Nueva herramienta detecta si un equipo fue investigado por la NSA

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Del día, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

nueva-herramienta-nsa

Una herramienta gratuita puede comprobar si un equipo fue investigado por la Agencia de Seguridad Nacional (NSA) de Estados Unidos, tras conocerse los últimos casos de espionaje del país publicados por WikiLeaks.

Luke Jennings, experto en seguridad de Countercept, escribió un guión diseñado para detectar un implante que es entregado por muchas de las vulnerabilidades basadas en Windows y que puede utilizarse para detectar las máquinas infectadas por la NSA.

Below0Day, una empresa de pruebas de penetración, publicó gráficas para mostrar qué países son los más afectados. Este ranking lo lidera Estados Unidos con 11,000 dispositivos. Otros, como Reino Unido, Taiwán y Alemania han reportado más de 1,500 máquinas infectadas cada uno.

“No está claro cuándo fueron atacados los equipos”, dijo Jennings. Los expertos en seguridad están preocupados porque los ciberdelincuentes o los gobiernos extranjeros podrían utilizar este código para atacar a los equipos que ya han demostrado ser vulnerables. Los dispositivos con los sistemas Windows más antiguos o sin parches están particularmente en riesgo. Reiniciar un sistema eliminará el implante, pero no necesariamente cualquier malware asociado a él.

Algunos se preguntan si el script es incorrecto por el número de sistemas infectados, pero no hay ninguna evidencia de que el guión esté equivocado, aseveró Jennings.

Leer más...



Vulnerabilidades de la NSA no afectarán a usuarios actualizados, asegura Microsoft

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Cloud / Nube, Continuidad de negocios, CSO, Del día, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Seguridad

vulnerabilidades-nsa

Microsoft dio a conocer el sábado que ya arregló las vulnerabilidades de la reciente divulgación de supuestas técnicas de espionaje de la Agencia de Seguridad Nacional (NSA), lo cual significa que los clientes deben estar protegidos si han mantenido su software actualizado. Y es que la fuga del viernes pasado causó preocupación en la comunidad de seguridad. 

Las herramientas de espionaje incluyen cerca de 20 exploits diseñados para hackear versiones antiguas de Windows, como Windows XP y Windows Server 2008.

“Nuestros ingenieros investigaron los exploits revelados, y la mayoría de los exploits ya están reparados”, informó la compañía en un blog a última hora del viernes. Sin embargo, tres de los exploits encontrados en la fuga no han sido parcheados, aunque no funcionan en plataformas que Microsoft soporta actualmente. Por ello, a los clientes que siguen ejecutando versiones anteriores de productos –como Windows 7 o Exchange 2010– la compañía les anima a utilizar la oferta actual.

Matthew Hickey, director de la firma de seguridad Hacker House, examinó las filtraciones y estuvo de acuerdo con la evaluación de Microsoft. El directivo aconsejó que las empresas –que a menudo retrasan los parches para propósitos operativos– se muevan rápidamente para instalar los arreglos de Microsoft a los servidores que estén en estado crítico.

La filtración del viernes fue la última revelación de un misterioso grupo conocido como The Shadow Brokers. Este grupo ha publicado archivos que hacen sospechosa a la NSA. Los expertos en seguridad dicen que la divulgación del viernes es probablemente otro golpe para la agencia estadounidense. De hecho, The Shadow Brokers también ha advertido que tienen más archivos para lanzar.

Leer más...



Herramientas de espionaje de la CIA, vinculadas al hackeo en 16 países

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Continuidad, Continuidad de negocios, CSO, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Protección de datos, Seguridad, Seguridad, Tecnologías

cia-wikileaks

Las herramientas de espionaje de la CIA dadas a conocer por WikiLeaks en las últimas semanas están vinculadas a intentos de hackeo en al menos 40 objetivos en 16 países, según la firma de seguridad Symantec.

Las plataformas comparten similitudes con las tácticas de un equipo de espionaje llamado Longhorn, que ha estado activo desde 2011 utilizando programas de troyanos y vulnerabilidades de software previamente desconocidas para infectar equipos.

Entre los objetivos de la CIA se incluyen gobiernos y organizaciones en los sectores financiero, de telecomunicaciones, informático y aeroespacial, entre otros, según informó Symantec sin especificar nombres. Y, las computadoras de las víctimas están distribuidos por Oriente Medio, Europa, Asia, África e incluso un punto de los Estados Unidos donde las autoridades tienen prohibida la vigilancia por medios electrónicos. “En una ocasión, un equipo ubicado en los Estados Unidos fue comprometido, aunque la infección duró tan solo unas horas, lo que podría indicar que se trataba de un error”, señaló la compañía de seguridad.

La CIA se ha negado a decir si los documentos descargados por WikiLeaks son auténticos. Sin embargo, Symantec aseguró que “hay pocas dudas” de que existía un vínculo entre Longhorn y las técnicas descritas en los documentos.

 

Michael Kan, CIO EUA

Leer más...



Menos del 10% de los internautas sabe cómo protegerse en Internet

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Cloud / Nube, CSO, Destacado, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Seguridad

internautas-seguros

La privacidad y la seguridad online son asuntos que preocupan cada vez más a los usuarios de Internet. Sin embargo, esos mismos usuarios reconocen que se sienten desprotegidos. Esta es la conclusión principal de una encuesta realizada recientemente por la comunidad de tecnólogos Mozilla a más de 30,000 internautas para conocer su visión sobre temas como la ciberseguridad, la encriptación o el rastreo de información personal.

Estas son las conclusiones extraídas del estudio:

  • La mayoría de los usuarios no sabe cómo mantenerse protegido Menos del 10% de la gente sabe cómo protegerse dentro de Internet. Mozilla aconseja actualizar regularmente los dispositivos y las aplicaciones para aprovechar las mejoras en seguridad proporcionadas por los desarrolladores.
  • Los usuarios sienten que no tienen control sobre su información personal.Sólo uno de cada 10 internautas afirma tener control sobre su información personal y un tercio de ellos opina que no tiene ningún control. Por ello, la comunidad de tecnólogos les recomienda realizar navegaciones privadas en Firefox para que no guarde su historial de navegación y búsquedas.  
  • Las principales preocupaciones son los hackers y los llamados rastreadores. El 80% de los internautas teme sufrir un hackeo y el 61% está preocupado por las herramientas de rastreo online de los anunciantes.
  • Las personas con amplio conocimiento de la protección de la privacidad online están más preocupadas por ser vigiladas por actores estatales, como el gobierno o las fuerzas del orden.
  • Sólo uno de cada tres internautas está interesado en recibir formación relacionada con herramientas de seguridad. De acuerdo con los resultados, los encuestados confían en sus iguales (familiares, compañeros y amigos) a la hora de recibir asesoramiento en privacidad más de lo que lo hacen en los medios de comunicación o el gobierno.
  • El 60% de los encuestados posee más de cuatro dispositivos conectados a Internet. Cuantos más dispositivos poseen, menos control sienten tener sobre su privacidad, de acuerdo con las respuestas que han aportado. Por ello, Mozilla les recomienda que conozcan bien la configuración de sus teléfonos y que administren adecuadamente su perfil y sus preferencias para los anuncios de Google, Yahoo y Facebook.

Leer más...



¿Y si la CIA hubiera hackeado también el Internet de las Cosas?

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Consumerización, CSO, Del día, Destacado, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Movilidad, Movilidad, Notebooks, Protección, Protección de datos, Reportes e investigaciones, Seguridad, Smartphones, Smartwatches, Tablets, Tips, Ultrabooks

cia-internet-de-las-cosas

El Centro de Estudios de Movilidad e Internet de las Cosas, con sede en España, advirtió a la comunidad tecnológica mundial acerca de las connotaciones que puede tener el posible hackeo de millones de dispositivos que habría hecho la CIA, según lo anunciado por Wikileaks.

En un comunicado titulado “La fábrica de malware de la CIA también apunta al Internet de las Cosas”, el grupo español señala que, “de confirmarse la autenticidad de la filtración de Wikileaks, la proliferación de dispositivos que se instalan en nuestras casas, en las empresas, que se implantan en nuestros cuerpos o que se inyectan o tragan para pruebas médicas, sin seguridad nos harán vulnerables a un nivel que no podemos ni imaginar y que, desde luego, si gobiernos, fabricantes y sociedad en su conjunto no toman las medidas con rapidez, no será contenible”.

Cabe recordar que según Wikileaks, en esta primera entrada de ‘hackeo’ se consiguieron más de 8,500 documentos y archivos de red de alto nivel y sujetos a fuertes medidas de seguridad.

Para la organización española, se trata de la mayor publicación de documentos confidenciales sobre la CIA, y destaca que la Agencia Central de Inteligencia “perdió el control sobre la mayor parte de su arsenal de hackeo, incluido software malicioso, virus, troyanos, ataques Zero Day, sistemas de control remoto de malware malicioso y documentos asociados”.

Leer más...