martes, 5 de noviembre de 2013

El cibercrimen causó en un año pérdidas por u$s 120 mil M

El cibercrimen generó unas pérdidas de u$s 117.440 millones en todo el mundo en los últimos doce meses, convirtiéndose en "uno de los negocios más lucrativos que no ha sufrido la crisis".

Así lo explicó el director de márquetin de la compañía de antivirus Norton by Symantec, Roberto Testa, que ha hecho público su informe anual sobre cibercrimen.

Este revela que los ataques informáticos han afectado a 378 millones de víctimas y han supuesto un coste medio de 309 dólares a cada una.

Las víctimas del cibercrimen suelen ser hombres (64 %) y los países más afectados por los ataques son Rusia, China y Sudáfrica.

EEUU lidera el coste a escala mundial del cibercrimen con u$s 39.146 millones, seguido de China, con 37.796 millones y Europa, con 12-149 millones.

La compañía destacó que casi una de cada dos personas no toma las precauciones básicas en tabletas y "smartphones" como son la protección con contraseñas, el software antivirus o la copia de seguridad de sus archivos.

El informe también sostiene que el 38 % de los usuarios ha sufrido un ataque en su dispositivo móvil en los últimos doce meses.

"Los usuarios móviles se han olvidado de la seguridad en favor de la comodidad. Se juega con estos dispositivos, se compra con ellos y hasta se consultan datos financieros pero se olvidan de protegerlos", manifestó Testa.

El portavoz insistió en que el perfil del atacante ha cambiado: "Es silencioso, móvil y social. Quiere pasar inadvertido para recabar más información y poder lucrarse. Sabe del incremento de los dispositivos móviles y quiere aprovechar la confianza emocional que ofrecen las redes sociales para suplantar la identidad y poder engañar más fácilmente".

El 62 % de los encuestados está de acuerdo en que a día de hoy no existe privacidad en línea y el 40 % desearía poder eliminar permanentemente algún contenido personal presente en la red.

Las redes sociales siguen siendo uno de los canales para realizar ataques: el 12 % de sus usuarios afirma que ha sufrido el "hackeo" de alguna de sus cuentas y una de cada diez personas accede a las cuentas de su pareja o amigos sin permiso.

Casi cuatro de cada diez usuarios de las redes sociales no desconecta su sesión cuando terminan de utilizarlas.

Por otra parte, el informe indica que el 49 % de lo internautas utilizan sus dispositivos tanto para el trabajo como para el uso personal.

"Se están utilizando datos laborales y personales en el mismo terminal, con lo que se está construyendo una carretera vulnerable para acceder a ambos", concluyó el director de márquetin de Norton by Symantec.

El estudio se basa en una encuesta "online" a 13.022 usuarios de 24 países con edades comprendidas entre los 18 y los 64 años.

martes, 9 de julio de 2013

Amenaza a computadoras argentinas: las infectan con excusa de descubrir engaños por WhatsApp y Facebook

08-07-2013 A través de un correo, se entregan supuestas pruebas de infidelidades que son en realidad la puerta de acceso para un troyano bancario


Los internautas argentinos enfrentan una amenaza a sus PC que viene disfrazada de un supuesto engaño descubierto con pruebas de chats de WhatsApp y Facebook.
A través de un correo, se entregan supuestas pruebas de infidelidades que son en realidad la puerta de acceso para un troyano bancario.

Según la compañía de seguridad informática ESET, en el mail se ofrecen links para descargar las falsas conversaciones de WhatsApp y Facebook.
"Cuando el usuario hace clic en alguno de estos enlaces se inicia la descarga de un archivo en formato ZIP. No se trata realmente de una conversación sino de un troyano que descarga un nuevo código malicioso a la máquina de la víctima", explicó ESET.

El troyano en cuestión es el Win32/Spy.Banker.ZSA, en cuyo código malicioso se encuentran direcciones de algunas entidades financieras de la Argentina.
Entonces, si el usuario ejecuta el troyano y luego ingresa a uno de los sitios de los bancos afectados, será "direccionado automáticamente a otra página web similar a la de la entidad buscando robar información sensible, como la tarjeta", remarcó ESET, según una nota de Infobae.
"Es importante que los usuarios estén atentos a este tipo de mensajes para no caer en la trampa de los ciberdelincuentes. Hace pocos días un gusano se propagó masivamente por Skype, dejando más de 300 mil afectados. Si bien este caso hasta el momento no ha tenido la misma dimensión, dicho antecedente muestra el alcance que podría llegar a tener", dijo Camilo Gutiérrez Amaya, especialista de Awareness & Research de ESET Latinoamérica.

martes, 2 de julio de 2013

¿Cuánto cuestan los daños de un ciberataque a una gran empresa?

Los perjuicuios causados por el incidente incluyen pérdidas derivadas de la fuga de datos críticos y la continuidad de negocio de la compañía afectada

 

Cualquier ciberataque puede causar daños a las empresas, pero ¿cómo se pueden cuantificar esos daños en términos financieros?
Según una reciente encuesta, alrededor de 500.000 euros es el costo medio en el que incurren las grandes empresas como consecuencia de un ciberataque.
La Encuesta Global sobre seguridad TI corporativa 2013, llevada a cabo por la consultora B2B Internacional junto a la empresa Kaspersky Lab ha analizado los daños derivados de los ciberataques incluyendo los incidentes ocurridos en los últimos 12 meses y evaluando la información de las pérdidas sufridas como resultado directo de los incidentes de seguridad.
Los daños causados por el incidente en sí incluyen pérdidas derivadas de la fuga de datos críticos, continuidad de negocio y los costos asociados con la participación de especialistas para solventar el incidente suponen la mayor parte de las pérdidas, alrededor de 431.000 euros.
Los costos no planificados, originados para prevenir futuros ataques similares, incluyendo el personal de contratación/formación, el hardware, el software y otros cambios de infraestructura suponen unos 69.000 euros.
Los daños varían dependiendo de la región geográfica en la que opera la empresa en cuestión.
Por ejemplo, los daños mayores se asocian con incidentes sufridos en empresas que operan en América del Norte, con un promedio de 624.000 euros, seguido de América del Sur, con 620.000 euros, informó la agencia Europa Press.
Europa Occidental registró una media más baja, pero aún considerable, de las pérdidas derivadas de ciberataques, llegando a 478.000 euros. El coste medio de un ciberataque para una gran empresa se sitúa en 500.000 euros.

martes, 26 de marzo de 2013

Conozca cómo cuidar los “smartphones” de los empleados de su empresa


Una nueva ola de técnicas utilizadas por los ciberdelincuentes para robar identidades digitales, cometer fraudes financieros e invadir la privacidad de los usuarios en los dispositivos móviles. Además de software especiales, existen consejos prácticos para proteger esos celulares valiosos
 

La telefonía móvil constituye hoy un eje fundamental de la comunicación y se ha convertido en una herramienta necesaria en la vida cotidiana de las personas y de las organizaciones.
Y este proceso por el cual el celular desplaza a la PC obliga a los delincuentes informáticos a trasladar su foco de las computadoras a los móviles de las empresas.
Un informe de seguridad elaborado por la empresa de protección informática McAfee identificó una nueva ola de técnicas empleadas por los ciberdelincuentes para robar identidades digitales, cometer fraudes financieros e invadir la privacidad de los usuarios en los dispositivos móviles.
Según la consultora IDC, los celulares están sobrepasando los equipos de escritorio como la forma preferida para acceder a Internet.
La cantidad de personas que usan equipos de escritorio para conectarse disminuirá en 15 millones durante el transcurso de los cuatro próximos años, mientras que el número de usuarios móviles subirá en 91 millones.
A medida que el espacio móvil se convierte en una plataforma más tentadora para los daños en línea, la complejidad y el volumen de las amenazas dirigidas a los consumidores seguirán aumentando. 
Para la investigación elaborada por McAfee Labs se analizaron los datos de seguridad móvil de los últimos tres trimestres utilizando su red de inteligencia ante amenazas globales (GTI).
De ella, se desprende las siguientes amenazas como las tendencias más graves a las que se enfrentarán los consumidores en 2013.

Aplicaciones riesgosasLos ciberdelincuentes son capaces de insertar aplicaciones infectadas en fuentes confiables como Google Play, y los riesgos dentro de ellas se están volviendo cada vez más complejos.
De hecho, McAfee Labs descubrió que el 75 por ciento de las aplicaciones infectadas por malware, que fueron descargadas por los usuarios de McAfee Mobile Security, estaban hospedadas en esa tienda. Cabe resaltar que el consumidor promedio tiene una probabilidad de uno en seis de bajar un programa riesgoso.
Casi el 25 por ciento de estos programas infectados también contienen URL sospechosas y el 40 por ciento de las familias de malware tienen varias formas de comportamiento indebido.
Las aplicaciones riesgosas pueden permitir que otra persona:
  • Robe información personal, como datos de las cuentas bancarias, de correo electrónico o conexiones inalámbricas, y los combine con la ubicación geográfica para reunir una imagen completa del individuo.
  • Cometa fraudes, como por ejemplo una estafa con SMS, que le cobrará una tarifa sin su consentimiento.
  • Abuse de un dispositivo, al incorporarlo en una red de bots criminal, lo que permitiría que otra persona controle su teléfono en forma remota.
Actividades en el mercado negroLos clientes de redes de bots, descargadores de troyanos y rootkits son software genérico y útil que se venden en los mercados negros como parte de otros kits de herramientas de software.
Los criminales los usan para cometer fraudes con SMS premium y clics, distribuir spam, robar datos o realizar defraudaciones bancarias.
La complejidad de estas actividades crece continuamente. Los delincuentes comerciales ahora reutilizan y recombinan estos componentes para diseñar nuevas estafas rentables.
Durante el 2012, cerca del 16% del malware detectado por McAfee estuvo destinado a que los dispositivos se suscribieran a mensajes SMS premium.
Para el 2013 se prevé un aumento en las amenazas que provocará que los usuarios descubran que compraron aplicaciones premium sólo cuando revisen sus cuentas.

Descargas inadvertidasLas primeras descargas desapercibidas móviles se detectaron en el año 2012 y se descuenta con que aumente esta práctica durante 2013.
En un dispositivo móvil, la descarga inadvertida engaña al usuario para que instale una aplicación sin su conocimiento. 
Una vez que el individuo abre el programa, los criminales tienen acceso al dispositivo.

Comunicación de campo próximo en e-commerceEn 2013, los delincuentes harán mal uso de las comunicaciones de campo cercano (NFC) que se emplean en los programas de pagos móviles o “billeteras digitales”.
Este “scam” usa gusanos que se propagan por la proximidad, un proceso que se llama “chocar e infectar”.
La ruta de distribución permite repartir el malware rápidamente a través de un grupo de personas como, por ejemplo, en un tren lleno de pasajeros o en un centro comercial.
Cuando el dispositivo recién infectado se usa para realizar una compra por el método de “tocar y pagar”, el autor del scam recopila la información de la cuenta y utiliza estas mismas credenciales en secreto para robar dinero de la "billetera".
Este malware de gusanos se aprovecha de las vulnerabilidades de los dispositivos para propagarse. 
Este desarrollo rentabilizaría el 11,8% de las familias de malware que ya contienen comportamientos de vulnerabilidades de seguridad.
“A pesar de la conciencia elevada de los consumidores sobre las amenazas en las plataformas móviles, siguen existiendo lagunas de conocimiento importantes sobre cuándo y cómo se infectan los dispositivos y los niveles del posible daño”, indicó Luis Blando, vicepresidente de desarrollo de productos móviles en McAfee. 
“Los ciberdelincuentes presentan unos niveles mayores de determinación y sofisticación, lo que conduce a ataques informáticos más destructivos y multifacéticos que son más difíciles de detectar y, por lo tanto, justifican un nivel mayor de seguridad y vigilancia”, explicó Blando.
A medida que evoluciona el espacio móvil, los delincuentes buscarán formas de generar ingresos de las características que sólo están disponibles en los dispositivos portátiles.

Programas y recomendaciones“Contar con una solución de seguridad que permita geolocalizar el equipo y, en caso necesario, borrar la información de manera remota, es una opción válida para minimizar el impacto que conlleva perder un dispositivo ya sea por robo o extravío”, aseguró Raphael Labaca Castro, coordinador de Awareness & Research de la empresa de seguridad informática ESET Latinoamérica.
El equipo de investigadores de esta compañía resaltó la importancia de mantener una copia de seguridad (backup) de la información de forma regular, y recomendó establecer una contraseña de bloqueo que impida que usuarios no deseados accedan al dispositivo.
En cuanto a software, McAfee anunció el lanzamiento de una versión mejorada de su programa Mobile Security que cuenta con App Lock, una tecnología de privacidad para aplicaciones, además de una interfaz de usuario renovada.
La solución permite que los consumidores de teléfonos inteligentes y tabletas con Android puedan contar con que la información que se encuentra en las aplicaciones móviles permanecerá protegida.
Algunos de los programas más usados en la plataforma Android, tales como Facebook, LinkedIn y Gmail, no requieren necesariamente de un inicio de sesión cada vez que se encienden.
App Lock protege contra este peligro a la privacidad. Permite que los usuarios de Android protejan las aplicaciones instaladas contra un uso indebido, al bloquearlas con el mismo PIN que está asociado a su cuenta de McAfee Mobile Security.
Está disponible una evaluación en Google Play y se puede adquirir por 29,99 dólares. 
VU Security, empresa argentina de seguridad de la información, lanzó una solución móvil para identificar en forma segura a toda persona, cuando accede a la banca “online”, cuando realiza una compra electrónica o cuando hace un trámite a distancia.
"Hace años que es insuficiente el uso de usuario y contraseña para garantizar la identidad online de una persona", señaló Sebastián Stranieri, fundador y CEO de VU Security. 
“Más aun considerando la cantidad de contraseñas que usamos a diario, y que, por no poder recordarlas, copiamos en archivos, agendas o papeles, exponiéndonos al robo de nuestra identidad online”.
Es por ello que muchas empresas obligan a sus principales empleados a utilizar dispositivos denominados tokens para identificarlos cuando acceden a la compañía en forma remota.
Cada token genera un código aleatorio, único y distinto que deben ingresar conjuntamente con su nombre de usuario y contraseña.
De esta manera, determinan que se trata del empleado correcto porque conoce su usuario y contraseña, y  porque tiene en sus manos el token que lo identifica. Es así como autentican a la persona con dos factores: "lo que conoce y lo que tiene".
Las primeras compañías que comprendieron la necesidad de masificar el esquema de doble factor de autenticación fueron los bancos.
Para ello incorporaron las tarjetas de coordenadas y llaveros token, mejorando sustancialmente la seguridad de identificación de sus clientes.
"Pero también agregaron nuevos elementos en bolsillos o carteras de los clientes”, indicó Sergio Rabinovich, mentor de la solución y director de Estrategia y Negocios de VU Security. "Si todos llevamos nuestro celular, lo que necesitábamos era encontrar la manera de convertirlo en un token", advirtió.
Esta fue la idea que inspiró y guió el desarrollo de VU Security Mobile Token, una solución que luego de tres años de desarrollo, fue lanzada al mercado y seleccionada por Credicoop para proteger su banca online (de individuos y empresas), convirtiéndolo en el primer banco de todo Latinoamérica en utilizar Mobile Tokens para proteger las transacciones por Internet.

ConsejosOntinet, distribuidor de ESET para España, preparó un decálogo con los mejores hábitos de seguridad para usuarios de dispositivos móviles.
  • Active el acceso a su dispositivo mediante PIN. Si el terminal lo permite, establezca también una contraseña para el desbloqueo del mismo, de forma que se impida su uso por parte de terceros, así como el acceso a los datos almacenados en caso de pérdida o robo.
  • Realice una copia de seguridad de los datos del equipo. Esto permitirá tener a salvo los datos de agenda, fotos, videos, documentos almacenados, descargas realizadas, y otros; y poder restaurarlos en caso de que el teléfono sea infectado u ocurra algún incidente de pérdida de información.
  • Active las conexiones por Bluetooth, infrarrojos y WiFi sólo cuando vaya a utilizarlas, de forma que no se conviertan en puertas de acceso para posibles atacantes. Si el modelo lo permite, establezca contraseñas para el acceso al dispositivo a través de estas conexiones.
  • Asegurese siempre de que los aparatos a los que es conectado el equipo estén limpios y no transmitirán archivos infectados al móvil.
  • No inserte en el dispositivo tarjetas de memoria sin haber comprobado antes que están libres de archivos infectados con algún tipo de malware.
  • Descargue software sólo desde sitios de confianza o de las tiendas oficiales (como por ejemplo Apple Store, Ovi de Nokia, etc.) y que siempre estén certificadas por los fabricantes.
  • No acceda a enlaces facilitados a través de mensajes SMS/MMS no solicitados y que impliquen la descarga de contenidos en el equipo.
  • Desconecte siempre de los servicios web que requieran contraseña antes de cerrar el navegador web.
  • Instale un software antivirus que le permita la detección de amenazas en el teléfono, de forma que impida la ejecución y transmisión hacia otros equipos.
  • Agende el número IMEI (Identidad Internacional de Equipo Móvil) de su teléfono. Este número, único para cada dispositivo móvil en todo el mundo, permite a las operadoras desactivar el equipo en caso de robo. Incluso, si se le cambia la tarjeta SIM. Para ver el código, marque *#06#. El teléfono devolverá el código IMEI.
Si siguen todos o algunos de los consejos, su dispositivo móvil estará más protegido y, por lo tanto, la información que tenga allí se encontrará más segura.
 
 

sábado, 23 de febrero de 2013

Espías, hackers y "armas informáticas", partes de un fuerte cruce de ciberataques entre Estados Unidos y China

23/02/2013 La potencia asiática es la principal beneficiada en esta “ciberguerra”, ya que está consiguiendo “datos de gran valor” de las industrias norteamericanas de más vanguardia, como la aeroespacial o la farmacéutica



Algunos lo llaman “Cool War”, otros la “Guerra Fría cibernética”. Pero sea cual sea la denominación el hecho es que potencias militares y grupos de diversos países están metidos a fondo en un conflicto cada vez más virulento a través de las computadoras.
La última señal de alarma apareció esta semana, con la firma de seguridad estadounidense Mandiant, en un informe en el que detalló la “amplia campaña de espionaje cibernético a largo plazo” en la que está embarcada China a través de una unidad de su Ejército.
La empresa explicó que 141 entidades de todo el mundo, en su mayoría estadounidenses, sufrieron ataques de este grupo de piratas informáticos identificado como APT-1 que actúa desde un edificio en las afueras de la ciudad china de Shanghai conocido por ser la sede de operaciones de la unidad 61398 del Ejército de Liberación Popular (ELP) chino.
El objetivo de APT-1 es robar información militar, económica y tecnológica en campos tan variados como plantas químicas o telecomunicaciones que son considerados fundamentales en los planes económicos del gigante asiático, según la fuente.
La pista chinaLa revelación de identidades y modus operandi de los miembros de la supuesta unidad hacker más secreta del Ejército chino fue detallada hasta el extremo.
Los expertos consideran que ese país no tiene intención de esconder su papel en una guerra cibernética global que se presenta muy compleja.
UglyGorilla” firma sus virus y usa el mismo apodo (“nickname”) en un perfil de la web militar “chinamil.com.cn”.
DOTA” crea a menudo contraseñas relacionadas con Harry Potter y utiliza su móvil privado. En tanto, un ingeniero del fabricante de computadoras Dell ha podido hacerse con las fotos en redes sociales de uno de los mayores “hacker” chinos, Zhang Changhe.
El informe (se puede descargar en formato .pdf desde aquí) de Mandiant, encargado por The New York Times tras los ataques que sufrió recientemente procedentes de China, revela algunos de estos detalles no conocidos hasta ahora.
Los ingenieros de Mandiant, de manera similar a como hicieron los de la empresa Symantec, han obtenido videos de cómo operan los supuestos miembros de la secreta y militar "Unidad 61398", atrincherada en un discreto edificio de Shanghai.
Según indicó la experta israelí en ciberseguridad Yael Shahar al National Journal en esta nota, los chinos no ocultan sus ataques por la importancia cultural de “dar la cara”. “Es una proyección de su poder, no hacen esfuerzos por esconderse”, afirmó.
Mark Risher, cofundador de la compañía de seguridad Impermium, apuntó que China “esta blandiendo sus espadas” para demostrar su poder en la cada vez más activa “ciberguerra” que tiene lugar a nivel global.
Según un informe de 2012 de Symantec y de su competidora McAfee, el país que más ataques de malware o virus realiza en el mundo es Estados Unidos, seguido del gigante asiático. Estas dos superpotencias son también las que están a la cabeza de la lista de víctimas.
Para Jeffrey Carr, fundador de la empresa de ciberseguridad Taia Global y autor del libro Inside Cyber Warfare, “está claro que en China se origina un gran número de ataques porque no hay leyes ni una cultura de protección de la propiedad intelectual, pero los chinos no son los únicos”.
“El informe de Mandiant crea un precedente peligroso. Pese a que China es un claro sospechoso, no se puede acusar sin pruebas definitivas al Ejército Popular Chino, eso nos hace correr el riesgo de una escalada”, aseguró Carr, quien recordó que Rusia, Israel o Francia son países también muy activos en ciberespionaje tanto industrial como gubernamental.
“Tenemos a más de 30 países desarrollados y emergentes aumentando día a día sus unidades militares de ciberespionaje, todas las grandes agencias de inteligencia están implicadas”, indicó Carr.
Para el experto de la página web especializada en tecnología ArsTechnica, Dan Goodin, el informe de Mandiant ha servido para detallar cómo China ha obtenido terabytes de información sensible de más de 140 organizaciones estadounidenses en los últimos siete años.
Goodin consideró que China es el principal beneficiado en esta “ciberguerra”, ya que está consiguiendo “datos de gran valor” de las industrias de más vanguardia en los Estados Unidos, como la aeroespacial o la farmacéutica. "La información intangible es nuestra principal materia prima”, aseguró.
Réplicas de los Estados UnidosLa Casa Blanca presentó el 20 de febrero un plan para luchar contra el ciberespionaje industrial y los ataques informáticos contra el país, que vulneran los derechos de propiedad y secretos de empresas.
El Fiscal General de Estados Unidos, Eric Holder, presentó esta estrategia para “combatir el robo de secretos comerciales” por parte de extranjeros, poco después de la oleada de ataques atribuidos a China contra compañías tecnológicas y medios de comunicación.
La nueva estrategia afianzará la cooperación internacional y de agencias federales para prevenir los intentos de robo de secretos comerciales y reafirmar las restricciones sobre productos y servicios fruto del robo de secretos comerciales.
Según el vicesecretario de Crecimiento Económico del Departamento de Estado, Robert Hormats, la nueva estrategia de Estados Unidos reforzará la acción diplomática para “dar señales claras” a otros países de que evitar el robo de secretos “es nuestra prioridad”.
La estrategia propone, además, dificultar la entrada de bienes o servicios extranjeros que se han desarrollado gracias al robo de secretos comerciales y destaca la importancia de la protección de propiedad intelectual a través de acuerdos comerciales bilaterales.
Holder aseguró que hay países y entidades extranjeras “que quieren aprovecharse de los altos niveles de innovación e inversión” de los Estados Unidos y recordó que gracias a Internet “un hacker en China puede robar secretos en Virginia sin dejar su escritorio” por valor de millones de dólares.
Otras medidas de ObamaLa presentación de esta estrategia, en la que estuvieron presentes también la coordinadora de Propiedad Intelectual de la Casa Blanca, Victoria Espinel, y la subsecretaria de Comercio, Rebecca Blank, se da una semana después de que al presidente Barack Obama firmase una orden ejecutiva para reforzar la lucha contra los ciberataques.
Se da poco después de que se conociesen ataques atribuidos a China a empresas como Facebook, Apple o Twitter con el intento de espiar dentro de equipos de esas compañías.
“Sabemos que los ‘hackers’ roban la identidad de las personas e infiltran los correos electrónicos privados. Sabemos que países y empresas en el exterior roban nuestros secretos corporativos, y ahora nuestros enemigos también buscan poder sabotear nuestro sistema eléctrico, instituciones financieras y sistemas de control del tráfico aéreo”, dijo Obama durante su discurso sobre el Estado de la Unión.
El mandatario instó al Congreso a que apruebe pronto una legislación que “dé a nuestro Gobierno una mayor capacidad para resguardar nuestras redes y eviten ataques”.
“No podemos más adelante ver hacia atrás y preguntarnos por qué no hicimos nada frente a amenazas reales a nuestra seguridad y nuestra economía”, subrayó.
Obama emitió la orden ejecutiva -un decreto con la que puede poner en marcha medidas sin la venia del Legislativo- en unos momentos en que varias empresas, como la del diario The New York Times, agencias federales, como el Departamento de Justicia, o redes sociales, como Twitter, han sido víctimas de ataques recientes de “hackers”.
“La amenaza cibernética a la infraestructura crítica continúa creciendo y representa uno de los desafíos más graves a la seguridad nacional que debemos confrontar. La seguridad nacional y económica de Estados Unidos depende del fiable funcionamiento de la infraestructura crítica nacional ante semejantes amenazas”, afirma la orden ejecutiva que divulgó la Casa Blanca.
En la actualidad, la mayor parte de la infraestructura nacional, como plantas de energía, hidroeléctricas, o de agua potable, está en manos privadas y ataques cibernéticos en cualquier parte de esa red podría causar graves daños a la economía, según expertos.
El documento de ocho páginas supone un esfuerzo significativo de la Administración Obama para reforzar la seguridad de la infraestructura en la era digital, si bien la mayor parte de las ideas se apoya en la participación voluntaria de las empresas.
La orden ejecutiva tiene entre sus objetivos mejorar el intercambio de información de seguridad cibernética entre las empresas del sector privado y el Gobierno federal.
Según el documento, el Departamento de Seguridad Nacional (DHS, en inglés) llevará la voz cantante en la protección de la infraestructura crítica nacional y deberá, por ejemplo, establecer un sistema para compartir información sobre amenazas cibernéticas con el sector privado.
Además, el Gobierno proveerá ayuda a los propietarios y operadores de la infraestructura crítica para proteger sus sistemas contra infiltraciones, explotación, o daños, mediante un programa voluntario para el intercambio de datos sobre amenazas cibernéticas.
Aunque la orden ejecutiva no tiene el mismo peso que una ley, Obama la emitió precisamente porque el Legislativo no logró un consenso sobre una ley al respecto el año pasado.
En paralelo a la orden ejecutiva de Obama, la Casa Blanca también divulgó una hoja de datos sobre una directriz presidencial que busca reforzar la seguridad de la infraestructura nacional contra “amenazas físicas y cibernéticas”.
Entre otros elementos, esa directriz impone un plazo de 150 días para que la secretaria de Seguridad Nacional, Janet Napolitano, elabore un análisis de la alianza actual entre los sectores público y privado, y emita recomendaciones para mejorar la eficacia de esa cooperación.
También debe actualizar el “Plan de Protección para la Infraestructura Nacional” en un plazo de 240 días, y completar una investigación sobre las necesidades y deficiencias de la infraestructura nacional en materia de seguridad, en un plazo de dos años.
AntecedentesNo es la primera vez que China fue acusada de actividades de espionaje cibernético o de lanzar ataques contra redes informáticas de otras naciones.
En 2009, un grupo de investigadores canadienses descubrió una red de espionaje cibernético china especializada en el control de los sistemas informáticos del líder religioso Dalai Lama, así como de exiliados tibetanos en todo el mundo.
Los investigadores canadienses registraron el robo de documentos por ciberpiratas chinos pertenecientes al líder espiritual tibetano en los sistemas informáticos de la organización del Dalai Lama en India, Bélgica, Reino Unidos y Estados Unidos.
Los “hackers” chinos se infiltraron en los sistemas informáticos del Ministerio de Asuntos Exteriores iraní, las embajadas de países como Alemania, Pakistán, Portugal, India, Corea del Sur y Taiwán, así como medios de comunicación, una computadora en la sede de la OTAN y sistema de la ONU, según esa fuente.
En total, al menos 1.295 computadoras en 103 países de todo el mundo habían sido infiltrados por este grupo de piratas informáticos basado en la provincia china de Chengdu.
Uno de los cables diplomáticos estadounidenses revelados por WikiLeaks mencionó esa red de espionaje chino y lo vinculó con la Primera Oficina de Reconocimiento Técnico de la Región Militar de Chengdu del ELP.
China, sin embargo, negó las acusaciones y denunció este martes que ese país también es víctima de “numerosos ataques, que han aumentado con el paso de los años” y que proceden de los Estados Unidos.
Desde luego, Washington y sus aliados tienen la capacidad, los recursos y la motivación para lanzar ataques cibernéticos.
El caso iraníUna de las “víctimas” más conocidas de estos ataques es Irán, según varios expertos. Y quizá la “ciberarma” más divulgada es el virus Stuxnet, descubierto en 2010 y que los analistas consideran en su gran mayoría que fue creado por los Estados Unidos e Israel para dañar el programa nuclear iraní.
El origen de Stuxnet se sitúa en los últimos años de la presidencia de George W. Bush cuando los servicios secretos de EE.UU., a través de la Agencia Nacional de Seguridad, iniciaron la llamada operación “Olympic Games” contra el programa nuclear iraní, según The Washington Post.
El “malware” (código malicioso) tenía como objetivo destruir las centrifugadoras nucleares que sirven para enriquecer uranio, uno de los aspectos del programa nuclear iraní que más preocupa a los gobiernos occidentales porque puede permitir que Teherán consiga material para elaborar armas atómicas.
El programa, que fue continuado por Obama, fue un éxito y se estima que destruyó alrededor de 1.000 centrifugadoras iraníes, una sexta parte del total que entonces tenía Teherán, según The New York Times.
La República Islámica negó posteriormente que sus instalaciones nucleares hubieran sido atacadas por ese virus, al subrayar que fue detectado y contenido.
Como en toda guerra, y con todo armamento que prueba ser efectivo, el “enemigo” no se ha quedado quieto.
Irán ha creado su propia unidad militar de ciberataque para contrarrestar los ataques de los Estados Unidos, Israel y otros países occidentales.
En 2011, Gervase Markham, un técnico de Mozilla, la organización que ha desarrollado el popular explorador de internet Firefox, denunció que piratas informáticos había robado certificados digitales de empresas y servicios de inteligencia como la Agencia Central de Información de EE.UU. (CIA) o el Mossad israelí.

viernes, 18 de enero de 2013

Alerta: hay phishing en Córdoba

 (y los bancos no saben cómo tratar el problema real)


















A Santiago Suriani le robaron $ 25.000 de su cuenta en un banco local el pasado 13 de diciembre. No fue una salidera ni un arrebato, sino una persona que -de alguna manera, aún no establecida- se apoderó de las claves (dobles) y transfirió el monto a otro banco.
Lo curioso es que el ladrón debería estar absolutamente identificado (es requisito dejar todos los datos al abrir una cuenta) pero la burocracia interbancaria paralizó el caso en un limbo administrativo y judicial.
Sería de sentido común que los bancos del sistema (tutelados por el BCRA) tengan un proceso común de alerta y detección de una modalidad de delitos para el que -todo indica- no están bien preparados.
A más de un mes del robo, Suriani ha enviado cartas documentos a ambos bancos e iniciado una denuncia penal en la justicia cordobesa. Lo más llamativo del caso es el movimiento ilegítimo (posiblemente el dinero fue extraído inmediatamente) también se realizó a una sucursal en esta ciudad.
“No le di mis claves a nadie, nadie maneja esa cuenta excepto yo y en ningún momento salí de la plataforma de home banking de mi entidad”, sostiene Suriani. Para el daminificado también es extraño haber recibido desde el call center de su banco un alerta de un “movimiento sospechoso” en su cuenta, pero sólo a título informativo y luego de que la operación se había realizado.

martes, 15 de enero de 2013

El 65% de las empresas globales teme sufrir un ataque cibernético en 2013

14/01/2013 Así surge del estudio Horizon Scan 2013 Survey Report publicado por el Business Continuity Institute (BCI), en colaboración con BSI.




El 65% de las empresas teme la posibilidad de sufrir un ataque cibernético en 2013, según el estudio Horizon Scan 2013 Survey Report publicado por el Business Continuity Institute (BCI), en colaboración con BSI.
De acuerdo con este informe, basado en la respuesta de 730 organizaciones de 62 países, la principal amenaza para las compañías de cara a 2013 son las posibles interrupciones imprevistas en materia de Tecnología de la Información (TI) y telecomunicaciones.
En concreto, el 70% de las organizaciones encuestadas indicaron estar preocupadas o muy preocupadas ante esta amenaza, por delante de la violación de datos, que preocupa a un 66% de los entrevistados.
Asimismo, el 60% de los encuestados consideran la influencia de las redes sociales como una tendencia "importante" que afecta a la gestión de la reputación y de crisis.
En tanto, un 22% de los encuestados prevé una mayor inversión en 2013 en continuidad del negocio, un 54% afirma que la inversión se mantendrá en los niveles apropiados y un 14% espera recortes en este tipo de inversión, lo que limitará el alcance o la efectividad de los programas.
Horizon Scan 2013 Survey Report concluye que el nivel de preocupación ante los ataques cibernéticos desde todos los sectores y a lo largo de toda la geografía supone un "gran desafío" a la hora de formular políticas públicas.
Para el director técnico del BCI, Lyndon Bird, por primera vez un estudio reúne las amenazas a corto plazo y aquellas tendencias subyacentes que pueden conducir a una "interrupción en el negocio".
"Esto proporciona a los gestores de empresa tanto un enfoque de visión inmediata como una visión de las necesidades a largo plazo para el desarrollo de las capacidades", añade Bird.
Por su parte, el consejero delegado de BSI, Howard Kerr, afirma que este informe muestra que las empresas deben estar más preparadas que nunca para este tipo de riesgos.
"Las amenazas de la era digital siguen aportando nuevos retos para las organizaciones de todo el mundo", resalta en palabras citadas por el medio español ABC.