• Inicio

  • Esta es la página índice del foro

Bienvenido a Indetectables.net

Confidential Computing Consortium

Google, Intel y Microsoft, son algunas de las grandes tecnológicas que han formado equipo para crear el Confidential Computing Consortium, una organización que tiene el objetivo de mejorar la protección de datos y en general la seguridad en la nube.

La Linux Foundation ha sido la encargada de poner en marcha este consorcio, y en sus planes está poner de acuerdo a fabricantes de hardware, desarrolladores, expertos en open source y otros. Tendrá la finalidad de promover el uso de la computación confidencial, avanzar en el desarrollo de estándares open source comunes y mejorar la protección de datos.

Según las importantes tecnológicas que formarán parte de este grupo (Google, Intel, Microsoft, IBM, Alibaba, ARM, Baidu o Red Hat), su creación obedece también a la creciente importancia de la computación confidencial, que lejos de reducirse, va a aumentar. Sobre todo a medida que las organizaciones empresariales tengan que moverse en distintos entornos de computación y haga, por ejemplo, que tengan que trabajar al mismo tiempo con la nube pública, edge computing o servidores en local.

«La computación confidencial se centra en la securización de los datos en uso. Las aproximaciones actuales a la seguridad de los datos se centran con frecuencia en los datos en reposo (almacenados) y en tránsito (en la red), pero el cifrado de los datos en uso es, posiblemente, el paso más determinante para proporcionar un ciclo de vida cifrado completo para los datos sensibles», han señalado desde la Linux Foundation, promotora de esta importante alianza.

Tienes el artículo completo en mcpro

por Redacción Muy Seguridad Thu, 22 Aug 2019 11:58:32 +0000

jailbreak para iPhone

Pwn20wnd ha publicado un nuevo jailbreak para iPhone que es el primer desarrollo público de este tipo en años y además, conseguido sobre una versión de iOS completamente actualizada. 

Apple ha facilitado la tarea, sin pretenderlo. Investigadores de seguridad encontraron una vulnerabilidad en la última versión del sistema operativo móvil de Apple, iOS 12.4. La curiosidad de la misma es que era una vulnerabilidad conocida, descubierta por Google y ya parcheada por Apple en la versión anterior, iOS 12.3.

Ello ha permitido a los especialistas la creación de este jailbreak para iPhone, el primero que se hace público sobre una versión actualizada en bastante tiempo. Obviamente, es un fallo que puede comprometer la seguridad de millones de terminales y es seguro que Apple lo parcheará en breve.

Ned Williamson, un investigador de seguridad de Google, confirmó que el viejo exploit ya parcheado por Apple funcionaba en su iPhone XR. Por ejemplo, una aplicación maliciosa podría incluir un exploit para este error que le permita escapar del entorno aislado habitual de iOS, un mecanismo que impide que las apps consigan datos de otras aplicaciones o del sistema, y ​​robar datos de los usuarios.

Otro escenario de ataque es un pirata informático que incluya el exploit en una página web maliciosa y lo combine con un exploit del navegador Safari. «Es muy probable que alguien ya esté explotando este error con malos propósitos», dijo Pwn20wnd, autor del jailbreak. Por supuesto, la vulnerabilidad no solo afecta a móviles, sino a tablets iPads o iPod touch con esta versión de iOS.

¿Usas jailbreak para iPhone?

El entorno cerrado que Apple impuso en sus dispositivos móviles desde el lanzamiento de los primeros iPhones fue respondido por la comunidad con un método de “jailbreak” que permite acceder por completo al sistema operativo e instalar apps, temas o juegos fuera de la tienda oficial, así como a otras funciones limitadas por la compañía de Cupertino.

Equivalente al “rooteo” que practicamos sobre los terminales Android, el jailbreak no era sencillo de practicar en sus inicios y requería el uso de un ordenador personal cada vez que se utilizaba hasta que no llegaron métodos “untethered” que permitían mucha más libertad y que funcionaron durante años en millones de terminales.

Sin embargo,  el jailbreak del iPhone está muriendo lentamente con el cierre de los grandes repositorios de apps (como Cydia Store) y el “cerrojazo” que Apple le ha metido al código en la últimas versiones de iOS complicando estas técnicas.

Aunque el proceso de hacer jailbreak es legal bajo la norma Digital Millennium Copyright Act, Apple citó en su momento que “podía anular la garantía” lo que ha podido ir echando para atrás a una parte de usuarios. Obviamente, la firma quería y quiere que pases por caja de la App Store.

Además, Apple ha añadido algo de flexibilidad en las últimas versiones de iOS y nuevas características que pueden no hacer tan atractivo el jailbreak. Los aspectos de la seguridad también han influido porque se ha colado mucho malware desde estas plataformas alternativas.

¿Puede ser impulsado de nuevo el jailbreak? No lo creemos. Seguirá estando limitado a usuarios entusiastas.

por Juan Ranchal Tue, 20 Aug 2019 22:02:41 +0000

Banco Central Europeo

El Banco Central Europeo (BCE) ha cerrado su portal BIRD, confirmando un ataque cibernético que inyectó malware en el sitio web y posiblemente robó información de contacto de los suscriptores de este boletín.

Con sede en Alemania, el Banco Central Europeo (BCE) es el banco central de los 19 países de la Unión Europea que han adoptado el euro y es responsable de supervisar las prácticas de protección de datos del sistema bancario en estos países.

Lanzado en 2015, BIRD (Diccionario Integrado de Informes) es una iniciativa conjunta del Eurosistema para los bancos centrales y el sistema bancario de la zona euro, que proporciona a los bancos una descripción precisa de los datos que tiene con el objetivo de ayudar a los agentes informadores a organizar eficientemente la información almacenada en sus sistemas internos y cumplir con los requisitos de información.

Al momento de escribir este artículo, el sitio web de BIRD muestra una página que informa a los visitantes que el sitio está inactivo por mantenimiento y volverá a estar en línea en breve. Sin embargo, no se menciona nada sobre el incidente de seguridad.

El sitio web de BIRD parece haber sido pirateado hace varios meses, según un informe de Reuters desde diciembre de 2018, pero el BCE descubrió la violación a finales de la semana pasada durante un trabajo de mantenimiento regular. Piratas informáticos desconocidos lograron instalar malware en el servidor externo que aloja el sitio web de BIRD para alojar software para ataques de suplantación de identidad (phishing), lo que puede haberles permitido robar direcciones de correo electrónico, nombres y los títulos de posición de los suscriptores del sitio.

El BCE aseguró a sus usuarios que la información robada no incluye sus contraseñas y que «ni los sistemas internos del BCE ni los datos sensibles al mercado se vieron afectados», ya que el sitio web de BIRD está físicamente separado de los sistemas principales. El BCE dijo que «se toma muy en serio la seguridad de los datos» y ha informado al Supervisor Europeo de Protección de Datos sobre el incidente. También ha comenzado a contactar a personas cuyos datos pueden haber sido afectados.

No es demasiado tranquilizador el hackeo a un organismo de tal importancia. Además, no es la primera vez ya que sufrió una violación de datos en 2014, cuando los piratas informáticos lograron comprometer la base de datos que sirve a su sitio web público, lo que provocó el robo de direcciones de correo electrónico, números de teléfono y otros datos de contacto de personas que se registran para eventos en el BCE.

por Juan Ranchal Sun, 18 Aug 2019 22:02:37 +0000

privacidad de Safari

Apple ha actualizado sus políticas de uso para mejorar la privacidad de Safari. Y lo hace con una advertencia gruesa para sitios web y anunciantes que las incumplan: te trataremos como malware.

Editores de sitios web y empresas que muestran anuncios en ellos pueden rastrear masivamente al usuario, creando perfiles de sus intereses destinado a mostrar anuncios más orientados a ellos. Ello solo es el comienzo y ha habido un verdadero abuso que ha saltado la línea de la publicidad responsable invadiendo el derecho a la privacidad. 

Parece que una parte de la industria está dispuesta a poner coto a los desmanes (por fin) y los principales creadores de los navegadores web están tomando medidas. Safari comenzó a bloquear todo el seguimiento entre sitios hace dos años; Brave lo ha hecho desde su lanzamiento hace más de tres años; Firefox comenzó a hacerlo en junio; Microsoft está trabajando en una tecnología similar con el nuevo Edge y Google ha comenzado una ofensiva con el más usado, Chrome.

Sin embargo, los sitios web pueden usar métodos engañosos como huellas digitales y supercookies para tratar de evadir esas protecciones. La nueva política de Apple va contra ellas y tiene el objetivo de mejorar la privacidad de Safari.

«Tratamos la elusión de las medidas anti-rastreo con la misma seriedad que la explotación de las vulnerabilidades de seguridad. Si una parte intenta evadir nuestros métodos de prevención de rastreo, podemos agregar restricciones adicionales sin previo aviso», afirma la nueva política anti-seguimiento de Apple. En otras palabras, Safari penalizará los sitios web de diferentes maneras si intentan evitar el enfoque de Apple.

Rivales en navegación web han dado la bienvenida a la nueva política de privacidad«Es bueno tener un bigco flexionando de esa forma»tuiteó el presidente ejecutivo de Brave y ex líder de Firefox, Brendan Eich. Y ciertamente, aunque Apple no domine la navegación web juega en una liga superior cuando se trata de influencia y visibilidad. 

Hay mucho por hacer. «La adaptación de la navegación web para bloquear el seguimiento que invade la privacidad será un choque de titanes», predice Eich. «La pelea se reducirá a grande contra grande, sin duda. Solo es cuestión de tiempo»

por Juan Ranchal Thu, 15 Aug 2019 22:05:17 +0000

El acceso a las cuentas de Google y algunos de sus servicios será posible a través de la autenticación biométrica o pantalla de bloqueo de un smartphone con Android, según el anuncio del gigante de Internet.

Google sigue en camino de eliminar el uso de las típicas contraseñas para accesos en Internet. No es una sorpresa y son buenas noticias teniendo en cuenta la cantidad de servicios que ofrece Google. Las contraseñas se consideran desde hace tiempo totalmente insuficientes para garantizar la seguridad y la industria tecnológica se ha dirigido hacia métodos biomátricos más seguros. 

Con ese fin, la compañía ha implementado un mecanismo para permitir que los dispositivos Android usen los sensores de huellas digitales (o el bloqueo de pantalla) para iniciar sesión en las cuentas de Google. La función está disponible desde hoy en dispositivos de marca propia Pixel y llegará en los próximos días a terminales con Android 7.0 o versiones superiores del sistema operativo. 

Google usa los FIDO2 , W3C WebAuthn y FIDO CTAP, un conjunto de estándares desarrollados por la industria los últimos años para alejar al mundo de la dependencia de las contraseñas al facilitar el uso de otros métodos de autenticación más seguros como llaves de seguridad físicas, huellas digitales u otros sistemas biométricos. 

cuentas de Google

“Un beneficio importante de usar FIDO2 en lugar de interactuar con las API nativas de huellas digitales en Android es que estas capacidades biométricas ahora están, por primera vez, disponibles en la Web, lo que permite que las aplicaciones nativas y los servicios web utilicen las mismas credenciales», explican desde Google.

Esto garantiza que un mecanismo fiable y familiar que utilizamos a diario en dispositivos móviles se pueda emplear para iniciar sesión en cuentas de Google, así como en otras aplicaciones y servicios que utilizan el marco de inicio de sesión único de la compañía. En la práctica, no necesitaremos ingresar una contraseña cada vez que iniciemos sesión en algún servicio web, limitando -por ejemplo- los ataques de ‘phishing’.

Cuentas de Google desde Android

Si quieres probarlo necesitas:

  • Smartphone con Android 7.0 o superior
  • Cuenta personal de Google añadida al dispositivo
  • Un bloqueo de pantalla válido configurado en el terminal

Para la ejecución:

  • Abre el navegador Chrome en el terminal con Android
  • Navega a https://passwords.google.com
  • Elige un sitio web para ver o administrar una contraseña guardada
  • Sigue las instrucciones para confirmar que intentas iniciar sesión

cuentas de Google

Google dice que solo es el comienzo: «Esta nueva capacidad marca otro paso en nuestro viaje para hacer que la autenticación sea más segura y fácil de usar para todos. A medida que sigamos adoptando el estándar FIDO2, comenzarás a ver más lugares donde se aceptan alternativas a las contraseñas como mecanismo de autenticación para los servicios de Google y Google Cloud».

Puedes consultar esta presentación para tener una visión temprana de los casos de uso con los que están experimentando. Más información | Blog de seguridad de Google

por Juan Ranchal Thu, 15 Aug 2019 10:57:57 +0000

desactivar la webcam

¿Debo desactivar la webcam? El espionaje remoto a través de las webcam es un asunto conocido desde hace más de una década y no son pocos los usuarios y/o profesionales que han decidido desactivarla, a pesar de su utilidad al proporcionarnos comunicación de vídeo, audio y otras funciones.

Las técnicas utilizadas y los objetivos de los ciberataques a través de las webcam han sido muy diversos, desde el espionaje gubernamental; la instalación de malware con herramientas como Gumfish; el aprovechamiento de vulnerabilidades como la de Flash Player para tomar el control de máquinas; como forma de extorsionar a famosos; para “pilladas” a usuarias/os en paños menores o simplemente como placer para esos “mirones” que pululan por Internet invadiendo la privacidad del prójimo.

Si todo lo anterior era lo suficientemente grave para tomar medidas, la imagen de una cinta adhesiva cubriendo la webcam del ordenador del fundador de Facebook, Mark Zuckerberg, fue lo suficientemente descriptiva. La recomendación del director del FBI durante una conferencia en el Centro de Estudios Estratégicos e Internacionales, cuando aseguró que tapar la webcam cuando no esté en uso es una de las “acciones prudentes que debería realizar cualquier usuario”, volvió a provocar una gran cantidad de debate sobre la seguridad de las cámaras web personales.

Cómo desactivar la webcam

Es difícil valorar hasta donde llega el riesgo del uso de las webcam pero si no la utilizas frecuentemente, tampoco hay razón para dejar un dispositivo de grabación potencialmente inseguro permanentemente accesible y / o activo en tu equipo, accediendo a tu empresa u hogar. Te recordamos métodos efectivos para deshabilitar la webcam cuando no está en uso, pero al tiempo reversibles para otros momentos que necesites utilizarla.

Desenchufa la webcam

Tan simple como eso. El 99 por ciento de los usuarios de PCs de escritorio utiliza una webcam externa colocada generalmente encima del monitor. Desenchufar el conector USB es un método infalible que funciona independientemente del hardware o el sistema operativo. Como es un plug-and-play tardarás un segundo en volverlo a conectar cuando necesites utilizarla.

Tapa la lente

Si ves una pegatina en el marco superior de un ordenador portátil o AIO ya sabes lo que significa. Es un método simple pero muy efectivo. Si un trozo de pegatina destroza la estética de tu flamante portátil, hay soluciones dedicadas más atractivas que pueden deslizarse a voluntad, tapando o no la lente. Hay muchísima oferta en Internet muy barata.

desactivar la webcam

Desactivación en BIOS

Es otra opción para portátiles o AIOs con webcams integradas que cuenten con esta opción en la BIOS. Reinicias, entras en la BIOS y desactivas una entrada que verás como “cámara web”, “cámara integrada” o “CMOS de la cámara.” La opción no es usual y solo se incluye en algunos modelos. Ten en cuenta que la mayoría de webcam integradas usan el mismo módulo en placa que el micrófono por lo que podrías dejar desactivado éste.

Si quieres privacidad completa de vídeo y audio esta es una buena opción porque es improbable el acceso de un atacante, aunque se tarda más tiempo en volverla a activar porque hay que reiniciar el equipo y volver a entrar en la BIOS.

Desactivación en el sistema operativo

Puedes desactivar la webcam a nivel de sistema rápidamente en un par de pasos. En Windows, ve al Panel de Control, abre el Administrador de dispositivos-Dispositivos de imagen y simplemente pulsa en deshabilitar o directamente en eliminar. En sistemas operativos como Windows 10/Windows 8.1, también puedes deshabilitar la cámara en la herramienta de Configuración > Privacidad:

desactivar la webcam

En ambos casos es una solución cómoda y fácilmente reversibles si bien hay que tener en cuenta que puede no ser definitiva, porque si un atacante obtiene acceso administrativo al equipo puede instalar controladores y volver a instalarla.

No te fíes del Led de actividad

Muchas webcam incluyen una luz que se enciende cuando están en uso y de esta forma podríamos saber si se está utilizando por terceros. Sin embargo, cuidado, porque no es un método infalible.

Así lo demostraron investigadores de la Universidad Johns Hopkins, que crearon una prueba de concepto con una herramienta de administración remota (RAT), capaz de reprogramar el chip de algunas cámaras. Y lo hicieron sin activar la luz de notificación dejando a los usuarios completamente desarmados.

Mejora la seguridad general

Todos los métodos de ataque para hackear las webcam y conseguir su acceso remoto aprovechan alguna vulnerabilidad de los equipos, del sistema operativo o especialmente de sus aplicaciones.  Fortalecer la seguridad del equipo, es, por tanto, una buena medida de protección desde la base, utilizando herramientas de seguridad; actualizando sistema y aplicaciones a las últimas versiones; teniendo cuidado con los Wi-Fi gratuitos; cuidando el apartado de descargas e instalación de aplicaciones de sitios no seguros y con precaución en la navegación por Internet, en la apertura de correos electrónicos y archivos adjuntos no solicitados o en el uso de aplicaciones como Java, Flash o Reader sin actualizar que son una vía ampliamente utilizada por los ciberdelincuentes.

por Juan Ranchal Tue, 13 Aug 2019 22:04:44 +0000

Las cámaras DSLR de Canon son vulnerables a ataques remotos a través del protocolo de transferencia de imágenes que utilizan, según han detallado en un informe la firma de seguridad Check Point Software. No se descarta que el problema afecte a otras marcas de réflex digitales.

El Protocolo de transferencia de imágenes estandarizado (PTP) no está autenticado y se puede usar con Wi-Fi y USB y por ello es un método ideal para entregar malware, especialmente Ransomware, una auténtica epidemia para la ciberseguridad mundial. 

En un vídeo, investigadores de Check Point muestran cómo explotar esta vulnerabilidad en una Canon E0S 80D a través de una red Wi-Fi cercana y cifrar las imágenes de la tarjeta SD para que el usuario o profesional no pueda acceder a ellas hasta que pague una cantidad económica a modo de «rescate». Un gran problema porque estas DSLR suelen ser usadas en ámbitos profesionales. Y o pagas o te quedas sin ellas si no tienes copias de seguridad. Puedes leer aquí el resto del artículo.

por Juan Ranchal Tue, 13 Aug 2019 07:30:08 +0000

controladores de Windows

Más de 40 controladores de Windows de al menos 20 proveedores diferentes tienen vulnerabilidades que podrían permitir a un atacante la instalación de Backdoor persistentes y ocultar el malware de manera indefinida, a veces durante años, asegura en un informe la firma Eclypsium.

Mantener la persistencia después de comprometer un sistema es una de las tareas más importantes en los ciberataques más sofisticados. Para lograrlo, las vulnerabilidades de hardware juegan un papel importante. La reportada por la compañía especializada en seguridad de firmware y hardware es una de ellas. Y bien gorda.  

Componentes particularmente problemáticos son los controladores de dispositivos. Comúnmente conocidos como controladores de hardware o drivers, son programas de software que controlan un tipo particular de dispositivo (tarjetas gráficas, de red, de comunicaciones, discos duros y muchos otros) ayudando a comunicarse correctamente con el sistema operativo de la computadora. Pequeños en tamaño, su importancia es máxima en un PC

Dado que los controladores de dispositivos se encuentran entre el hardware y el sistema operativo en sí y, en la mayoría de los casos, tienen acceso privilegiado al núcleo del sistema operativo, una debilidad de seguridad en este componente puede conducir a la ejecución de código en la capa del núcleo.

controladores de Windows
Este ataque de escalada de privilegios puede mover a un atacante del modo de usuario (Anillo 3) al modo kernel del sistema operativo (Anillo 0), como se muestra en la imagen, lo que le permite instalar una puerta trasera persistente en el sistema y oculta al usuario. 

Las vulnerabilidades reportadas podrían permitir la lectura / escritura arbitraria de la memoria del núcleo, los registros específicos del modelo (MSR), los Registros de control (CR), los Registros de depuración (DR) y la memoria física. Más allá aún:  «El acceso al kernel no solo puede brindarle a un atacante el acceso más privilegiado disponible para el sistema operativo, sino que también puede otorgar acceso a las interfaces de hardware y firmware con privilegios aún mayores, como el firmware del BIOS del sistema«.

Controladores de Windows – Proveedores afectados

Más de 40 controladores de Windows de al menos 20 proveedores diferentes han sido listados como vulnerables por Eclypsium. Todos ellos habían sido certificados por Microsoft para su uso en Windows. Los investigadores han informado previamente de estas vulnerabilidades a los proveedores afectados:

  • American Megatrends International (AMI)
  • ASRock
  • ASUSTeK Computer
  • ATI Technologies (AMD)
  • Biostar
  • EVGA
  • Getac
  • GIGABYTE
  • Huawei
  • Insyde
  • Intel
  • Micro-Star International (MSI)
  • NVIDIA
  • Phoenix Technologies
  • Realtek Semiconductor
  • SuperMicro
  • Toshiba

Algunos de ellos, incluidos Intel y Huawei, ya han publicado parches de software y han emitido alertas de seguridad. No se ha hecho público el nombre de otros tres proveedores de hardware, ya que «todavía están bajo embargo debido a su trabajo en entornos altamente regulados y tomará más tiempo tener una solución certificada y lista para implementar en los clientes», explicaron los investigadores.

La cuestión es bien gorda teniendo en cuenta los proveedores afectados y la importancia de los controladores de Windows que gestionan centenares de millones de componentes de todo tipo. No se conocen exploits que hayan aprovechado estas vulnerabilidades, lo que no quiere decir que no existan o hayan existido. La importancia de mantener actualizados sistemas, aplicaciones y controladores es crítica, una vez más.

De hecho, los investigadores han prometido lanzar un script en GitHub que ayudaría a los usuarios a encontrar potenciales Backdoors instalados en los controladores de sus equipos, junto con una prueba de concepto, demostraciones en vídeo y enlaces a controladores y herramientas vulnerables.

Más información | Eclypsium – Presentación en DEF CON

por Juan Ranchal Sun, 11 Aug 2019 22:03:24 +0000

derechos digitales

En un momento en que la tecnología se está utilizando de formas nuevas e inquietantes que amenazan los derechos digitales, desde la vigilancia gubernamental a la censura, pasando por la invasión a la privacidad, ha llamado la atención una de las sesiones del Black Hat USA 2019 titulada «Hackear por el bien común: capacitar a los tecnólogos para fortalecer la sociedad digital«

La conferencia de seguridad y hacking que se ha celebrado esta semana en Las Vegas, la más importante del calendario anual en su género, nos ha dejado una serie de anuncios como el lanzamiento del Azure Security Lab; la apertura de Apple para mejorar la seguridad de Apple; las nuevas vulnerabilidades de procesadores Intel y otros muchas

Y es que la seguridad se ha centrado durante mucho tiempo en proteger los datos empresariales y proporcionar ciberdefensa para los gobiernos, ignorándose un problema más amplio: aquellos que utilizan los dispositivos de punto final. «La sociedad también tiene la responsabilidad de reconocer la importancia de proteger los derechos de estas personas», argumentaron Bruce Schneier, miembro de la Harvard Kennedy School, Eva Galperin, directora de ciberseguridad de Electronic Frontier Foundation, y Camille Francois, directora de innovación de Graphika, en esta sesión, muy distinta a las habituales de muestra de vulnerabilidades.

«Cuando hablamos de seguridad, tenemos que preguntar, ¿seguridad para quién?«, se preguntó Galperin. «No hablamos de seguridad para las personas, en particular para las personas que no tienen mucho dinero para gastar».

derechos digitales

Hacking para proteger derechos digitales

Los abusos tecnológicos abundan en la era actual, algunas poniendo como excusa la misma ciberseguridad. Para frenarlos «la industria de la seguridad necesita hackers éticos y tecnólogos que no solo tengan un título en ciencias de la computación, sino que también tengan la creatividad y las habilidades de empatía que se pueden aplicar para observar la ciberseguridad en el contexto de causas sociales»«Necesitamos que alguien tome las manos de personas que han sido abusadas o acosadas por empresas o gobiernos, y eso no requiere un título en informática», dijo Galperin. «Primero necesitas entender a tu población y lo que necesitan».

La industria de la seguridad también puede desempeñar un papel más importante en la lucha contra las amenazas a esta serie de derechos que se están vulnerando. Mirando hacia el futuro, los peligros relacionados con la tecnología serán primordiales, particularmente a medida que los peligros de los dispositivos comiencen a tener un impacto físico. Por ejemplo, la automatización e Internet de las cosas (IoT) introducen nuevas amenazas: amenazas de dispositivos médicos conectados que podrían dañar el cuerpo, por ejemplo, o explotaciones para vulnerabilidades de automóviles conectados.

En estos casos, «hackear para el bien público» tendrá un nuevo significado cuando no se trata solo de los datos, sino que tiene un impacto físico, dijo Schneider. «Cuando observas cómo las computadoras están afectando al mundo, la noción de que las computadoras tocarán objetos, conducirán automóviles y cambiarán los termostatos, marcará una gran diferencia en la forma en que nuestra industria interactúa con el mundo», dijo Schneier. «Ya no se trata de datos, son personas de carne y hueso».

por Juan Ranchal Thu, 08 Aug 2019 22:02:56 +0000

Que una parte de los ingresos «extraoficiales» que recibe el gobierno de Corea del Norte provienen de la actividad de su ejército de hackers no es ninguna novedad. El conocido como Grupo Lazarus está en el punto de mira de los principales gobiernos y empresas de seguridad de todo el mundo.  Lo que comienza a ser más llamativo sin embargo, es la cantidad de dinero que el díscolo país asiático está consiguiendo acumular utilizando todo tipo de ataques informáticos.

Tal y como se desprende de un informe proveniente de Naciones Unidas, en los últimos meses Corea el Norte habría obtenido nada menos que 2.000 millones de dólares derivados de sus ataques cibernéticos a bancos y casas de cambio de criptomonedas.

Según se asegura en el informe de la ONU, además de para robar todo tipo de divisas, los ataques que realiza a exchanges de criptomonedas tienen como objetivo «blanquear» el dinero que Pyonyang obtiene de forma ilegal por otras medios. Como también se explica en el documento, la mayor parte de los fondos que se obtienen como fruto de esta actividad, tienen como destino financiar «Reconnaissance General Bureau» es decir, las actividades clandestinas que llevan a cabo sus servicios secretos.

Tal y como explican los expertos de Naciones Unidas, en estos meses al menos 35 instituciones financieras de 17 países han denunciado ataques que tienen su origen en Corea del Norte. Además abundan en el peligro que supone que los ataques contra las casas de cambio de criptomonedas, ya que facilitan que el país asiático «genere ingresos de formas más difíciles de rastrear, sujetas a una menor supervisión y regulación por parte de los distintos gobiernos».

Por otro lado el informe se pregunta por qué se sigue permitiendo que cientos de profesionales IT y desarrolladores de software de Corea del Norte sigan trabajando en la actualidad para todo tipo de compañías extranjeras (incluyendo tanto asiáticas como europeas), cuando ya se ha demostrado que en muchos casos utilizan su posición para instalar en las organizaciones todo tipo de malware, especialmente cryptojackers que se se estarían empleando de manera masiva para el minado de bitcoin y otras monedas.

No es esta la primera vez que la ONU advierte sobre este tipo de operaciones. Un informe anterior, fechado el pasado mes de marzo, advertía que los hackers norcoreanos habían robado entre enero de 2017 y septiembre de 2018, 571 millones de dólares en al menos cinco exchanges de divisas virtuales. A esta cantidad se le añadirían otros 670 millones de dólares provenientes de otras «actividades cibernéticas».

por Rodolfo Wed, 07 Aug 2019 10:26:26 +0000