miércoles, 5 de julio de 2017

Las mayores fugas de datos de la historia reciente

La fuga de información o data breaches que han sufrido diferentes empresas y organizaciones, tanto si ocurren desde dentro (los llamados inside jobs) o desde fuera (ejecutada por atacantes externos), ha ido creciendo en número con el paso del tiempo. Estos ataques suelen tener como objetivo agencias del gobierno, páginas sociales, páginas de citas, venta online, bancos y sitios que gestionan temas relacionados con la salud.

La información tiende a estar almacenada cada vez más en servicios online tipo nube con los riesgos que esto conlleva. El riesgo de fuga de datos aumenta cada día ya que cada vez más aparecen vulnerabilidades y técnicas de ataque que permiten explotar fallos que pueden suponer un acceso no autorizado a la información almacenada en sus servidores.

Los tipos de ataques externos son los más comunes y estos ocurren principalmente cuando un atacante se infiltra y extrae información sensible de una organización o empresa que se ha marcado como objetivo. Puede ser un ataque con acceso físico (accediendo directamente a los ordenadores dentro de la organización o desde una red interna) o con acceso externo, saltándose las protecciones de seguridad de la red de la empresa. Estos ataques suelen estar compuestos de varias fases:

Investigación: se buscan fallos y vulnerabilidades, por ejemplo, en las plataformas que alojan la infraestructura de la empresa u organización. Se pueden buscar fallos en las personas, sistemas o redes.

Ataque: se realiza desde la red o desde un ataque tipo ingeniería socialAtaque de Red: el atacante utiliza fallos de seguridad (por ejemplo, un 0Day) o herramientas de seguridad para atacar la infraestructura de la empresa, sistemas, aplicaciones o redes para encontrar una vulnerabilidad y acceder.Ataque Ingeniería Social: un empleado puede ser engañado para conseguir sus credenciales o para convencerle a abrir un fichero malicioso enviado a su ordenador o cualquier otro dispositivo móvil.

Exfiltración: una vez dentro de la organización o de la empresa, el atacante puede abrirse paso dentro de la misma hasta encontrar una fuente de información. Puede utilizar internamente también los tipos de ataques antes descritos.


Antes del año 2009, la mayoría de las fugas de datos fueron causadas por errores o actuaciones de personas internas a la organización. Por ejemplo, pérdida de dispositivos con información (disco duro, pendrives, portátiles, etc) o robo intencionado desde el interior de la empresa (los antes mencionados inside jobs). Con el auge de los negocios por Internet, es a partir de este año 2009 cuando comienzan a aparecer otros tipos de ataques más relacionados con la explotación de vulnerabilidades o técnicas de cracking.

En este gráfico, en su versión interactiva que puedes ver aquí, podemos filtrar según el tipo de organización y el tipo de ataque:


Impresionan algunos números como por ejemplo la fuga de información de la empresa River City Mediacon 1.370 millones de registros perdidos, el caso de LinkedIn donde se filtró una base de datos con 167 millones de presuntas credenciales o los famosos 1.000 millones de Yahoo!. De todas formas, tenemos que tener en cuenta no sólo el número de registros perdidos sino la sensibilidad de los mismos. Los datos de robados en Yahoo! o de otras plataformas como Weebly, son mucho más sensibles que los perdidos en River City Media. En el caso de River City Media, la información comprometida era básicamente correos electrónicos y en cambio en Yahoo! Weebly los datos robados contenían información mucho más sensible como cuentas bancarias, direcciones, números de teléfono, etc.

Pero, ¿cuál es el valor de esta información?Basándonos en el tipo de dato robado, la información puede tener un valor diferente dentro del mercado negro en el Deep Web. Estos datos pueden tener como destino final por ejemplo duplicar tarjetas de crédito, usurpación de identidad e incluso chantaje. Es bastante habitual que esta información contenga información como nombre, apellidos, fecha de nacimiento, número de la seguridad social (sobre todo en EEUU) o DNI, email, número de teléfono, cuentas bancarias, etc. Por ejemplo, una cuenta de Gmail puede costar entre 0,7$ hasta 1,2$, una de Amazon puede llegar a los 6$, Netflix 1$, datos de usuarios de páginas de adultos suele costar 1$, sitios de citas entre 4 y 10$ por cuenta, etc.

Un único usuario no suele ser el objetivo de los cibercriminales que están robando este tipo de información (excepto en casos de personas muy influyentes o con mucho peso dentro de la organización, a los cuales se les realiza un tipo de ataque especial llamado Spear Phishing). En cambio, es muy probable que le afecte indirectamente esta fuga de datos, así que es recomendable cambiar la contraseña de todos los servicios que hayan podido ser afectados. También podemos acudir a páginas web que permiten comprobar si nuestro correo o nuestro nombre de usuario ha sido comprometido en algún servicio como haveibeenpwned.com y breachalarm.com.

¿Cómo podemos evitar la fuga de datos? Un factor clave es analizar y eliminar la información que ofrecen al exterior nuestros metadatos. Hay muchas empresas que se toman en serio este problema y existen herramientas como Metashield Protector que ayudan a filtrar y controlar la información contenido por ejemplo en gestores documentales. Si tienes alguna consulta relacionada con metadatos y como tratarlos, no dudes en hablar con nuestros expertos en ciberseguridad en la Comunidad Técnica de ElevenPaths.

Creditos a Fran Ramírez

lunes, 3 de julio de 2017

Coches conectados: seguridad desde el diseño

A medida que la información sobre tecnología se va haciendo relevante en áreas que, tradicionalmente, no tenían nada que ver con la informática, la importancia por la ciberseguridad aumenta. Hoy en día, en muchas ocasiones, la seguridad de objetos físicos (e, incluso, de vidas humanas) depende de una ciberseguridad sólida. Os contamos cómo van las cosas (o irán en un futuro próximo) en la industria automovilística. De acuerdo con la predicción de Gartner, para el año 2020 habrá 250 millones de coches conectados en las calles. Por ello es vital implementar la idea de seguridad de la información desde el principio, desde el momento del diseño de dichos coches.

Por fortuna, muchos fabricantes de coches y de sistemas de a bordo comprenden la importancia de la seguridad de la información y ya consideran métodos de protección para los sistemas informáticos de los coches conectados, los cuales aún no están extendidos. En Kaspersky Lab, estamos preparados para ayudar a dichos fabricantes de cualquier forma posible (y contamos con la rica experiencia y el conocimiento experto necesario para crear sistemas de información que estén protegidos por diseño).

Hemos estado colaborando activamente con los fabricantes de coches y desarrolladores asociados de los componentes del cibersistema para crear mecanismos de defensa capaces de proteger ordenadores de abordo contra ciberamenazas existente y predecibles. Recientemente, acabamos de llegar a un acuerdo estratégico con la empresa AVL Software and Functions. Con dicho acuerdo, desarrollaremos una puerta de enlace segura que funcionará con nuestro sistema operativo, KasperskyOS, el cual permitirá un intercambio de datos seguro entre los componentes de un coche conectado, el sistema de abordo y una infraestructura informática externa.

Al usar una plataforma protegida por diseño y basada en nuestro sistema operativo, será posible la creación de una puerta de enlace que no solo sea segura, sino que también sea personalizable. Después de todo, el problema principal con la implementación de mecanismos de seguridad en los coches contemporáneos es que el mercado automovilístico tiene un horizonte de planificación extenso. Los coches que llegarán al mercado el próximo año se diseñaron hace cinco años y ya es tarde para realizar cambios de diseño. Lo hemos tenido en cuenta y hemos diseñado nuestra puerta de enlace para que se pueda integrar en un coche hasta en las etapas más tardías de desarrollo. Lo único que necesita el coche es ser compatible con la instalación de puertas de seguridad, lo que permitirá a los fabricantes instalar nuestro producto en prácticamente cualquier hardwaremoderno. Planeamos tener un prototipo en septiembre.

Nuestra visión de un coche conectado seguro

Las empresas automovilísticas no se cruzan de brazos; muchas de ellas intentan crear sus propios sistemas de seguridad. También estamos preparados para ayudarlas (este no es el primer año que nuestros expertos analizan amenazas potenciales en sistemas informáticos automovilísticos). En especial, vemos los siguientes vectores de amenaza potenciales:

Fundamentalmente, estas amenazas afectan a tres capas que necesitan protección:

Unidad de control de motor (ECU por sus siglas en inglés).

Red del coche.

Puerta de enlace del coche.

Acceso a la red global.

Servicios en la nube del coche.

Las cuatro primeras capas pueden protegerse con la ayuda de una puerta de enlace de seguridad que funcione con KasperskyOS y su subsistema clave, Kaspersky Security System. KasperskyOS controlaría todas las interacciones entre los componentes del hardware de un sistema de información y previene las desviaciones causadas por errores internos e intentos de acceso no autorizados.

También podrían demostrar ser útiles para la industria automovilística otras soluciones de Kaspersky Lab (sin mencionar los servicios de nuestros expertos, como las pruebas de intrusión y los análisis de seguridad de las aplicaciones, ambos aplicables a los fabricantes de coches y de componentes, en particular de los sistemas V2X). Además, el servicio de protección DDoS podría resultar útil si los malos intentaran “desconectar” un coche conectado mediante un ataque DDoS en la nube.

En otras palabras, tenemos ganas de cooperar con la industria automovilística y estamos preparados para ayudar a los fabricantes de coches y los desarrolladores de sus componentes electrónicos a resolver cualquier problema relacionado con la seguridad de un coche conectado

Microsoft lanza su app Copilot para Android

  Microsoft lanza su app Copilot para Android Microsoft lanza su app Copilot para Android Microsoft está probando las actualizaciones Window...