Founder of MalwareIntelligence, a site dedicated to research on all matters relating to anti-malware security, criminology computing and information security in general, always from a perspective closely related to the field of intelligence.

miércoles, 18 de julio de 2012

Seguridad informática en el hogar

En algún momento del año pasado tuve la chance de hablar un poquito sobre algunos de los peligros subyacentes a la seguridad de nuestra PC, en función del uso que le damos y a los riesgos que estamos expuestos por el sólo hecho de tener "presencia" en Internet, ya sea a través de una dirección de correo electrónico o como parte de alguna red social. En este sentido, hay que tener presente SIEMPRE que esta "presencia" en la gran red es proporcionalmente directa con la "moda digital". Y esto puede generar problemas que pueden afectar no sólo nuestra información sino que también nuestra integridad física.

Claro que los peligros y el nivel de criticidad de estas acciones delictivas y realmente malintencionadas tienen consecuencias muy graves independientemente del entorno que los enfrente (hogareño o corporativo). Pero sin lugar a dudas, cada hogar que comparte una "PC familiar" constituye una pequeña isla completamente diferente a cualquier otra "pequeña isla"; lo que provoca que diferentes perfiles con diferentes formas de pensar, empleen la "PC familiar" con diferentes pensamientos (y nivel de conocimiento). Lo que termina traduciéndose en que sus usuarios son, en esencia, potenciales y latentes víctimas de la delincuencia digital... y de la delincuencia convencional.






Pero además, pueden llegar a ser mucho más críticos los peligros que pueden afrontar los más pequeños de la casa, refiriéndome a los menores de edad, siendo los padres o tutores los responsables de velar por su seguridad tanto desde la perspectiva moral como desde la legal, ya que las tecnologías informáticas más populares como las redes sociales, MSN, telefonía celular e incluso la simple navegación web, constituyen algunos de los principales vectores de captación de víctimas de acciones ilícitas relacionadas con la pedofilia, trata de personas, secuestros extorsivos, etc...


En esa oportunidad, Ariel Corgatelli de Infosertec (@arielmcorg) - y de otros interesantes proyectos - grabó  y publico la charla completa que, a pesar de ser bien corta no deja de ser bien concreta y específica; y la cual comparto como invitación a la reflexión y claro que también para la discusión constructiva en torno a los peligros, el alcance, desde el punto de vista psicológico... el impacto sobre las víctimas y las mejores prácticas de seguridad que podemos adoptar. Sin más, el video :-)






Abrazo!

Ver más

martes, 10 de julio de 2012

¿Por qué sus vacaciones pueden ser peligrosas por culpa de Facebook?

Con este título iProfesional publicaba hace unos meses en su sección de tecnología un artículo que escribí cuando se acercaban las vacaciones y luego de ver un sinnúmero de datos sensibles que mis contactos ofrecían a través de Facebook. 

La sensibilidad de los datos es importante y es por ello que debemos considerar muy bien lo que expresamos a través de la escritura en las redes sociales, sobre todo cuando esa información puede ser "vigilada" por personas con malas intenciones y a la espera de encontrar los datos precisos que les permitan obtener algún tipo de beneficio en instancias fraudulentas o ilícitas. 

De la misma manera que los delincuentes no-informáticos que a la hora de planificar, por ejemplo, un secuestro procesan información que para sus efectos es valiosa para cometer el acto delictivo; el mismo tipo de metodología criminal se desarrolla a través de las redes sociales. Donde nuevamente, tecnologías informáticas son empleadas como vector de captación de víctimas para la comisión de delitos no-informáticos.


¿Esto significa que Facebook es malo? Claro que no! Significa que debemos medir lo que escribimos con ánimo de compartirlo. Les dejo entonces la lectura del artículo en cuestión:





¿Por qué sus vacaciones pueden ser peligrosas por culpa de Facebook?


En una sociedad “hipercomunicada“ y muy dependiente de la tecnología informática, el tiempo de descanso puede transformarse en riesgoso si no se tienen presentes ciertas buenas prácticas de seguridad. A través de medios informáticos se facilitan delitos convencionales como el robo de viviendas.


Las vacaciones representan ese período tan esperado por toda persona que busca, en algún momento del año, alejarse de toda la vorágine laboral o simplemente apartarse un poco del caos que puede representar la cotidianeidad.


Sin embargo, en una sociedad “hipercomunicada“ y muy dependiente de la tecnología informática, esas vacaciones pueden transformarse en “potencialmente peligrosas” si no se tienen presentes ciertas buenas prácticas de seguridad que, a pesar de constituirse en primera instancia a través de medios informáticos, pueden derivar en delitos convencionales que escapan del ámbito computacional.


¿Cómo es esto? Pues, vale analizar primero esta ecuación: Facebook  (privacidad) + OSINT = Vacaciones potencialmente peligrosas.


Sin lugar a dudas, Facebook es la red social -mundialmente hablando- más popular y, por ende, la más empleada por millones de personas a nivel global. La evidencia más concreta: más de 800 millones de perfiles forman parte de esta red con la posibilidad de interactuar entre sí constantemente.


Pero esta popularidad representa también un riesgo latente donde el condimento “privacidad” es uno de los más críticos; sobre todo cuando no comprendemos del todo su alcance e impacto como parte del ciclo social diario, donde la información mueve la balanza a favor de quien la tenga.


Y no comprender del todo lo que esto significa es básicamente similar a dejar abiertas todas las alternativas posibles para que personas con intenciones maliciosas puedan afectar nuestra economía, de alguna u otra manera, y de forma arbitraria.


OSINT corresponde al acrónimo de "Open Source Intelligence", un recurso mediante el cual se busca obtener información de interés (lo que en algunas comunidades se conoce como “Inteligencia”) a través de fuentes abiertas y públicas. ¿Qué significa esto realmente? Básicamente la posibilidad de obtener datos relevantes sobre un blanco potencial, en primera instancia, sin hurgar demasiado y con poco esfuerzo.


A esta altura de la lectura se estará preguntando: ¿qué tiene que ver esto con mis vacaciones?Pues, lamentablemente, mucho. Imagínese la siguiente situación hipotética:


Soledad y Carlos, unos queridos amigos, están ansiosos por disfrutar de ese merecido descanso, tanto que todos los días cuentan (cada uno por su lado) esa ansiedad a través de su muro en Facebook. Soledad dice: "faltan solo tres días para irme de vacaciones", mientras Carlos revela que estará por las playas de Punta del Este (Uruguay) durante siete días; Soledad también cuenta: "El vuelo saldrá desde el aeropuerto de Ezeiza”, y Carlos que lamenta dejar “sola” su reciente adquisición, junto a la imagen de su nuevo auto estacionado frente a su casa, agrega: “Estos son los momentos por los cuales me arrepiento de no tener un perro en casa”. Todo esto y mucho más en tan solo un día de Facebook.


A los ojos de la cotidianeidad que representa Facebook (y cualquier otra red social), estos ejemplos son... “algo normal”, pero no tanto para quienes constantemente buscan víctimas potables para cometer delitos no-informáticos a partir de la información que existe en cada uno de los diferentes perfiles.


Ahora cualquier persona que mire el perfil de Soledad y/o Carlos, podrá saber que: 


En tres días la casa estará vacía, sin ninguna persona atenta a ella durante una semana, incluso que no habrá perros que puedan, aunque sea, hacer un poco de ruido ante algún movimiento extraño. Que se van a Punta del Este tomando un vuelo desde el aeropuerto internacional de Ezeiza. Que recientemente se compraron un auto 0Km que también estará sin vigilancia y que seguramente las llaves no quedarán guardadas en cualquier cajón sino quizás en una caja fuerte dentro de la casa. Además, mirando la fotografía del auto estacionado frente a la casa (donde se distingue la fachada de ésta), se puede deducir fácilmente que el poder adquisitivo de mis amigos es alto. La cuestión es que al regresar de las vacaciones, el auto seguía en su lugar, pero la casa estaba vacía, habían robado todo.


Ahora... ¿Qué opina? Cuánta información en tan sólo unas pocas líneas, ¿verdad? Con lo cual el resultado, mezclando los condimentos de la ecuación, es “vacaciones potencialmente peligrosas”.


La recolección de datos que pueden ser de interés para el ámbito delictivo se potencia a través de recursos tecnológicos como las redes sociales, ampliando el abanico de posibilidades en materia de delitos que no sólo se basan en los tipificados bajo el marco de robo, sino que también pueden constituirse en delitos más graves, más complejos y mucho más elaborados como secuestros extorsivos y demás.


Soledad y Carlos representan a muchas personas que utilizan Facebook con demasiada confianza, sin tener en cuenta que, en definitiva, no se sabe realmente quién se encuentra del otro lado; y sin considerar que “todo lo que se escriba, puede ser utilizado en su contra” y las noticias diarias lo dejan en evidencia constantemente.


La privacidad es un derecho exclusivamente propio y es nuestra obligación mantenerlo bajo esa condición. 
Por supuesto que siempre habrá alternativas y estrategias maliciosas que busquen romperla. Para mitigarlo, también existen soluciones de seguridad. Pero una cuota muy importante en términos de privacidad depende sólo de cada uno, donde una segunda fórmula podría ser: cuanto menos información se exponga, menos expuesto se estará y más seguros de no ser una víctima más dentro del ciclo delictivo.


Ahora se entiende el... ¿por qué NO PUBLICAR TODO LO QUE HACEMOS? ;D
Abrazo!

Ver más

jueves, 5 de julio de 2012

II Reto Forense Digital Sudamericano – Perú Chavín de Huantar 2012

Profesionales de seguridad informática, estudiantes de cualquier nivel, auditores, sysadmins y cualquier otra persona interesada de Sudamérica… preparados para el II Reto Forense Digital Sudamericano – Perú Chavín de Huantar 2012.


Este concurso, que se realiza por segundo año consecutivo, es organizado por el capítulo peruano de ISSA. A continuación la información extraída desde el sitio web de ISSA Perú:



“En esta oportunidad y línea con sus objetivos institucionales, ISSA Lima, Perú Chapter, invita a los compatriotas de los países de Bolivia, Brazil, Colombia, Chile, Ecuador, Panamá, Paraguay, Perú, Argentina, Uruguay y Venezuela responsables de seguridad informática, estudiantes, auditores, administradores de redes y sistemas y cualquier persona interesada a participar en el Concurso II Reto Forense Digital Sudamericano – Perú Chavín de Huantar 2012.

El análisis forense es un área de la seguridad informática que trata de la aplicación de procedimientos y técnicas para determinar los hechos que ocurrieron en un sistema de cómputo en el que se ha alterado el estado de la seguridad del sistema.”

“El objetivo de este Reto Forense es motivar el desarrollo en el área de cómputo forense en Sudamérica, proporcionando los elementos necesarios para realizar un análisis y que los resultados sean evaluados por expertos reconocidos en el área.”

Coordinadores del proyecto
El proyecto está organizado por ISSA Lima, Perú Chapter,  representada por su presidente:
Sr. Roberto Puyó Valladares, CISM, CRISC, Lead Auditor ISO 27001

El proyecto tiene el auspicio “Sponsor Gold” de la empresa NPROS PERÚ S.A.C. representada por:
Sr. Alonso Eduardo Caballero Quezada – CNHE, CNCF, CNHAW, Brainbench Certified Network Security & Computer Forensics (US) (creador de la imagen utilizada en este reto)

El proyecto tiene el auspicio “Sponsor Gold” de la empresa Internacional Guidance Software representada por: Sr. Corey Johnson – Regional Sales Manager – Guidance Software

El jurado
El jurado del II Reto Forense Digital Sudamericano – Perú Chavín de Huantar 2012 estará compuesto por los siguientes prestigiosos profesionales de la seguridad:


Sr. Andrés Velázquez – Presidente y Fundador de MaTTica, el primer laboratorio de investigación de delitos informáticos en América Latina (MEXICO)
Sr. George Proeller – Presidente de ISSA Colombia, CISSP, ISSAP, ISSMP, CISM, GIAC Security Leadership Certification, Security+,  Project+ (USA)
Sr. Vicente Mostos – CEH, Fundador de Hackplayers (ESPAÑA)
Sr. Jorge Mieres – Senior Malware Analyst de Kaspersky Lab, integrante del Global Research & Analysis Team (GReAT) – Fundador de MalwareIntelligence (ARGENTINA)
Sr. John Vargas Pérez – CISA, Mile2 Certified ) Penetration Testing Engineer, OWASP Perú Chapter Leader (PERÚ)”

Bueno, vamos a lo más importante… :-)

Imagen comprometida
Se ha liberado la imagen para el Concurso: II Reto Forense Digital Sudamericano – Perú Chavín de Huantar 2012, la cual puede descargarse desde:

http://www.npros.com.pe/new/sites/default/files/II_Reto_Forense_2012.torrent

Información de archivo de imagen comprimida:
Nombre del Archivo: retoforense2012.7z
Hash SHA1: 319592fa1bf2dc736e79e86344fefb2103aecdeb

Información del archivo de imagen sin comprimir:
Nombre del Archivo: imagenusn.dd
Hash SHA1: a658eb533f5af2d799b29d0276aef95532d6f8ee”

Pueden leer la información completa desde: http://issaperu.org/?p=1067

Abrazo y esperamos ver sus nombres en los trabajos ;P

Ver más

jueves, 31 de mayo de 2012

Kido [Conficker] – Viejos problemas actuales

Se nos tomamos el trabajo de regionalizar por países de América Latina el top ten de códigos maliciosos de los últimos años, no cabe la menor duda que el gusano Kido, popularmente conocido como Conficker, se lleva todos los laureles. En aquellos países de LatAm donde no se encuentra en el primer puesto, se encuentra en el segundo o en el tercero.

Viejos problemas actuales es el título principal de una charla que se dio lugar durante el año pasado en la ciudad mexicana de Cancún, bajo el marco del “1º Ibero-American Virus Analyst Summit” organizado por Kaspersky Lab.


Claro que quien diga… “la pasé mal en Cancún” sería un completo mentiroso y yo precisamente no soy la excepción :-)


Pero independientemente de esa oportunidad donde tuve la chance de conocer muchas buenas personas, lo importante fue la temática que tratamos, y a través de la cuál intenté describir las cuestiones por la cual el fenómeno Kido fue, y sigue siendo incluso en la actualidad, una de las amenazas más peligrosas para los entornos de información de América Latina particularmente; y sobre todas las cosas, tratar de fundamentar cuáles son los factores que provocan su constante primeros puestos en Latino américa.

Repaso algunas cosas de esta presentación: Kido [MS08-067] en retrospectiva

  • Octubre de 2008 aparece un exploit del tipo 0-Day en China, capaz de explotar en todos los sistemas operativos de la familia Microsoft.
  • Microsoft alerta sobre la aparición de un gusano catalogado como Gimmiv, cuyo proceso de infección se limita a ciertas versiones de sistemas operativos y en idioma inglés.
  • Microsoft libera el parche [MS08-067] fuera de su ciclo habitual, catalogándolo como  y como importante para Microsoft Vista y 2008.
  • Durante noviembre de ese mismo año se libera una aplicación diseñada para automatizar la creación del exploit.
  • Durante el mismo mes aparece Kido colapsando millones de computadoras a nivel global.

¿Por qué Kido mantiene altas tasas de infección en la región?
Existen muchos factores que involucran tanto aspectos técnicos como humanos, pero una de las más importantes razones la basé en un estudio global sobre piratería (seventh Annual BSA/IDC Global Software Piracy Study) qué básicamente deja en evidencia que 2 de cada 3 sistemas operativos son no-legales. Es decir, piratas.

¿Cuál es el impacto de esto sobre la seguridad de nuestros equipos? Aunque para muchos parezca una cuestión trivial, impacta directamente sobre la seguridad de los usuarios ¿por qué? Porque básicamente son sistemas operativos cuyos usuarios no prestan mucha atención a la implementación de parches de seguridad, suelen hacer caso omiso al “update”, quizás por pensar que luego de determina parche el sistema operativo indicará en un abstracto fondo de pantalla negro que tal vez es una copia no-licenciada, dejándolo expuesto a muchos códigos maliciosos que se propagan explotando las vulnerabilidades del sistema base.

Ahora, en algunos países de América Latina como Colombia, durante el año pasado ha disminuido la utilización de sistemas operativos “no-licenciados” después de excelentes campañas de concientización. Sin embargo, aun así Kido estaba en el primer lugar (les debo verificar si en la actualidad sigue este patrón) ¿Entonces? Esto es porque la falta de actualizaciones de seguridad no es el único factor bajo la lupa de Kido.

Luego de la primera versión de esta amenaza, los medios de propagación y explotación contemplaron también la manipulación de la opción (habilitada por defecto en Windows) de “ejecución automática de dispositivos”; con lo cual la propagación del gusano a través de dispositivos USB era fatal. De hecho los dispositivos USB constituyen uno de los principales vectores de propagación de un gran porcentaje de la inmensa gama de malware que existe en la actualidad.


Les dejo entonces la presentación completa para que pueda ser empleada como un grano más para evangelizar sobre algunas de las medidas de seguridad que no debemos omitir.

Luego compartiré con ustedes otras aventuras.

Jorge.-


Ver más

sábado, 4 de febrero de 2012

"Hechizo caza-pedófilo"

Sería interesante ir "tachando palitos" al estilo carcelero, por cada pedófilo que se captura. Por lo menos yo me anoto! ;P



Esta es la esencia del video clip que he encontrado en Anti-Depredadores, un sitio web colombiano que se encarga de canalizar material de concientización sobre estas actividades delictivas y el cual estoy mirando cada vez que tengo algo de tiempo.

Mezclando buena música, "magia" y ciencia ficción para "destrozar" la actividad de un pedófilo más. Todo volcado en este interesantísimo video de Skrillex, llamado First Of The Year (Equinox).  Valgan los créditos para @4v4t4r por su descubrimiento y publicación ;)


Ver más