Mes: julio 2020

Espionaje. Hackers Rusos

Espionaje. Hackers Rusos

Estados Unidos, Reino Unido y Canadá les acusan de encontrarse tras los intentos de robar información sobre la vacuna del coronavirus. Popularmente se les denomina “hackers“. Sin embargo, no es la palabra más correcta.

APT29 no es una banda organizada delincuentes. Se trata de personal bien formado y altamente cualificado que encuentra bajo el organigrama de los servicios de inteligencia rusos según han señalado históricamente distintas fuentes vinculadas a servicios secretos occidentales y empresas de ciberseguridad.

El servicio de inteligencia de los Países Bajos (AIVD, según sus siglas en neerlandés) asegura que este grupo se encuentra integrado en el Servicio de Inteligencia Exterior de la Federación Rusa. La inteligencia holandesa es el único organismo del mundo que públicamente ha reconocido haber llevado a cabo una labor infiltración en el grupo de élite ruso.

Una operación que comenzó en el año 2014 y en la que apuntaron que este colectivo ruso tenía como objetivo el Partido Demócrata Norteamericano, el Departamento de Estado y la Casa Blanca.

Seguir leyendo Seguir leyendo

Ciberamenazas ensombrecen la pista de despegue

Ciberamenazas ensombrecen la pista de despegue

Los expertos subrayan que el modelo híbrido de trabajo abre un escenario de mayor riesgo que obliga a reforzarse frente los ataques

Las pymes son el eslabón más débil de la cadena por sus bajos niveles de inversión: solo un 36% tiene protocolos básicos de seguridad

Ni se lo esperaban ni estaban preparadas para afrontarlo en tiempo récord con todas las garantías de seguridad requeridas. La crisis sanitaria provocada por el coronavirus ha forzado al tejido empresarial español, integrado en un 98% por pymes, a implantar el teletrabajo masivo, un nuevo escenario laboral que ha sido la única vía para seguir adelante con el negocio pero que al mismo tiempo ha abierto la puerta a la amenaza de los ataques informáticos, sobre todo entre las pequeñas y medianas compañías, las menos protegidas al no contar con tantos recursos.

Seguir leyendo Seguir leyendo

La IA y el Aprendizaje Automático transformarán la seguridad

La IA y el Aprendizaje Automático transformarán la seguridad

Vivimos tiempos en los que proteger nuestros dispositivos se ha convertido en algo fundamental. Son muchos los ataques que podemos sufrir a la hora de navegar por la red, de visitar páginas web y de, en definitiva, utilizar cualquier equipo conectado a Internet. Por ello debemos siempre contar con software que nos proteja, tener actualizados los sistemas y también mantener el sentido común. En este artículo vamos a hablar de por qué la Inteligencia Artificial y el Aprendizaje Automático van a transformar la ciberseguridad.

La IA y el Aprendizaje Automático mejorarán la seguridad

Seguir leyendo Seguir leyendo

Se preparan para tener “jueces robot” basados en inteligencia artificial

Se preparan para tener “jueces robot” basados en inteligencia artificial

Estonia se ha convertido en la excepción que confirma la regla. Generalmente, los gobiernos no son el mejor ejemplo de innovación TIC o de la aplicación de nuevas tecnologías como la inteligencia artificial. Ott Velsberg, director de datos en el gobierno de Estonia, ha revolucionado el país, a sus 28 años, con la introducción de inteligencia artificial y machine learning en un plan que afecta a 1,3 millones de ciudadanos.

El gobierno estonio contrató a Velsberg el pasado agosto para encabezar un nuevo proyecto de implementación de inteligencia artificial en varios ministerios para simplificar los servicios ofrecidos a la población. Velsberg señala que utilizar la inteligencia artificial es crucial: “A algunas personas les preocupa que baje la calidad del servicio si reducimos el número de empleados. Pero el agente de inteligencia artificial nos ayudará”.

Estonia ya trabajaba en la implantación de inteligencia artificial antes de la contratación de Velsberg. Siim Sikkut, director de información de Estonia, comenzó varios proyectos piloto sobre ello en 2017. Hoy en día, Estonia ya ha implantado 13 medidas de IA en las que se sustituye a trabajadores para ser más eficientes.

El proyecto más ambicioso y polémico del país tiene que ver con la creación de “jueces robot”. El Ministerio de Estonia ha pedido a Velbsberg y a su equipo que implemente la inteligencia artificial en juicios menores, aquellos en los que hay disputas de 7.000€ o menos. La IA permitiría acelerar decenas de casos atrasados que los jueces y secretarios judiciales no pueden hacer frente actualmente.

Los “jueces robot” se encuentran todavía en una primera fase y se prevé una prueba piloto centrada en disputas contractuales a finales de año. Su aplicación funcionará de la siguiente manera: las dos partes cargarán sus documentos e información relevante del caso en una plataforma, donde la IA tomará una decisión que podrá ser apelada por un juez “humano”. El sistema todavía está en prácticas y Velsberg ha explicado que podría ajustarse según los comentarios que están recibiendo de abogados y jueces.

El país báltico es, posiblemente, el país idóneo para implantar los “jueces robot”. Estonia cuenta con una base de datos de 1,3 millones de ciudadanos con una tarjeta de identificación nacional por la cual se realizan servicios en línea, como el voto electrónico o la presentación digital de impuestos.

Las bases de datos del gobierno se conectan entre sí por un sistema llamado X-road; una infraestructura digital que facilita el intercambio de datos. Además, los propios ciudadanos pueden verificar quién ha accedido a su información si así lo desean.

En cuanto a la seguridad, Tanel Tammet, profesor de informática en la Universidad de Tecnología de Tallín, señala: “La información privada y confidencial no está en manos del gobierno, sino en los bancos y las telecomunicaciones”. Por su parte, David Engstrom (Universidad de Stanford), experto en gobernabilidad digital, explica que los ciudadanos estonios pueden confiar en el uso de los datos digitales que realiza su gobierno pero que en el futuro la situación podría cambiar “si la toma de decisiones basada en IA falla”.

Estonia no es el primer país en unificar la inteligencia artificial y la ley, aunque sí podría ser el primero en darle autoridad para tomar decisiones. En Estados Unidos, por ejemplo, los algoritmos ayudan a recomendar sentencias penales en algunos estados. El caso más conocido es el del chatbox impulsado por DoNotPay, con sede en Reino Unido, que ayudó a anular 160,000 multas de aparcamiento en Londres y Nueva York en los últimos años.

Puede leer este artículo en nuestra revista de septiembre sobre inteligencia artificial. Podrá encontrar más de 30 páginas dedicadas a innovación, algoritmos, big data y jueces robot.

Guerra Cibernética ¿Hackers de USA e ISRAEL causaron la explosión en fábrica de misiles de Irán?

Guerra Cibernética ¿Hackers de USA e ISRAEL causaron la explosión en fábrica de misiles de Irán?

Hace unos días una explosión masiva al este de Irán generó caos y especulaciones entre funcionarios de seguridad nacional. Ahora, expertos en pruebas de seguridad informática mencionan que las autoridades iraníes consideran que esta explosión podría haber sido provocada por un ataque de hacking, aunque la investigación sigue en curso.

La explosión se produjo debido a un tanque de gas en un parque industrial, aunque se reportan daños considerables en una fábrica de misiles en la ciudad de Teherán: “En la explosión de las instalaciones de gas de Parchin, se ha mencionado que el incidente fue causado por el hackeo de los sistemas informáticos”, mencionó el general Gholamreza Jalali, jefe de la Institución de Defensa Pasiva, en una conferencia sobre los recientes incidentes. “Hasta que lleguemos a una conclusión sobre las dimensiones de este accidente, no podemos comentar nada más”.

Acorde a los expertos en pruebas de seguridad informática, la explosión dañó el complejo de producción de misiles Khojir (el daño puede apreciarse en imágenes satelitales de estas instalaciones) aunque las autoridades iraníes han insistido en que en realidad tuvo lugar en el parque industrial Parchin a cuarenta kilómetros de distancia.

Muchos sospechan que las autoridades están encubriendo muchos detalles sobre el caso, lo que aunado a las tensiones políticas con otras naciones, genera muchas más dudas que respuestas sobre lo que realmente ocurrió.

Las armas de destrucción masiva en posesión de Irán fueron un tema de debate en el Consejo de Seguridad de las Naciones Unidas de hace algunos días. Durante las reuniones se debatió sobre la posibilidad de extender un embargo internacional de armas a Irán; al respecto, el gobierno de Estados Unidos argumenta que el reciente lanzamiento espacial iraní es en realidad una fachada para encubrir un desarrollado programa de misiles balísticos.

Estados Unidos e Israel han trabajado de forma conjunta para sabotear el programa nuclear iraní desde hace un par de años, llegando a emplear incluso a criminales a sueldo y armas cibernéticas como la peligrosa herramienta de hacking Stuxnet, desarrollada para comprometer instalaciones nucleares. Los expertos en pruebas de seguridad informática creen que el tipo de instalaciones afectadas en Irán también podrían haber sido víctimas de alguna variante de malware similar.

Informes anónimos afirman que Irán se ha convertido en una de las principales amenazas cibernéticas para Estados Unidos, sólo detrás de Rusia y China, por lo que las autoridades americanas podrían estar desplegando campañas de ciberguerra contra sus rivales, principalmente en Medio Oriente.

Para mayores informes sobre vulnerabilidades, exploits, variantes de malware y riesgos de seguridad informática, se recomienda ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS), al igual que a las plataformas oficiales de las compañías tecnológicas.

Alisa Esage

NSA publica orientación sobre cómo proteger las redes privadas virtuales de IPsec

NSA publica orientación sobre cómo proteger las redes privadas virtuales de IPsec

La Agencia de Seguridad Nacional de EE. UU. (NSA) ha publicado una guía sobre cómo proteger adecuadamente las redes privadas virtuales (VPN) de seguridad IP (IPsec) contra posibles ataques.

Además de proporcionar a las organizaciones recomendaciones sobre cómo proteger los túneles IPsec, la guía de VPN de la NSA también destaca la importancia de utilizar una criptografía sólida para proteger la información confidencial contenida en el tráfico mientras atraviesa redes no confiables cuando se conecta a servidores remotos.

Seguir estas recomendaciones es especialmente importante para las organizaciones que trasladaron a la mayoría de su fuerza laboral al teletrabajo desde el comienzo de la pandemia.

“Las VPN son esenciales para permitir el acceso remoto y la conexión segura de sitios remotos, pero sin una configuración adecuada, administración de parches y endurecimiento, las VPN son vulnerables a los ataques”, explica la NSA.

Entre las medidas que los administradores de red deben tomar para garantizar la seguridad de una VPN, la NSA subraya la necesidad de reducir la superficie de ataque, personalizar siempre la configuración predeterminada de la VPN y aplicar las actualizaciones de seguridad tan pronto como sean emitidas por los proveedores.

Cómo asegurar una red privada virtual

Lista completa de recomendaciones de la NSA para una VPN segura:

• Reduzca la superficie de ataque de la puerta de enlace VPN
• Verifique que los algoritmos criptográficos cumplan con el Comité de Política de Sistemas de Seguridad Nacional (CNSSP) 15
• Evite usar la configuración predeterminada de VPN
• Eliminar conjuntos de criptografía no utilizados o no conformes
• Aplicar actualizaciones proporcionadas por el proveedor (es decir, parches) para puertas de enlace VPN y clientes

En primer lugar, se aconseja a los administradores que implementen reglas estrictas de filtrado de tráfico diseñadas para limitar los puertos, protocolos y direcciones IP que se pueden usar para conectarse a dispositivos VPN. Si esto no es posible, un Sistema de prevención de intrusiones (IPS) puede ayudar a “monitorear el tráfico IPsec no deseado e inspeccionar las negociaciones de la sesión IPsec”.

Los administradores también deben asegurarse de que las políticas ISAKMP / IKE e IPsec no permitan algoritmos criptográficos obsoletos para evitar comprometer la confidencialidad de los datos.

Cuando se trata de la configuración predeterminada de VPN, la NSA recomienda evitar el uso de asistentes, scripts o valores predeterminados proporcionados por el proveedor, ya que pueden configurar políticas ISAKMP / IKE e IPsec no compatibles.

La eliminación de conjuntos de criptografía no conformes y no utilizados es otra medida recomendada para defenderse contra ataques de degradación en los que los puntos finales VPN se ven obligados a negociar conjuntos de criptografía no conformes e inseguros, exponiendo el tráfico VPN cifrado a intentos de descifrado.

Por último, pero no menos importante, asegurarse de que se apliquen los últimos parches proporcionados por el proveedor lo antes posible mitigará las vulnerabilidades de seguridad recientemente descubiertas que afectan tanto a las puertas de enlace de VPN como a los clientes.

La NSA también emitió una guía que proporciona a los administradores, por ejemplo, configuraciones de VPN IPsec e instrucciones específicas sobre cómo implementar las medidas anteriores y garantizar las configuraciones de VPN más seguras.

La importancia de asegurar las VPN

En octubre de 2019, la NSA advirtió sobre múltiples actores de Amenaza Persistente Avanzada (APT) respaldados por el estado que estaban armando activamente las vulnerabilidades CVE-2019-11510, CVE-2019-11539 y CVE-2018-13379 para comprometer dispositivos VPN vulnerables.

Como parte del mismo aviso de seguridad, la NSA también emitió mitigación para los clientes VPN de Pulse Secure, Palo Alto y Fortinet, así como recomendaciones sobre cómo fortalecer las configuraciones de seguridad de VPN.

En enero de 2020, CISA advirtió a las organizaciones que parcheen sus servidores Pulse Secure VPN para defenderse de ataques en curso que intentan explotar una vulnerabilidad de ejecución remota de código (RCE) rastreada como CVE-2019-11510, una advertencia que siguió a otra alerta emitida por CISA en octubre de 2019 y otros procedentes de la Agencia de Seguridad Nacional (NSA), el Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido y el Centro Canadiense de Seguridad Cibernética.

El mismo mes, una alerta de seguridad flash del FBI declaró que los piratas informáticos respaldados por el estado violaron las redes de una entidad financiera de EE. UU. Y la red de un gobierno municipal de EE. UU. Después de que la explotación de servidores quedaba vulnerable a las vulnerabilidades CVE-2019-11510.

Tres meses después, CISA dijo que los actores de amenazas implementaron con éxito el ransomware en los sistemas de hospitales y entidades gubernamentales de EE. UU. Con la ayuda de credenciales robadas de Active Directory meses después de explotar los servidores Pulse Secure VPN sin parches contra la vulnerabilidad CVE-2019-11510.

En marzo, CISA también compartió una serie de consejos diseñados para ayudar a las organizaciones que implementaron el trabajo desde programas domésticos para asegurar correctamente sus VPN empresariales, ya que se esperaba que los actores maliciosos enfocaran sus ataques en los teletrabajadores.