Category Archives: IT/SECURITY

Regin: el «malware» nuestro de cada día :(

malware-regin-kaspersky-itusersLima, Perú, 27 de noviembre del 2014.— El Equipo Global de Investigación y Análisis de Kaspersky Lab ha publicado su investigación sobre Regin —la primera plataforma de ataque cibernético conocida para penetrar y controlar las redes GSM, además de otras tareas “estándar” de ciberespionaje. Los atacantes detrás de esta plataforma han puesto en peligro las redes informáticas en al menos 14 países de todo el mundo, incluyendo Brasil.

Datos rápidos:

  • Las principales víctimas de este actor son: los operadores de telecomunicaciones, gobiernos, instituciones financieras, organizaciones de investigación, organismos políticos multinacionales e individuos involucrados en la investigación matemática/criptográfica avanzada.
  • Las víctimas de este actor se han encontrado en Argelia, Afganistán, Bélgica, Brasil, Fiji, Alemania, Irán, India, Indonesia, Kiribati, Malasia, Pakistán, Siria y Rusia.
  • La plataforma de Regin se compone de múltiples herramientas maliciosas capaces de poner en peligro a toda la red de una organización atacada. La plataforma Regin utiliza un método de comunicación increíblemente complejo entre las redes infectadas y servidores de comando y control, lo que permite el control remoto y la transmisión de datos de forma oculta.
  • Un módulo de Regin en particular es capaz de monitorear las estaciones base de controladores GSM, recopilando datos sobre los celulares GSM y la infraestructura de red.
  • En el transcurso de un solo mes en abril de 2008 los atacantes recopilaron credenciales administrativas que les permitían manipular una red GSM de un país del Medio Oriente.
  • Algunas de las primeras muestras de Regin parecen haber sido creadas desde el 2003.

En la primavera de 2012 los expertos de Kaspersky Lab se dieron cuenta del malware Regin, que parecía pertenecer a una campaña de ciberespionaje sofisticado. Durante casi tres años los expertos de Kaspersky Lab rastrearon este malware por todo el mundo. De vez en cuando, muestras aparecían en diversos servicios multi-escáner, pero ninguno estaba relacionado entre sí, eran críptico en funcionalidad y carentes de contexto. Sin embargo, los expertos de Kaspersky Lab pudieron obtener muestras involucradas en varios ataques reales alrededor del mundo, incluyendo aquellos en contra de instituciones gubernamentales y operadores de telecomunicaciones, y esto ofreció suficiente información para investigar esta amenaza más a fondo.

Como resultado, el estudio encontró que Regin no es sólo un programa malicioso, sino una plataforma —un paquete de software, que consiste de varios módulos, capaces de infectar a toda la red de las organizaciones blanco para tomar el control completo de manera remota de todos los niveles posibles. El objetivo de Regin es la compilación de datos confidenciales de las redes atacadas y la realización de varios otros tipos de ataques.

El actor detrás de la plataforma Regin tiene un método bien desarrollado para el control de las redes infectadas. Los expertos de Kaspersky Lab observaron varias organizaciones comprometidas en un país, pero sólo una de ellas estaba programada para comunicarse con el servidor de comando y control ubicado en otro país.

Sin embargo, todas las víctimas de Regin en la región estaban unidas por una especia de red privada virtual (VPN) con el protocolo punto a punto (P2P) y eran capaz de comunicarse entre sí. Por lo tanto, los atacantes tornaron a las organizaciones comprometidas en una vasta víctima unificada y fueron capaces de enviar comandos y robar información a través de un único punto de entrada. Según la investigación de Kaspersky Lab esta estructura le permitió al actor operar en silencio durante años sin levantar sospechas.

La característica más original e interesante de la plataforma Regin es su capacidad de atacar a las redes GSM. De acuerdo con un registro de actividad de un Controlador de Estación Base GSM obtenido por los investigadores de Kaspersky Lab durante la investigación, los atacantes fueron capaces de obtener las credenciales que les permitan controlar los celulares GSM en la red de un operador de celular grande. Esto significa que podrían haber tenido acceso a información sobre las llamadas que son procesadas por un celular en particular, redirigir estas llamadas a otros celulares, activar celulares vecinos y realizar otras actividades ofensivas. En la actualidad, los atacantes detrás de Regin son los únicos que se sabe han sido capaces de realizar este tipo de operaciones.

La capacidad de penetrar y controlar las redes GSM es quizás el aspecto más inusual e interesante de estas operaciones. En el mundo actual, nos hemos vuelto demasiado dependiente de las redes de telefonía móvil que se basan en los protocolos de comunicación antiguos con poca o ninguna seguridad disponible para el usuario final. Aunque todas las redes GSM tienen mecanismos integrados que le permiten a entidades como la policía rastrear a sospechosos, otras partes pueden hackear esta abilidad y abusar de ella para poner en marcha diferentes ataques contra los usuarios móviles“, dijo Costin Raiu, Director del Equipo Global de Investigación y Análisis en Kaspersky Lab.

Información adicional sobre la plataforma Regin está disponible en Securelist.com.

Acerca de Kaspersky Lab

Kaspersky Lab es el proveedor privado más grande del mundo de soluciones de protección para endpoints. La compañía está clasificada entre los cuatro principales proveedores de soluciones de seguridad para los usuarios de endpoints*. Durante sus ya más de 17 años de historia, Kaspersky Lab continúa siendo una compañía innovadora en la seguridad informática y ofrece soluciones efectivas en seguridad digital para las grandes compañías, pequeñas y medianas empresas y consumidores.

Kaspersky Lab, a través de su compañía de holding registrada en el Reino Unido, opera actualmente en casi 200 países y territorios en todo el mundo, ofreciendo protección para más de 300 millones de usuarios a nivel global.

Para obtener mayor información, visite http://latam.kaspersky.com.

*La compañía logró el cuarto lugar en la clasificación IDC de los Ingresos por Seguridad de Endpoints en el Mundo por Proveedor, 2012. La clasificación fue publicada en el reporte IDC del “Pronóstico Mundial de Endpoint Security 2013-2017 y Acciones de Proveedores 2012″ – (IDC #242618, agosto de 2013). El reporte calificó a los proveedores de software según sus ganancias por las ventas de soluciones de seguridad de endpoint en 2012.

Esta temporada, los compradores olvidarán lo más importante

f-secure-freedom-itusersMientras gastarán en protectores y fundas para proteger sus teléfonos y tablets, están olvidando cuidar sus conexiones, y con esto, su privacidad digital.

Buenos Aires, Argentina, 27 de noviembre de 2014.— Comenzó la temporada navideña y de descuentos. Los consumidores se sumarán a la ola de compras de dispositivos y los accesorios sin olvidar las fundas y protectores para protegerlos de rayones o golpes. Pero aunque se preocupen de cuidarlos contra los daños físicos, la mayoría dejará expuesta su información personal y conexiones a terceros.

Por ejemplo, la sección de fundas y protectores de Amazon.com tiene 13 millones de opciones. Se estima que para fin de año, el mercado de accesorios de protección para dispositivos móviles sea de 51 mil millones de dólares, donde los artículos más vendidos son las fundas, llegando a 13 mil millones de dólares*.

Si bien las personas se preocupan en proteger los dispositivos contra los daños físicos, pasan por alto lo más importante. En la actualidad existen múltiples formas de ataques cibernéticos y las redes WiFi públicas sin las garantías de seguridad dejan expuestos a los consumidores a los ciberdelincuentes. Quienes pueden instalar puntos de acceso o hotspots falsos para espiar el tráfico de datos.

Según una encuesta reciente de F-Secure**, dos de cada tres personas se conectan a redes públicas por lo menos una vez por mes. Sin embargo, Sean Sullivan, Security Advisor de F-Secure, explica que la mayoría de los usuarios nunca piensa en proteger sus conexiones de terceros, aunque existan diferentes aplicaciones de VPN (red privada virtual por sus siglas en inglés) cuando se utiliza WiFi.

Muchas personas no tienen ningún cuidado cuando se conectan a las redes WiFi públicas, y la mayoría hace eso sin tomar ninguna medida de protección”, afirma Sullivan. “Sin un sistema para proteger las conexiones, cualquier cosa que hagas en tu dispositivo conectado a un punto de acceso público puede ser comparado a gritar en una sala llena de gente. Aunque las personas gasten mucho en proteger sus dispositivos de los daños físicos, no invierten en proteger lo que realmente importa, sus datos y su privacidad”.

La instalación de un punto de acceso falso no es difícil. Por menos de 250 dólares (más barato que un iPad mini) una persona malintencionada puede comprar o montar un dispositivo que se haga pasar por un punto de acceso genuino. Con el cual puede monitorear el tráfico de datos de los consumidores y recolectar nombres de usuarios, contraseñas y otros detalles personales. Por lo tanto, aunque una buena funda proteja tu Smartphone o tablet, no protegerá tus datos personales si te conectas a un punto de acceso corrompido.

Una funda para iPad cuesta aproximadamente 39 dólares. Por menos puedes contratar un servicio de protección para conexiones por un año, con el objetivo de proteger la privacidad de los datos siempre que se necesite conectar en la vía pública”, explica el experto. “Hoy en día, si una pantalla se raya o se rompe, se puede cambiar, sin embargo, si la información privada es robada, será más difícil recuperar la seguridad en las cuentas online y revertir los daños”.

En este escenario, F-Secure Freedome protege a los usuarios en las redes públicas. Aunque el punto de acceso esté siento espiado, los datos serán encriptados para que no puedan ser leídos. Además, la aplicación lo protege contra malware y el registro de su actividad en línea. Es una solución completa en términos de seguridad y privacidad, y protege los datos digitales de forma tal que ninguna funda o protector podrá.

* Fuente: Encuesta ABI https://www.abiresearch.com/press/revenues-for-aftermarket-accessories-to-hit-us51-b

** Fuente: El estudio de Valores para Consumidor 2014 de F-Secure constó de 4.800 entrevistas de diferentes edades, sexos y poder adquisitivo en seis países. Se entrevistaron 800 personas de: Estados Unidos, Reino Unido, Francia, Alemania, Brasil y Filipinas. El estudio fue desarrollado en conjunto con Informed Intutions. Los datos fueron recolectados por Toluna Analytics en julio de 2014.

F-Secure – “Switch on freedom”

F-Secure es una compañía de seguridad y privacidad online de Finlandia. Ofrecemos a millones de personas alrededor del mundo el poder de navegar de manera invisible, almacenar y compartir cosas a salvo de las amenazas en línea. Estamos aquí pata pelear por la libertad digital. Únete al movimiento y cambia a la libertad.

Fundada en 1988, F-Secure cotiza en NASDAQ OMX Helsinki Ltd.

f-secure.com| twitter.com/fsecure_lat | facebook.com/f-secure

Blog: http://latam.safeandsavvy.f-secure.com/

Cada segundo y medio se registra un ciberataque en el mundo

deloitte-itusersEmpresas podrían perder el 70% de su valor por un ataque cibernético. Sector financiero es el más atacado y las más vulnerables son las empresas de administración públicas y energía.

Lima, Perú, 25 de noviembre de 2014.— Hoy en día, los datos que tienen que proteger las empresas son tan valiosos como el funcionamiento mismo de la organización. De acuerdo con David Montero, gerente senior de Riesgos de Negocios de Deloitte, el valor de dicha información supone el 70% del valor de una empresa, por lo que un ciberataque le ocasionaría fuertes pérdidas, además de generar un gran impacto en sus acciones así como en su reputación.

Sin embargo, teniendo en cuenta que actualmente cada segundo y medio se registra un ciberataque en el mundo, una de las principales debilidades que tienen las empresas, es la falta de concientización e interés sobre la seguridad en los sistemas de información antes de que suceda algún ciberataque. “Si la información no está asegurada y más aún, si la empresa tiene una relación o participación directa con los ciudadanos, ante un ataque, el valor de la organización podría irse abajo porque la ciudadanía dejaría de confiar en lo que ésta representa”, resaltó Montero.

En el caso de Perú, el país está evolucionando y está comenzando a tener un nivel de conciencia interna en temas de ciberseguridad, más aun teniendo en cuenta que los sectores financieros son los más atacados, y las empresas de administración pública y energía son las más vulnerables.

Para que esta realidad cambie, las empresas peruanas deben evaluar la posibilidad de externalizar sus funciones de seguridad en base a servicios, como por ejemplo, la administración y monitoreo de sus dispositivos de seguridad perimetral. Asimismo, si una empresa decide implementar y/o gestionar sus servicios de seguridad de manera interna debe tomar conciencia de dos aspectos fundamentales: primero, asegurar la capacitación de su personal para que esté a la par con los cambios que suceden en las tecnologías de seguridad, y segundo, la organización tendría que estar disponible las 24 horas para realizar de manera eficaz el servicio.

Otra acción de seguridad que las organizaciones pueden emplear para combatir este problema y minimizar riesgos, es contar con centros de operaciones de ciberseguridad especializados, los cuales están diseñados para mostrar de manera rápida la situación actual de una empresa a nivel global y así poder anticipar y minimizar las amenazas a las que pueda verse afectada otra empresa del rubro en cualquier país.

Es importante destacar que Deloitte está lanzando centros de operaciones de ciberseguridad (denominados CyberSOC) en todas las regiones: América, Europa, Asia y África, y recientemente ha inaugurado su laboratorio de seguridad cibernética en Perú.

Sobre Deloitte Touche Tohmatsu Limited  

Deloitte presta servicios de auditoría, impuestos, consultoría y asesoramiento financiero a organizaciones públicas y privadas de diversas industrias. Con una red global de firmas miembros en más de 150 países, Deloitte brinda sus capacidades de clase mundial y su profunda experiencia local para ayudar a sus clientes a tener éxito donde sea que operen. Aproximadamente 182.000 profesionales de Deloitte se han comprometido a ser estándar de excelencia.

[wpbooster_speed_test]