Archive for abril, 2011


Jalali dijo a la agencia semi-oficial de noticias Mehr que el nuevo virus, llamado “Stars”, estaba siendo investigado por expertos.

“Afortunadamente, nuestros jóvenes expertos han sido capaces de descubrir el virus y el ‘Stars’ está ahora en el laboratorio para más investigaciones”, declaró Jalali.

El funcionario no especificó el impacto y las intenciones con las que se envió “Stars”.

“Se han descubierto las características particulares del virus “Stars”, indicó Jalali. “El virus es congruente y es compatible con el sistema informático y en su fase inicial causa un daño menor y podría ser confundido con algunos archivos de organizaciones del Gobierno”, manifestó.

Jalali advirtió de que el gusano Stuxnet, descubierto en ordenadores de la central nuclear de Bushehr el pasado año, sigue teniendo un riesgo potencial. Algunos expertos lo describen como el primer “cibermisil guiado” que tenía como objetivo el programa atómico de Irán.

Las autoridades iraníes han afirmado que Stuxnet fue neutralizado antes de que creara peligro para la instalación nuclear. Culpan por el ataque a Israel y a Estados Unidos, países que sospechan que Irán busca fabricar armas nucleares.

La república islámica afirma que su programa nuclear es totalmente pacífico.

> Riesgo de Stuxnet

La existencia de Stuxnet llegó a ser de conocimiento público al mismo tiempo que Irán comenzó a cargar combustible dentro de su primer reactor nuclear, Bushehr, en agosto.

Irán dijo en septiembre que los ordenadores del personal de Bushehr se habían visto afectados pero que la planta salió ilesa.

Bushehr aún no está operativa, después de haber tenido graves fallos para arrancar sus labores en la fecha establecida. Esto ha llevado a especulaciones respecto a que Stuxnet habría dañado la planta, algo que Irán niega.

Funcionarios oficiales han afirmado que el virus podría haber supuesto un mayor riesgo si no hubiera sido descubierto y tratado antes de que creara daños graves.

Algunos analistas de defensa afirman que el principal objetivo fue, probablemente, el programa iraní de enriquecimiento de uranio. El enriquecimiento crea combustible para las plantas de energía nuclear o, si se propusiera llegar más lejos, puede suministrar material para una bomba atómica.

Jalali dijo que Stuxnet aún podría suponer un peligro.

“Debemos saber que la lucha contra el virus Stuxnet no significa que la amenaza esté totalmente atajada, ya que los virus tienen una particular duración y podrían continuar su actividad de otra forma”, aseveró.

El funcionario instó al Gobierno a tomar medidas contra los enemigos que están librando una ciberguerra contra Irán.

“Tal vez, el Ministerio de Relaciones Exteriores pasó por alto la opción del procesamiento jurídico del caso, y parece que nuestro aparato diplomático debe prestar más atención al seguimiento de las guerras cibernéticas en contra de Irán”, indicó.

Fuente

Anuncios

Steve Adegbite, presidente del FIRST

Presidente del comité ejecutivo del FIRST (Forum of Incident Response and Security Teams), la organización que reúne a los equipos de respuesta a incidentes de seguridad informática de más de 200 organizaciones de todo el mundo, Steve Adegbite habla para CSO España de la evolución de la seguridad, de riesgos informáticos, y de cómo mejorar la colaboración entre los equipos de respuesta. Steve Adegbite, que cuenta con una dilatada experiencia en el campo de la seguridad y es Senior Security Strategist en el equipo Adobe Secure Software Engineering Team (ASSET), considera que “el mayor riesgo que estamos viendo tiene que ver más con el conocimiento en seguridad del usuario que con las técnicas ofensivas de hacking”.

> ¿Cuál es su opinión del sector de seguridad TI actual?
Creo que la seguridad informática se encuentra en un punto de inflexión. Vemos cómo muchas redes empresariales buscan el modo de trasladarse a servicios cloud de bajo coste porque los tradicionales de la seguridad TI tienen poco control o influencia sobre las operaciones diarias. Los especialistas en seguridad TI están sintiendo ese cambio, que les tiene trabajando de una forma muy cercana con los proveedores de servicios, de los que dependen para la entrega de este tipo de prestaciones. Sin embargo, creo que el sector de la seguridad TI está mejorando en gran medida en su capacidad de afrontar rápidamente los cambios.

> ¿Qué tipo de riesgos son los más importantes?
El mayor riesgo al que estamos asistiendo tiene que ver más con el conocimiento en seguridad del usuario que las ofensivas técnicas del hacking. Hoy, la mayoría de malware está utilizando viejas vulnerabilidades y conocidas técnicas, que se aprovechan de las personas que no siguen las mejores prácticas de seguridad para infectar a nuevas víctimas. La mayoría de los usuarios no actualizan sus sistemas a la versión más reciente y más segura de software disponible actualmente. Si esta tendencia continúa, los profesionales de la seguridad llegarán a un punto en el que no serán capaces de ayudar a los consumidores, ya que el problema está centrado en el usuario.

> En 2010 se habló mucho de “ciberguerra”, especialmente con la aparición de Stuxnet. ¿Cómo definiría en primer lugar “ciberguerra”?
FIRST es un colectivo importante de equipos globales, por lo que no puedo definir el término en nombre de toda la organización. Sin embargo, podemos definir guerra cibernética como las acciones y campañas que una persona o grupo de individuos utilizan para cambiar el modo de vida de un gran número de usuarios de ordenadores. Se trata de utilizar técnicas de hacking ofensivo para “sacudir” la confianza y asustar a los usuarios de sistemas informáticos mediante la alteración del uso de dichos sistemas informáticos.

> ¿Dónde estamos ahora?
Estamos viendo los primeros albores de la guerra cibernética. Todavía estamos muy lejos de estar en una guerra cibernética total y, en mi opinión, una de las razones para ello es que tendrían que atacar la mismísima infraestructura (Internet), que necesitan para realizar sus ataques. Esta situación no se presta para el resultado efectivo de una guerra cibernética.

> ¿Vamos a ver más casos como éste?
Stuxnet era un ataque “dirigido” altamente sofisticado. Este tipo de ataque ocurre todos los días, como ha ido sucediendo durante años y volverá a pasar cuando los hackers ataquen sistemas específicos… Así que esto no es nada nuevo, simplemente se le dio publicidad muy posiblemente por las posibles víctimas del ataque.

> ¿Qué tipo de consejo daría a otros países para hacer frente a estos incidentes de seguridad?
Crear y apoyar a las agencias a nivel nacional o a los grupos encargados de la seguridad en Internet, y la educación en el uso adecuado de Internet. Estos grupos son la primera línea y las herramientas más eficaces para proteger los activos de infraestructuras críticas frente a los ataques.

> Hablando de “ciberseguridad”, normalmente se suele mencionar la cooperación nacional e internacional. ¿En qué estado se encuentra dicha cooperación ahora y cómo podría mejorarse?

Esta cooperación sigue aquí y se fortalece cada año. Hay grupos como FIRST que actúan como puente entre los grupos de seguridad informática nacionales e internacionales. FIRST también ayuda a los diferentes sectores de la industria cooperando en cuestiones de seguridad informática. Muchos otros grupos también lo están haciendo a nivel mundial.

> ¿Qué capacidades debe tener un equipo de respuesta para hacer frente a estos incidentes de TI y cómo se puede mejorar?
No es una pregunta fácil de responder ya que cada incidente de TI es diferente y requiere distintos grupos de herramientas. Los incidentes se han vuelto tan complejos que no es suficiente tener una sola capacidad; se debe tener varias para ser eficaz. Grupos como el CERT CC en los EE.UU. tienen una lista de servicios y capacidades que los equipos de respuesta deberían tener para ser eficaces. Sin embargo, la lista es una sugerencia y no un requisito para el éxito ante cualquier incidente de TI. Lo único que se puede hacer para mejorar la efectividad de los equipos de respuesta es tener el apoyo apropiado con los recursos adecuados para el equipo.

> También se habla de la evolución de los modelos de seguridad de TI. ¿Podría decirnos cómo ha sido esta evolución y qué tipo de elementos han influido?

Los modelos de seguridad en IT han evolucionado con el tiempo para hacer frente a la amenaza. En los inicios de los 90, era suficiente emplear un buen firewall para proteger tu red. Sin embargo, para los estándares que rigen hoy en día, esto tan solo es un punto de partida. Debido al avance de otras tecnologías, los modelos de seguridad han tenido que modificarse o adaptarse para incorporar la medida correcta de los controles de seguridad, si bien aún permiten el uso original de la tecnología.

> ¿Tal vez la crisis financiera sea uno de los factores de influencia?
Creo que la crisis financiera tuvo un impacto sobre los recursos y la financiación de la mayoría de los profesionales de la seguridad. Sin embargo, los modelos cambian debido a los riesgos y amenazas inherentes a la tecnología. La crisis financiera influye en la cantidad de recursos necesarios para hacer bien el trabajo.

> ¿Cuáles son las predicciones de FIRST sobre el futuro de la seguridad informática?
En mi opinión, mi predicción es que la seguridad informática seguirá evolucionando y creciendo. Esto se debe al panorama siempre cambiante de las amenazas y la continua dependencia de la tecnología informática. La seguridad TI se volverá más rápida e inteligente para responder a las amenazas… Esperemos que manteniendo el balance positivo entre el bien y el mal en la frontera digital.

Fuente

Según un informe de Panda se asegura que los primeros meses de 2011 han sido especialmente “intensos” en cuento a actividad vírica se refiere. Los ataques contra el sitema operativo para dispositivos móviles Android, la distribución de malware a través de la red social Facebook y los ataques protagonizados por el movimiento Anonymous han sido los protagonistas de estos primeros meses del año.

Estos tres focos, donde el malware ha sido el protagonista, han sido los más destacados en el primer trimestre de este año. A principios de marzo tuvo lugar el mayor ataque de malware en Android conocido hasta la fecha. Esta vez las aplicaciones maliciosas se encontraban en el Android Market, la tienda oficial para comprar aplicaciones, y en sólo 4 días las aplicaciones que instalaban el troyano habían tenido más de 50.000 descargas.

La página de fans de Mark Zuckerberg en Facebook también fue atacada
El troyano en esta ocasión no sólo robaba información personal del dispositivo sino que podía descargar e instalar otras aplicaciones sin el conocimiento del usuario. Google eliminó todas las aplicaciones maliciosas de su tienda y días más tarde las eliminó de los móviles de los usuarios.

En cuanto a la red social de Mark Zuckenberg, Facebook, George S. Bronk, un joven californiano de 23 años, se ha declarado culpable de llevar a cabo ‘hackeos’ a cuentas de correo y hacer chantaje a sus víctimas, por lo que se enfrenta ahora a 6 años de prisión. Utilizaba la información disponible en Facebook para hacerse con la cuenta de correo electrónico de la víctima. Una vez “secuestrada” la cuenta buscaba información personal con la que hacer chantaje. Incluso el propio Zuckerberg fue víctima de un ataque de este tipo. Su página de fans en Facebook fue atacada, mostrando un mensaje que comenzaba con “Let the hacking begin”.

Por último, el tercer ataque más grave en este trimestre ha sido llevado a cabo por el movimiento Anonymous. Todo comenzó cuando el CEO de la firma de seguridad norteamericana HBGary Federal, Aaron Barr, aseguró tener datos de los cabecillas de Anonymous. El grupo se sintió aludido, por lo que ‘hackearon’ su página web y su cuenta de Twitter, consiguiendo robar decenas de miles de correos electrónicos que fueron distribuidos desde The Pirate Bay.

Además, el contenido de algunos de estos correos ha resultado ser realmente comprometedor para la compañía norteamericana, ya que han sacado a la luz prácticas claramente inmorales (como la propuesta de desarrollo de un ‘rootkit’) que han colocado a la empresa en una situación tan delicada que su CEO, Aaron Barr, ha tenido que dimitir.

> El malware sigue aumentando

En los tres primeros meses de 2011 también se ha registrado un nuevo aumento del número de amenazas informáticas que están en circulación, si se compara con la evolución del pasado año.

Se crean diariamente una media de 73.000 nuevos ejemplares de malwareEn los primeros meses del año, se crean diariamente una media de 73.000 nuevos ejemplares de malware, en su mayoría, troyanos, es decir, los crackers han creado un 26% más de nuevas amenazas informáticas si se compara con el mismo período del año pasado.

Respecto a qué tipo de amenazas crecen más, la categoría de troyanos sigue siendo la más representativa, llegando a rozar el 70% del nuevo malware que se crea.

En cuanto al ranking de países más infectados, en este trimestre países como China, Tailandia y Taiwán siguen ocupando las primeras posiciones, llegando a rozar el 70%. Irlanda, Perú y Ecuador son los países con menos ratio de infecciones.

Fuente

A %d blogueros les gusta esto: