AÑO 7 - Nº 07 - JUL 11



 

E-FRAUDE

Microsoft ayuda a proteger a las personas y a las empresas de las amenazas cibernéticas
Hoy el mundo digital ofrece muchas oportunidades, pero también se encuentran riesgos: Guerra sin fronteras en la red, robos de información personal y empresarial, espionaje digital, venta de datos a grandes redes delincuenciales y ataques informáticos que provienen de organizaciones que funcionan como empresas del ciberdelito


Es así como han aparecido grupos que han emprendido ataques a páginas web con el fin de robar información o bloquear portales de empresas o instituciones, ocasionando hackeos o amenazas de denegación de servicios. También se encuentran las armas cibernéticas desarrolladas para atacar a personas u organizaciones en la red; armas que hoy en día ya se comercializan de manera que particulares y grupos ilegales las adquieren para explotar vulnerabilidades en las máquinas, acceder a secretos industriales, obtener ganancias económicas y ejecutar robos de información.

LA CIBERGUERRA

De acuerdo con el experto de Microsoft, Carlos Kasprzykowski, Alto Consejero de Seguridad de Microsoft para América Latina, la ciberguerra 'es una forma de guerra que tiene lugar en los computadores y la Internet y que hace uso de medios electrónicos en lugar de los físicos. Con una dependencia cada vez mayor en el mundo con el uso de la tecnología la ciberguerra es un método de ataque en el que muchos países son vulnerables'.

Según Andrew Turner, arquitecto de Ciber Seguridad para Sector Público de los Estados Unidos de Microsoft Corp, 'casi todos estos ataques vienen del exterior y el 50 por ciento ellos se originan en el Medio Oriente y Asia. De esos hay un gran porcentaje proveniente de TeamMosta, un grupo islámico de hackers involucrado en actividades de ciberterrorismo'.

 

180 ataques cibernéticos en Colombia

El pasado lunes 11 de abril un grupo de activistas conocido como Anonymous atacó la página web del Ministerio del Interior y de Justicia dejándola fuera de servicio durante ocho horas. Una situación similar enfrentaron los portales de la Presidencia de la República, el Senado, Mindefensa, la Policía Nacional y Gobierno en Línea. Todos los ataques fueron adjudicados al mismo grupo internacional sin rostro que protesta en la red contra la llamada “Ley Lleras”.

Este grupo, según las autoridades, ha ejecutado más de 180 ataques a portales del dominio gov.co. Los hackeos o amenazas de denegación de servicios operan con la acción de usuarios conectados desde varios puntos de la red produciendo cientos de solicitudes simultáneas que terminan saturando la página hasta hacerla colapsar.

El éxito de estas amenazas se debe a la explotación de vulnerabilidades en las máquinas y en los sistemas de seguridad de los portales de internet. Así lo demuestra el ataque que afectó a la Secretaría de Salud del Departamento de Bolívar el pasado 28 de enero, donde se encontró que en el mismo equipo se hospedaban varios sitios web virtuales y cuando el atacante penetró al primero de ellos obtuvo acceso inmediato a todos las demás.

Patrick Arnold, Gerente General de Ciber Seguridad para Sector Público de los Estados Unidos de Microsoft Corp., explica que lo más preocupante de los ataques de este estilo es que su magnitud supera el robo de información a manos de una persona particular o el contagio de virus de los visitantes que ingresen a una página. Más allá de esto, el escenario de amenazas ha cambiado tanto que 'se han empezado a generar armas cibernéticas y los exploits o las explotaciones contra las vulnerabilidades se han convertido en instrumentos que requieren de un desarrollo colegiado y un equipo multidisciplinario capaz de atacar cualquier tipo de actor'.

Así, a diferencia de los ataques que se hacían antiguamente en los que se actuaba de manera individual, ahora sobresalen las amenazas de organizaciones estructuradas, financiadas y que cuentan con el personal y el conocimiento necesario para desarrollar armas cibernéticas cada vez más elaboradas y sofisticadas, que posteriormente son compradas y utilizadas por actores como Estados Nación, organizaciones criminales y grupos activistas con motivos entre los que se pueden mencionar la búsqueda de secretos industriales, ganancias económicas o robo de información.

Los expertos señalan que no hay una solución puntual a los ataques de denegación de servicios; sin embargo sí hay mucho qué hacer en la arquitectura de los sitios para mejorar su resistencia a posibles amenazas. Uno de los pasos más importantes es recordar que cada máquina insegura es un potencial primer eslabón de contagio de malware o de ataque masivo contra una organización.

INFORMÁTICA FORENSE: UNA ESTRATEGIA PARA COMBATIR EL CIBERCRÍMEN

La vulnerabilidad de los sistemas de información que facilitan la labor de los intrusos informáticos y de la manera como están usando ambientes digitales para cometer actividades ilícitas, abre la puerta a la informática forense. Se trata de una moderna y efectiva disciplina de la justicia y de la investigación que enfrenta los desafíos y técnicas de dichos intrusos.

Con esta modalidad de tecnología forense, las empresas podrán analizar los datos e informes de los equipos involucrados en ataques o crímenes, así como de las redes, sus configuraciones, infraestructuras y comunicaciones de manera que establezcan los rastros, movimientos y acciones que un intruso ha desarrollado para concluir su acción.

Comenta Chris Ard, Alto Consultor de Seguridad Cibernética para el sector Público de Microsoft, que 'con la computación forense podemos analizar los dispositivos como pueden ser computadores, tabletas, celulares, actividad en internet o cualquier tipo de interacción que tenga una persona con aparatos tecnológicos, que pueden dejar evidencia que no pudiera ser recuperada de otra manera'.

Con los procedimientos de criminalística en los medios informáticos, hoy en día se benefician las empresas, obteniendo el más completo levantamiento de información para identificar, extraer, analizar e interpretar la documentación que se convierte en evidencia digital y así en el soporte para la toma de decisiones sobre los hechos analizados. Por ello los expertos en informática forense acompañan su investigación de los conocimientos de las normas y regulaciones legales asociadas a cada caso, además de contar con las técnicas y procesos que permitan mantener la confiabilidad de los datos recogidos, la integridad de los medios, el análisis detallado de los datos y la presentación idónea de los resultados.

Usualmente en muchas partes del mundo resulta problemático trabajar sobre la evidencia digital, pero para ello es importantes plantear los mecanismos y estrategias de validación y confiabilidad de las herramientas utilizadas de manera que resulten más confiables y predecibles para los cuerpos de investigaciones judiciales y organizacionales.

LOS EXPERTOS DE LA COMPUTACIÓN FORENSE

Kroll es una empresa que presta servicios y asesorías en control de riesgos. Ofrece servicios investigativos, tecnológicos, de inteligencia, financieros y de seguridad para ayudar a los clientes a reducir riesgos y aprovechar oportunidades a la hora de entablar negocios o inversiones.  Para ellos, la computación forense y las herramientas tecnológicas son parte vital del proceso de investigación de fraude.

'La computación forense es una herramienta poderosa que utiliza Kroll junto con otras técnicas de investigación para llegar a conclusiones certeras en investigaciones de fraude', explica Pablo Iragorri, Director de Operaciones de Kroll.

RECOMENDACIONES – TIPS PARA ESTAR MÁS SEGUROS

Roberto Arbeláez, gerente del Programa de Seguridad para América Latina de Microsoft asegura y recomienda 'combatir la guerra cibernética desde la estructura de los sitios web para crear mayor resistencia a los ataques informáticos sin olvidar que cada máquina insegura es un potencial primer eslabón de un contagio de malware o un ataque masivo contra una organización'.

Tener en cuenta:

Instalar las actualizaciones de seguridad lo más rápido posible

Contar con la última versión del software original. Si no es posible, por lo menos n-1, donde “n” es la versión actual.

Migrar a arquitectura de 64 bits.

Contar con un sistema de autenticación de dos vías. Puede ser a través de un token, una tarjeta inteligente o una huella digital.

Aislar el equipo de administración de dominio.

Implementar NAP (Network Access Protection), sistema que impide que la conexión de una máquina insegura hasta que ésta actualice su antivirus o sus parches de seguridad.

Utilizar Direct Access, tecnología que permite conectarse de manera segura a la red.

Empujar la mayoría de funcionalidades al borde del sistema. Todas las páginas estáticas deben estar dentro de un sistema de caché.

Migrar páginas estáticas de primer y segundo nivel a una solución escalable en la nube.

Generar cachés sobre aplicación. Sobre consultas de SQL, por ejemplo.
 

FUENTE: PRENSARIOTILA.COM
 

Envíanos tu comentario: contactos@infosecurityvip.com

 

 EDICIONES ANTERIORES

JUNIO 2011

Hackers afirman que ingresaron al FBI
El grupo Lulz Security asegura haber hurtado 120 contraseñas a una filial de la agencia en Georgia; hasta ahora no ha sido posible verificar las supuestas acciones de los ciberpiratas


MAYO 2011

Robo de cuentas de Playstation 3

Por Oscar Banchiero

Instructor Ethical Hacking - CCNA - EH - UCAD
ISEC  Information Security Inc


ABRIL 2011 

Francia atrapa a un hacker que alardeó sobre sus ataques por televisión
La policía francesa ha arrestado a un cibercriminal que apareció en la televisión francesa demostrando cómo había penetrado en sistemas ajenos sin autorización.


MARZO 2011

“VI Congreso Iberoamericano de Seguridad Informática CIBSI 2011”

Jorge Ramió

Coordinador CRIPTORED

Comité Organizador CIBSI 2011


FEBRERO 2011

En San Valentín, cuidado con Facebook, el spam y los sitios de citas

Navidad no es la única época que usan los cibercriminales para aprovecharse de las personas. El día de los enamorados en Estados Unidos, llamado el día de San Valentín, cae cada 14 de febrero y también es una de las épocas favoritas de los bandidos de la Red.


ENERO 2011

2010 inicio de la Ciberguerra entre países: EEUU se prepara para golpear el mundo en Internet
Noticia enviada por

Vicente Rodríguez Díaz
Consultor Especialista de Tecnología y Riesgo - Gerencia de Tecnología de la Información
Superintendencia de Bancos y Otras Instituciones Financieras - Venezuela


Copyright © 2011 I-SEC. Todos los derechos reservados
Política de privacidad