciente de que estos son los marcadores de identidad. Los usuarios están comenzando a tomar conciencia de los riesgos que corre su privacidad, y en los últimos tiempos ha habido proyectos digitales o servicios que han sido criticados muy duramente tras las protestas públicas (por ejemplo Facebook de política de confidencialidad, la puesta en marcha de Google Street View, retención de datos en Alemania, etc). Si no se brindan las respuestas anheladas a estos problemas, un clima de desconfianza, o incluso suspicacia, se apodera de la opinión pública y de los principales formadores de opinión. En el ámbito de la innovación TIC, pueden surgir grandes daños colaterales, tanto desde una perspectiva económica, como de aceptación social inclusive. Algunos ejemplos de los campos que podrían ser afectados si se cuestiona el concepto de privacidad de la información personal y no se resuelve mediante el uso de herramientas que permitan una administración eficiente de certificados digitales que garanticen la identidad de los usuarios son: 1.- Aplicaciones para ayudar a las personas mayores (automatización del hogar). 2.- Aplicaciones para economizar energía (medidores smart). 3.- Aplicaciones de Monitoreo Médico (registros personales de salud). 4.- Aplicaciones de publicidad en línea y personalización de servicios (controlador de Internet). 5.- Aplicaciones de Geolocalización (la puerta de entrada a miles de nuevas aplicaciones que se crearán en el futuro). 6.- Aplicaciones para administrar redes sociales. PIT (Protección de la Intimidad Tecnológica). Las compañías de tecnología que se encargan de crear nuevas propuestas en el mundo de IoT deben pensar en proporcionar soluciones diseñadas de acuerdo a dos principios básicos a la hora de requerir datos: minimización y soberanía. El ejercicio de diseñar nuevas soluciones enfocadas a la protección de la privacidad debe asegurar conocimientos especializados en diversos campos, en particular: en seguridad, redes, grandes datos, criptografía, programación e idiomas, etc. Paralelamente deberá tomarse en cuenta la estrecha relación entre las tecnologías, la ley vigente en cada país y las ciencias sociales. Bajo esta óptica, vemos en las técnicas de desarrollo del futuro cercano, la necesidad de incluir un analista de seguridad, trabajando junto al arquitecto y a los analistas funcionales, para poder establecer métodos de borrado gradual o total de huellas que el usuario haya dejado grabadas, (derecho al olvido), protección de datos médicos y accesos seguros de los médicos a dichos datos. Internet de las Cosas es aún un concepto que deja ver algunas imágenes del futuro, pero debemos ser conscientes de la seguridad y la privacidad de los usuarios, para evitar que se transforme en Internet de las Amenazas. Hasta no alcanzar un grado de madurez generalizado en este sentido que brinde seguridad y privacidad, no veremos una explosión de IoT, tal como algunos analistas promueven de manera irresponsable si no se soluciona la seguridad y la privacidad de los usuarios. Por Marcelo Lozano, experto en seguridad digital. @rmarcelozano  

March 22, 2015
APT

Amenazas Persistentes Avanzadas: con la mira en el usuario

La gestión de la seguridad mediante la adopción de un enfoque basado en riesgos para administrar las Amenazas Persistentes Avanzadas (APT por sus siglas en inglés) dentro de cada compañía resulta esencial dentro de una economía global al borde de una ciberguerra. La experiencia nos indica que las empresas que creen tener mayores probabilidades de sufrir una Amenaza Persistente Avanzada implementan un enfoque escalonado para gestionar la seguridad de sus sistemas. Habitualmente, sin importar la geografía, es común considerar que a mayor probabilidad percibida de ser un posible blanco del cibercrimen, mayor será la consideración que adquieren las Amenazas Persistentes Avanzadas en términos de tecnología, de administración del conocimiento para generar mayor grado de conciencia general, gestión de proveedores, gestión de incidentes y atención de los ejecutivos. Esta actividad y el esfuerzo consiguiente son excelentes para proteger la información. Las Amenazas Persistentes Avanzadas han sido parte del mercado de seguridad como un motor de innovación que ha beneficiado de forma decidida al cibercrimen, estableciendo un acelerador que evolucionó los modelos de ataque y las arquitecturas utilizadas para tal fin. Las Amenazas Persistentes Avanzadas deben ser calificadas como amenazas evolucionadas. En la actualidad existe una brecha entre el conocimiento de la naturaleza de las Amenazas Persistentes Avanzadas y cómo una empresa debe actuar frente a ellas. La inmadurez profesional reinante, para hacer frente a una Amenaza Persistente Avanzada queda demostrada cuando vemos que la mayor parte de las empresas utilizan mecanismos inocuos para defenderse de esta amenaza. Vemos como alternativa el uso de las tecnologías perimetrales de red, así como los antivirus y aplicaciones que combaten el malware. Estos controles son adecuados para la defensa ante ataques convencionales, pero ciertamente no son los adecuados para prevenir las Amenazas Persistente Avanzadas, que combinan técnicas de ingeniería social para quebrar al eslabón más débil, “el usuario final”. Las Amenazas Persistentes Avanzadas generalmente explotan "amenazas de día cero", que son vulnerabilidades desconocidas y que los antivirus no detectan. Comúnmente muchas Amenazas Persistentes Avanzadas irrumpen en los sistemas de las empresas por ataques de tipo “spear phishing”, respaldados por un serio trabajo de ingeniería social, que los vuelve mucho más efectivos. Lo más apropiado para estos casos es aplicar la segregación de redes y hacer docencia persistente en materia de seguridad del correo electrónico con todos los usuarios, sin importar su categoría. También es imperativo revisar las políticas de interacción con proveedores y terceras partes y crear conciencia interna de las consecuencias que puede tener la flexibilidad en este sentido. En el actual estado del arte de la seguridad, es necesario que los datos que se externalizan estén protegidos, aun cuando el propio proveedor de un servicio experimente un ataque de tipo APT. Por Marcelo Lozano, experto en seguridad digital. @rmarcelozano

March 18, 2015
CBT-Locker

CTB-Locker un ransomware potenciado

El ransomware es una de las habilidades maliciosas de más rápido crecimiento dentro de las suites de malware utilizadas por el cibercrimen y presenta su mayor evolución en CTB-Locker. Recientemente se ha evolucionado a partir de los bloqueadores de pantalla, algunos exigían simples pagos pero otros son mucho más peligrosos y exigentes. Hoy vemos una nueva generación de ransomware que se basa en los llamados codificadores, un troyano evolucionado que cifra toda clase de datos que encuentra en un dispositivo y que puede el acceso a dichos archivos, algo de valor para el usuario. Los datos afectados por los cibercriminales pueden incluir fotos personales, archivos, documentos, bases de datos, diagramas, nada queda aislado de esta práctica que está creciendo, fundamentalmente en América Latina. Para que el usuario pueda recuperar estos archivos, los delincuentes exigen un pago y a menudo la suma resulta significativa. CryptoLocker, CryptoDefence, CryptoWall, ACCDFISA y GpCode son algunos de los ejemplos más difundidos en los mercados marginales de la “dark web”. Tengo conocimiento de que existen familias menos conocidas que se han extendido en Rusia y dentro de la Comunidad Económica Europea. CTB-Locker Recientemente se ha detectado una nueva familia conocida como Trojan-Ransom.Win32.Onion. Este malware cifrado corresponde a una nueva generación de ransomware, y sus desarrolladores aprovechan técnicas ya probadas por sus antecesores, tales como exigir un rescate en Bitcoin u ofrecer soluciones para enfrentar esta clase de malware. Ocultan los servidores de comando y control detrás de la red Tor lo cual complica la búsqueda del origen del ataque para dar con los delincuentes que están detrás de la aplicación maliciosa, y el uso de un esquema criptográfico poco ortodoxo hace archivo descifrado imposible, incluso si el tráfico es interceptada entre el troyano y el servidor. El Trojan-Ransom.Win32.Onion es un vector de ataque muy complejo y peligroso que cuenta con uno de los codificadores más avanzados de la actualidad. Bajo este escenario “innovador”, podemos afirmar de que existen antecedentes de utilizar la Red Tor para enmascarar ataques, por lo que podemos sostener que dicha técnica no es novedosa, pero si resulta “innovador” el fin con el que se ha utilizado, cambiando para siempre el enfoque del rasonware en el mundo del cibercrimen, me resulta distintivo que, este malware genera plena interacción con Tor sin la aportación de la víctima, lo cual determina una peligrosa evolución. Esto nos lleva a una característica, que lo convierte en único entre las aplicaciones maliciosas conocidas. Trojan-Ransom.Win32.Onion no utiliza el tor.exe.  En su lugar, todo el código necesario para implementar la interacción con la red Tor está incrustado de forma estática al archivo ejecutable de la aplicación maliciosa. Por Marcelo Lozano, experto en seguridad digital. @rmarcelozano

March 15, 2015