Cibernoticias Del Lado Oscuro

¡Hola gente!

Parece que han pasado siglos desde la última vez que hablé sobre un tema de “cibermaldad” en estas páginas. Sobre lo que que está pasando, las últimas noticias y todo eso. Puede que incluso creas que hemos pasado por alto todo esto, teniendo en cuenta que hace tiempo que no toco temas relacionados con nuestra raison d’être…

Bueno, déjame asegurarte que estamos al día con TODO lo que está pasando en la ciber-jungla. Simplemente estamos publicando la información detallada que tenemos en nuestras páginas dedicadas a las noticias más técnicas.

El único problema es que, ¡muchos no leen lo que publicamos en esas páginas! Esto, quizás, sea comprensible si consideramos que los detalles pueden acabar siendo aburridos -especialmente para aquellos que no son tan “amantes de la tecnología”-. Aunque esta no debería ser una razón para no publicar esas noticias, por supuesto. Sin embargo, aquí en este blog, trato de no aburrir a los lectores con demasiados tecnicismos. Simplemente trato de brindarles las cibernoticias más raras, curiosas, divertidas y entretenidas de todo el mundo.

Así que, ya que estamos… ¿cuáles fueron fueron las noticias más curiosas, entretenidas y extrañas de la semana pasada?

¡Me ha pegado! ¡Empezó él!

La pelea entre los EEUU y China por el ciberespionaje ha dado un nuevo giro…

Esta vez los americanos dieron el golpe con fotografías y nombres de “culpables”. Cinco especialistas militares chinos aparecieron bajo un cartel de “Se Busca” del FBI al mejor estilo del Salvaje Oeste porque, supuestamente, habían entrado en redes de empresas estadounidenses y robado sus secretos.

aidano1

Cómo consiguieron encontrar a estos individuos seguirá siendo un misterio. Hemos venido explicando una y otra vez que descubrir quién está detrás de los ciberataques es una ciencia completamente imprecisa: no sólo es absurdamente difícil atribuir un ataque a un país o servicio de inteligencia de manera exacta, sino que es prácticamente imposible localizar a una persona específica responsable de los ataques.

En resumen – este es otro ejemplo de “ciberalquimia” bastante desconcertante.

Los chinos, naturalmente, no tardaron en responder. Pero este ir y venir no es para nada nuevo, viene ocurriendo desde hace unos cuantos años. Aquí tienes un ejemplo de un golpe en el sentido opuesto. Lo que está claro es que esto es simplemente una capítulo más de una prolongada y continua campaña. Además, la campaña es una pieza de un complicado rompecabezas de disputas políticas globales. Me recuerda a una novela de Le Carré con China asumiendo el rol de la URSS.

Contad lo de las contraseñas

No pasa ni una semana sin que algun servicio online haga recomendaciones a los usuarios sobre la necesidad de que cambien sus contraseñas después de algún ataque de hackers y del robo potencial de las bases de datos de clientes. Debido a que son tan frecuentes, hace ya mucho que estos anuncios han perdido la capacidad de preocupar a los usuarios, y no generan interés ni en los medios de comunicación ni en los propios usuarios. Pero la alerta de la semana pasado vino de manos del mismo eBay, que tiene 148 millones de cuentas activas.

El problema con las contraseñas ha provocado continuos dolores de cabeza a los internautas desde hace ya bastante tiempo. Necesitas un montón de contraseñas y si tienes una diferente para cada una de las cuentas que usas, es casi imposible poder recordarlas todas. Como resultado, solemos usar contraseñas “débiles” (aunque algunos sistemas indican el nivel de seguridad de la contraseña cuando te registras) y las usamos para todas nuestras cuentas. Por ello, si una de tus cuentas resulta hackeada, probablemente tendrás que cambiar las contraseñas de 20, 30 o más páginas diferentes. Mejor dicho,deberás cambiarlas. Pero, como no todo el mundo las cambia, la seguridad general de Internet está decayendo de manera lenta y continua.

Hay una solución muy simple: utilizar un gestor de contraseñas. Un gestor de contraseñas te recomienda una contraseña verdaderamente fuerte que no tienes que recordar, la introduce automáticamente por ti en las páginas web correspondientes. Naturalmente, nosotros también tenemos esta función tan útil.

¿A dónde quieres ir hoy?

La verdad es que esto no tiene que ver con el malware o los hackers criminales, y les aseguro que ni siquiera comentaré nada sobre ello, sólo les dejaré unas pistas.

En California aprobaron una ley que habilita el uso de coches sin conductores en las carreteras públicas. Aunque la ley es rigurosa y, por el momento, sólo contempla a los fabricantes de autos que buscan probar sus productos, lo que está claro es que los automóviles sin conductores pronto dejarán de ser una ficción y se convertirán en realidad. Mmm, solo tengo una pregunta: ¿qué software usarán esos coches robóticos y cómo se conectará ese software al centro de control?

Los servicios públicos son como los niños…

…pasan demasiado tiempo en Internet.

¡Aquí vamos otra vez… SCADA y la infraestructura crítica! Siempre que leo algo de este frente de la ciberguerra, mis pensamientos se vuelven apocalípticos y mi sistema nervioso automáticamente realiza un facepalm. La semana pasada apareció una noticia que aseguraba que un servicio público (no se dijo el nombre, pero era importante) de EEUU (¿suministro de agua, suministro eléctrico, aeropuerto?) se había visto comprometido. No está claro quién fue, por qué lo hizo y qué pasó, pero el cómo ha sido descrito con bastante detalle.

aidano5-600x358Fuente

Resulta que el sistema estaba expuesto a Internet, podía ser controlado remotamente, no tenía firewall y la contraseña era débil (y fácilmente descifrable por un ataque a fuerza bruta). Este fue uno de los raros casos que se hicieron públicos (normalmente estas cosas se ocultan). No se sabe cuántos sistemas similares más han sido hackeados y están a la espera de una orden de ese propietario del lado oscuro. Lo que sí se sabe es que hay montones de servicios vulnerables de este tipo en nuestro mundo. ¿Quieres una prueba? Incluso hay un buscador especial diseñado para encontrar estos servicios.

En serio. ¡Señores, hagan algo! ¡Al menos podrían desconectar este material de Internet! No esperen a que sea demasiado tarde. De hecho, ¿Qué están esperando exactamente?

Los hackers pueden vivir en cualquier sitio – incluso en portaaviones

No me lo puedo creer.

El jefe del grupo de hackers Team Digi7al dirigía sus actos… ¡desde el portaaviones nuclear USS Harry S. Truman! Según el informe oficial, el grupo era bastante amateur y andaba más bien “jugando”, pero aún así… ¡qué cara tienen!

aidano2-600x428

Lo más alarmante de todo el asunto es que el hacker no era un simple marinero con una fregona y un portátil, ¡sino que era el administrador del sistema del portaaviones! Eso significa que estaba muy capacitado y que, sin duda, tenía acceso a todo tipo de información secreta… Aparentemente también hackeó el sistema del barco. ¡Imagínate por un momento todo lo que podría haber hecho con todo ese hardware militar controlado por su software!

El hacker se delató, como suele ocurrir a menudo, por un descuido tonto – empezó a enviar tweets a través de la cuenta oficial del grupo directamente desde el barco. Me puedo imaginar el asombro de los agentes cuando descubrieron de dónde venían esos tweets.

// ¿Me pregunto cómo lo “cogieron”? ¿Aterrizaron a bordo a primera hora de la mañana, o se acercaron con una lancha? ¿Llevaban todos gafas de sol y se aferraban a sus auriculares?

Por un futuro mejor, no uses Blackshades

La semana pasada, el FBI y sus compañeros detuvieron a un gran grupo de hackers. 90 detenciones en 19 países y, según han asegurado las fuentes más cercanas. No obstante, según informaron, “la investigación continúa”. Todos los detenidos estaban involucrados en el desarrollo y uso del troyano Blackshades – una puerta trasera barata pero realmente funcional para la cibervigilancia, el espionaje, el robo y otros usos desagradables.

El troyano, que estaba listo para ser usado, fue distribuido ampliamente a través de foros clandestinos, donde podía comprarse por unos pocos dólares. No está claro cuántos fueron distribuidos y cuántos siguen estando por ahí. Lo que sí está claro es que se vendieron muchos. Más que muchos. Y estos arrestos…sólo son la punta del iceberg. Lo bueno de esta historia: nuestros productos llevan detectando este troyano desde hace mucho tiempo.

¡Gracias por no fumar, maría!

En general, como las noticias anteriores indican, las entidades oficiales que combaten los cibercrímenes tienen mucho que hacer. Pero, a pesar del desarrollo de una gran variedad de herramientas analíticas anti-malware, la mejora de la cooperación internacional y otras acciones que han ayudado mucho, todavía hay una grave escasez de agentes de seguridad que combatan la cibercriminalidad.

Las agencias estatales tratan de atraer y estimular a estudiantes a unirse a las fuerzas de la ciberseguridad, pero esto tampoco soluciona el problema del todo: las bandas de fraude informático se forman y empiezan a trabajar en un abrir y cerrar de ojos. Además, la semana pasada, algunos bromistas resaltaron otro obstáculo para las fuerzas del lado bueno en esta ciberguerra: a los empleados del FBI se les prohíbe categóricamente fumar marihuana, y ni siquiera se puede pensar en presentarse para un puesto en esta agencia si en los últimos tres años se ha fumado la más mínima cantidad (acuérdate: ¡incluso los presidentes lo prueban!).

aidano3-600x500

Como has podido ver, ha sido una semana interesante para la ciberseguridad.

Si quieres estar al día de todas las noticias sobre seguridad sin esperar a que alguien las resuma, te recomiendo que visites estas páginas con regularidad: Wired Threat LevelArsTeсhnicaThreatpostKrebs on SecurityZDNetSecurityWeekDark Reading, y Schneier on Security.

Esto es todo por hoy. Creo que empezaré a informarles de las cibernoticias curiosas con más frecuencia a partir de ahora…

Traducido por: Guillermo Vidal Quinteiro

LEER COMENTARIOS 0
Deja una nota