Seguridad informática: el 91% de las contraseñas son vulnerables

El 91% de las contraseñas digitales del mundo no son seguras. Un estudio de la firma Deloitte sostiene que con alrededor de 1.000 contraseñas se puede acceder al 91% de las cuentas y servicios en línea existentes a nivel global.
Teóricamente, las claves de acceso a estos servicios deberían ser secretas, pero de un total de seis millones de contraseñas reales creadas para este estudio, el 91% resultaron ser vulnerables por su simplicidad y uso recurrente.

Esta vulnerabilidad posibilidad que alguien que no sea el usuario pueda entrar a servicios como email, redes sociales, almacenamiento en la nube, cuentas bancarias, plataformas comerciales o en cualquier otro al que se acceda a través una clave, quedando así a merced de piratas informáticos y hackers.

Asimismo, Deloitte explica que el 79% de los usuarios tienen las 500 contraseñas más utilizadas; el 40% las 100 más usadas y un 14% las 10 claves más utilizadas. Incluso, un 9,8% de usuarios escribe “password 123456 o 12345678” como contraseña; un 8,5% tiene por clave “password o 123456” y un 4,7% de los usuarios tiene por contraseña “password”.

Las contraseñas más utilizadas son los nombres de la persona o miembros de su familia, combinados con fechas de nacimiento, información muy fácil de obtener en las redes sociales por los ‘hacker’, quienes luego, a través de programas, introducen hipotéticas contraseñas de forma masiva basadas en estos patrones hasta coincidir con alguna.

“El mayor problema de las contraseñas es su reutilización. El ser humano por una cuestión de memoria recuerda unas cinco, seis o siete contraseñas y naturalmente las usa para todo y eso los hace muy vulnerables”, señaló Francisco Martín, gerente de Deloitte. “Esto no sería tan grave si por lo menos uno se toma el tiempo de poner contraseñas no tan fácilmente descifrables”, añadió.

Por último, vale destacar que las contraseñas creadas en dispositivos móviles tienden a ser menos seguras que las utilizadas en una computadora, debido a que es más fácil acceder a los caracteres desde una PC o notebook. Según consignó la agencia Afp, el usuario medio se toma entre 4 y 5 segundos para escribir una clave segura de 10 caracteres en una PC, mientras que en un ‘smartphone’ con pantalla táctil, este tiempo es de entre 7 y 30 segundos.

@gfernandezgarcia

Anuncios

Policía desarticula célula financiera del “virus de la Policía” y la SGAE

Como hemos conocido problemas de este tipo en varios de los equipos de nuestra clase, es importante saber que en estos días se anuncia un indiscutible éxito (otro) de la policía española. La Brigada de Investigación Tecnológica (BIT) de la Policía Nacional ha detenido a 11 individuos en relación al “virus de la policía”. Pero desde luego no es el fin de este tipo de malware y, como de costumbre, los medios generalistas se están dedicando a intoxicar la información real con titulares demasiado optimistas.

No se han detenido los responsables del virus de la policía como si se tratase de un equipo reducido de personas que se dedicaban a infectar a los usuarios. En la página del ministerio de interior, lo explican:

“Los agentes han desarticulado la célula financiera de la organización ubicada en la Costa del Sol y que blanqueaba el dinero logrado por este fraude, obteniendo sólo este grupo más de 1.000.000 € al año”.


En estos días se anuncia un indiscutible éxito (otro) de la policía española. La Brigada de Investigación Tecnológica (BIT) de la Policía Nacional ha detenido a 11 individuos en relación al “virus de la policía”. Pero desde luego no es el fin de este tipo de malware y, como de costumbre, los medios generalistas se están dedicando a intoxicar la información real con titulares demasiado
optimistas.

La operación de detención de los supuestos creadores de dicho malware fue realizada por la Policía Nacional,Interpol y Europol. Se han detenido a 10 personas en Málaga, de los cuales seis eran ciudadanos rusos, dos ucranianos y dos georgianos. Gracias a la información lograda en territorio español fue posible arrestar al cabecilla de la red, un ruso, en Dubai (Emiratos Árabes).

reventon

Lo que se ha desarticulado es uno de los grupos dedicado a lavar la impresionante cantidad de dinero que estaban consiguiendo con solo una de las decenas de variantes creadas por uno de los muchísimos grupos que están en ello. En el video que acompaña a la noticia, las 200 tarjetas de crédito que aparecen (clonadas o creadas a través de números robados) dejan claro que eran más el
departamento “financiero” que técnico. Además, se dice que:
“Entre los arrestados se encuentra el responsable de la creación, desarrollo y difusión de las diferentes
versiones del malware a nivel internacional: un ciudadano de 27 años y origen ruso que fue detenido en los
Emiratos Árabes Unidos”
Este hombre fue arrestado en diciembre, en realidad. Pero no pensamos que sea “el máximo responsable”. Además, si lo fuera, no importaría demasiado (luego veremos por qué). Pensamos quela creación, desarrollo y difusión son precisamente tres actividades más bien independientes que muy extrañamente pueden recaer sobre la misma persona.
•La creación la adjudicamos a la persona que tuvo la idea de usar la imagen de la policía, las acusaciones… como reclamo para secuestrar el ordenador. Puede que este mismo fuera quien lo programase en primera instancia y comenzara su distribución a pequeña escala… o no. Además, por supuesto esto es una evolución de otras ideas. Recordemos que en 2009 ya pudimos ver secuestros
del ordenador en nombre de la RIA (Recording Industry Association of America) acusando al usuario de tener contenido descargado ilegalmente y pidiendo rescate. Un ataque muy parecido. El virus de la policía como tal, comenzó en Alemania en 2010.
•El desarrollo se lo adjudicamos a quien lo programó, y a todos los que observaron rápidamente que era una genial idea. Estos plagiaron la idea, creando variantes propias, copiaron el código, o mandaron a terceros su programación, quién sabe. El caso es que sería ingenuo pensar que existe una única banda creando y distribuyendo algo que está teniendo tanto éxito, en un mundo en el que se
puede copiar lo que sea, y que además está al margen absoluto de la ley. Todos copian en una especie de sálvese quien pueda y recoge la parte del pastel más grande posible.

Hemos observado variantes buenas y malas técnicamente hablando… que usaban muy diferentes

técnicas para bloquear el sistema: desde Internet Explorer en modo quiosco hasta la creación de escritorios virtuales pasando por ventanas sin bordes. Otros activaban la cámara y otros cifraban correos… No todos han sido creados por el mismo grupo, ni el mismo grupo ha creado una sola variante.

•La difusión es lo más curioso. Habitualmente, su éxito ha sido distribuirse por vulnerabilidades en Java a través de kits de exploits. Y aquí estamos totalmente convencidos de que poco han tenido que ver los creadores del malware en sí. La distribución a través de kits de exploits es un mundo muy grande, que se complementa con el malware pero que opera a otro nivel. La difusión ha podido
hacerse a través de terceros, pagando sus servicios de uso de kits, de investigación de vulnerabilidades, etc… y más frentes, alejados quizás del núcleo “duro” de la creación. Como en el comercio habitual, la distribución puede ser totalmente externalizada. Quizás existan grupos reducidos que han plagiado la idea, programado el malware y distribuido a pequeña escala, todo a la vez… pero serán los menos (aunque quizás no por ello menos en número).
En definitiva, ni mucho menos es el fin del virus de la policía. Es un modelo demasiado lucrativo como para que sea descartada por los atacantes a corto plazo. Hemos tenido la suerte de colaborar en cierto modo con la policía, y además le hemos hecho un seguimiento muy de cerca al desarrollo de este malware. Sin duda su éxito ha sido arrollador, como en otros tiempos ocurría con virus concretos con gran difusión.
Pero no se trata de, como “antiguamente” un malware con nombre y apellidos. Lo que ha triunfado, el éxito, debe atribuirse al modelo: no al malware, no a un archivo concreto, no a un solo método de distribución. Lo que ha permitido que solo una cédula de blanqueo de dinero haya conseguido un millón de euros en un año es la idea, el concepto global de un ransomware bien distribuido y
convincente. Y eso no se va a detener con la desarticulación de un grupo de personas.
Lamentablemente, quizás tampoco tenga un efecto disuasorio pronunciado. Se juzgará a un reducido número de personas que se han lucrado con el malware (que no es poco).
En cualquier caso, la actuación de la policía ha sido impresionante. No es sencillo detectar (y mucho menos detener) a este tipo de delincuentes, o al menos abatir una de sus patas imprescindibles (la encargada de lavar el dinero). El esfuerzo en coordinación es complejo y merece todo nuestro reconocimiento.

@LDíaz

Detectan virus informático dirigido a ‘GAMERS’

Detectan virus informático dirigido a ‘GAMERS’

El juego Crysis 3 viene con parches que posibilitan a cibercriminales ejecutar comandos remotos.

game

 La empresa de seguridad informática ESET detectó un nuevo virus que utiliza como carnada a los amantes de los videojuegos, con el fin de usar sus equipos para lanzar ataques DoS, registrar lo que teclea el usuario o capturar la cámara web, entre otros.

La amenaza dirigida a fans del videojuego Crysis 3, el cual salió esta semana a la venta, viene incluida en cracks o parches para usar el juego sin una licencia oficial y así abrir una “puerta trasera” en el equipo para que los criminales envíen comandos remotos, según publica Notimex.

Estos parches falsos son diseñados para engañar a quienes los descargan, por lo que su peso puede ser de hasta 33 megabytes, utilizan iconos idénticos a los del juego, e incluso mandan mensajes falsos al usuario de que el juego no ha podido ser “crackeado”.

La compañía precisó en un comunicado que si la víctima descarga este malware, que usualmente está en una carpeta comprimida, se encontrará un archivo ejecutable denominado biocredprov.exe, y al abrirlo envía un mensaje que dice “Activation.dll” no ha podido ser cargado y otro de “memoria insuficiente”.

Posteriormente, el software malicioso abre una puerta trasera (backdoor) en el ordenador y espera que el atacante envíe comandos remotos, y también puede ser utilizado por los cibercriminales para descargar nuevas variantes de la amenaza.

El software también puede desatar un ataque DoS en contra de otros equipos, al tratar de que éstos abran repetidamente una página de Internet, y así afectar su servidor para después robar información bancaria, personal, bases de datos, entre otros archivos importantes.

ESET señaló que los cibercriminales se aprovechan de dicha situación para conseguir nuevas víctimas y de ese modo obtener ganancias ilícitas, por lo que implementar una solución de seguridad informática permite proteger una computadora de estas y otras amenazas.

Características de seguridad de Windows 8

Filtro SmartScreen
Desde hace un tiempo la tecnología de SmartScreen está disponible en Internet Explorer. En esta oportunidad se ha extendido la funcionalidad al S.O. Esta opción de seguridad permite detectar y bloquear malware que apliquen en Ingeniería Social. El sistema de reputación de URL (Uniform Resource Locator) está destinado a proteger al usuario contra el phishing y ataques de ingeniería social, por otro lado ahora podrá aplicarlo por los archivos que vengan firmados.

Picture Password
Es una nueva opción basada en el contacto de sesión de seguridad donde el usuario selecciona una imagen y luego hace tres gestos táctiles en la parte superior de la misma. El sistema guarda la secuencia de gestos como “contraseña” del usuario y entonces el usuario debería repetir esa secuencia para iniciar sesión.

Antimalware
Windows 8 tiene una completa solución anti-malware, como Windows Defender que ahora se incorporan las características de la solución antivirus Microsoft Security Essentials.

Seguro de Arranque UEFI
Es la base de un enfoque de arquitectura neutral a la plataforma y la seguridad del firmware. Sobre la base de la infraestructura de clave pública (PKI) el proceso para validar imágenes de firmware antes de que se les permita ejecutar, asegura el arranque y ayuda a reducir el riesgo de ataques del gestor de arranque. UEFI (Unified Extensible Firmware Interface) se gestiona a través del foro de UEFI, una colección de chipset, hardware, sistema, el firmware y los proveedores de sistemas operativos. El foro mantiene especificaciones, herramientas de pruebas e implementaciones de referencia que se utilizan en muchos PCs UEFI. Microsoft es miembro del consejo de este foro, y el foro está abierto a cualquier persona o empresa para unirse de forma gratuita.

Lector de archivos PDF
Una interesante característica de seguridad nueva podría estar oculto en el lector de Windows, el nuevo lector de documentos integrado para Windows 8. Este lector soporta documentos PDF, un formato que se ha vuelto muy popular como un vector de ataque. Incluye un lector de peso ligero en el sistema operativo que ser parcheado mediante el habitual proceso de Windows Update podría aumentar la seguridad por defecto de la plataforma, al reducir la necesidad de aplicaciones potencialmente inseguras o plug-ins.

BitLocker y Bitlocker To Go
Bitlocker es la solución de cifrado de disco completo Microsoft introdujo en Windows Vista y luego se extendió a las unidades extraíbles con BitLocker To Go en MS Windows 7. No ha cambiado desde la versión anterior, pero ahora incluirá la opción de copia de seguridad de la clave de cifrado de Bitlocker To Go para una cuenta de SkyDrive.

DirectAccess
Una alternativa a las conexiones de VPN seguras para conectar PCs a redes corporativas. Conexiones de DirectAccess no requieren iniciar una aplicación adicional para conectarse y pueden ayudar a las organizaciones a mantener el cumplimiento en equipos remotos o móviles mediante la aplicación de políticas y parches sin problemas. Esta característica ya venía en MS Windows 7.

APPLocker
Es la solución de Microsoft para el control de aplicaciones. Esta solución se introdujo en Windows 7 y funciona tanto con listas negras o listas blancas de aplicaciones.Con APPLocker, un administrador puede crear políticas que restringen o permiten que las aplicaciones específicas que se instale o ejecute por los usuarios.

Windows To Go
Una imagen completamente gestionada Windows 8 de la empresa en donde los administradores pueden aprovisionar en una unidad USB externa y se puede arrancar desde cualquier PC x64 en cualquier lugar, independientemente de la conectividad.

De manera resumida hemos repasado las nuevas características de seguridad, pero no debemos olvidarnos cambios a nivel de SMB, NTFS, Visor de eventos , etc.
Fuente:Microsoft

http://seguridadit.blogspot.com.es/2012/09/windows-8-caracteristicas-de-seguridad.html

 B. Fernández

Acusan a unidad militar china de “prolíficos” ataques cibernéticos

noticia del Mar 19 de febrero de 2013 a las 02:39 PM

Pudong seen from the Bund–ShanghaiUna división secreta del ejército chino sería uno de los “grupos de espionaje cibernético más prolíficos del mundo”, según el informe revelado por Mandiant, una firma de seguridad computacional radicada en Estados Unidos.

Mandiant aseguró que se cree que la Unidad 61398 “robó sistemáticamente cientos de terabytes de información” de al menos 141 organizaciones alrededor del mundo.

La compañía rastreó los ataques hasta la puerta de un edificio en Shanghai, donde operaba la unidad. China negó las acusaciones y cuestionó la validez del reporte de Mandiant.

“Los ataques de hackeo son multinacionales y anónimos”, dijo Hong Lei, vocero del Ministerio de Relaciones Exteriores chino.

“Determinar el origen es extremadamente difícil. No sabemos cómo se sostiene la evidencia de este supuesto informe. La crítica arbitraria, basada en información rudimentaria es irresponsable, no profesional y no ayuda a resolver el problema”.

Hong añadió que Pekín se opone “firmemente al hackeo” y ha tomado medidas para prevenirlo. Además, aseguró que ellos también han sido víctima de ciberataques.

“Ciberespionaje extendido”

Mandiant aseguró que investigó cientos de infracciones desde 2004. La mayoría de ellas atribuidas a lo que la compañía denominó actores de “Amenaza Avanzada Persistente”.

Los detalles de lo que han descubierto, dijeron, “nos convence de que los grupos que manejan estas actividades están basados en China y que el gobierno está al tanto de ellos”.

El más prolífico de estos actores es APT1, la cual, según Mandiant, es “una sola organización de operadores que han conducido una campaña de ciberespionaje contra una amplia gama de víctimas desde al menos 2006″.

“A partir de nuestras observaciones, este es uno de los grupos de espionaje más prolíficos en cuanto a la cantidad y calidad de la información robada”, dice el informe. Y añade que “es bastante probable que cuenten con auspicio del gobierno”.

“Creemos que APT1 es capaz de desplegar una larga y extensa campaña de ciberespionaje, ya que recibe el apoyo del gobierno”, dijo Mandiant.

La firma señaló que había rastreado las actividades de hackeo de APT1 hasta el edificio de 12 plantas en el área de Pudong, en Shanghai. La Unidad 61398 del ejército chino “también se encuentra ubicada precisamente en la misma área” y sus actores tenían “misiones, capacidades y recursos” similares.

Algunos de los descubrimientos sobre APT1 son:
Está compuesto de cientos, probablemente miles, de personas que hablan inglés fluido y cuentan con amplias habilidades en seguridad computacional y redes.

Ha hackeado 141 compañías en 20 industrias, 87% basadas en países anglo parlantes, y es capaz de robar desde docenas de redes al mismo tiempo.

Ha robado cientos de terabytes de información, incluidos planes de acción, de negocios, documentos de precios, credenciales de usuario, emails y listas de contactos.

Se quedaba dentro de la red hackeada un promedio de 356 días, con una duración máxima de 1.764 días (casi cinco años)

Las industrias afectadas coinciden con las de importancia estratégica para China, según su plan quinquenal de crecimiento económico.
“Sin fundamento”

Según información del New York Times –periódico estadounidense que fue víctima de ciberespionaje chino- la Unidad 61398 ha estado bajo sospecha en Estados Unidos por aparentemente ser el brazo a cargo del programa de ciberespionaje.

Con todo, Mandiant admite que podría haber una explicación alternativa para los descubrimientos: “una organización secreta, llena de recursos y chinoparlantes, con acceso directo a la infraestructura de telecomunicaciones basada en Shanghai, con una campaña de espionaje computacional a escala justo afuera de las puertas de la Unidad 61398, que realiza tareas similares a las de la misión de la Unidad 61398″.

Varios gobiernos, compañías y organizaciones han mencionado que sospechan que China ha estado desarrollando una extensa red de ciberespionaje durante varios años.

El mes pasado, el New York Times aseguró que sus sistemas fueron infiltrados por un periodo de cuatro meses, luego de que éste publicara un reporte sobre la desconocida fortuna del recién designado primer ministro chino, Wen Jiabao.

Mandiant fue la empresa elegida por el periódico para investigar el hackeo. Como sea, el diario aseguró que las violaciones a su seguridad fueron atribuidas a un grupo distinto. El Wall Street Journal también denunció hackeo proveniente de China.

En su momento, el Ministerio de Relaciones Exteriores chino desestimó las acusaciones del New York Times, asegurando que no tenían “fundamento” y que “concluir que China participó en un ataque de hackeo de semejantes características es completamente irresponsable”.

fuentes:
http://www.enfoqueseguro.com/acusan-a-unidad-militar-china-de-prolificos-ataques-ciberneticos/2013/02/19/
http://www.bbc.co.uk/mundo/noticias/2013/02/130219_informe_dice_gobierno_chino_detras_ciberespionaje_ch.shtml

O. Costas