CyberSecurity Pulse 2016-01-28

CyberSecurity Pulse 2016-01-28

Visión del analista

¿Qué ocurre cuando todo vale para desenmascarar usuarios en Tor?

La preocupación por la privacidad en la red ha dado lugar a numerosas aplicaciones y servicios que ofrecen una capa adicional de protección: desde la utilización de proxies anónimos, hasta el uso de redes como Tor o I2p pasando por la realización de pagos utilizando criptodivisas o sistemas operativos concebidos desde el anonimato como Tails. En este sentido, el desenmascaramiento de usuarios que hacen uso de servicios de anonimización es uno de los caballos de batalla de las Fuerzas y Cuerpos de Seguridad cuando el delito tiene lugar en la red.

ciber1Sin embargo, la persecución de actividades relacionadas con la pornografía infantil o el terrorismo han vuelto a poner sobre la mesa la ética de determinadas acciones llevadas a cabo por algunas agencias. Esta semana, fuentes anónimas anunciaban el rastreo por parte del FBI de los usuarios de un sitio vinculado a la distribución de pornografía infantil. En esta ocasión, la técnica utilizada habría incluido la explotación de vulnerabilidades en los navegadores de los visitantes de la página con el objetivo de desanonimizar el tráfico hacia ella.

En países donde no se ha discutido lo suficiente sobre el tema, los efectos de estas acciones tienen dos consecuencias inmediatas. Por un lado, la criminalización de todos los usuarios de una plataforma o servicio aun no existiendo indicios de delito y, por otro, la justificación de mantener activas plataformas que funcionen a modo de honeypot y que deberían ser bloqueadas al determinarse la comisión del acto ilícito. Otra lucha más en la batalla de la privacidad frente a la seguridad.

Noticias destacadas

La red eléctrica israelí sufre un ciberataque con repercusiones severas

ciber2El ministro israelí de Infraestructura, Energía y Agua, Yuval Steinitz, ha confirmado que la Autoridad de Servicios Públicos ha sufrido un ciberataque causando graves problemas en los sistemas internos durante varios días. Como suele ocurrir en estos casos, se tendrá que esperar a que el malware utilizado sea analizado para poder, en cualquier caso, identificar algún posible sospechoso. El ataque se produce unas semanas después del perpetrado a las centrales eléctricas de Ucrania basado en el malware BlackEnergy.

» Más información en The Hacker News
 

Europol abre este mes un nuevo centro contra el terrorismo con foco en Internet

ciber3El terrorismo es percibido como la principal amenaza para los países occidentales. Por esta razón, los Estados Miembro europeos han anunciado la creación de un nuevo centro de lucha contra el terrorismo. El centro se abre este mes y su objetivo es mejorar el intercambio de información entre los organismos nacionales encargados de hacer cumplir la ley que participan en la investigación sobre las actividades de terrorismo. Uno de sus principales retos es la lucha contra el gran volumen de contenido existente en Internet que promueve el terrorismo y el extremismo.

» Más información en Security Affairs

Noticias del resto de la semana

El backdoor identificado en el acceso por SSH de FortiGuard encontrado en más productos de Fortinet

El proveedor de seguridad Fortinet ha identificado un fallo de autenticación que podría otorgar acceso remoto a un potencial atacante sobre los productos FortiSwitch, FortiAnalyzer y FortiCache. La compañía afirma que no se trata de un backdoor intencional en el intento de diferenciar este incidente del encontrado en los productos de Juniper Networks, uno de sus competidores.

» Más información en PCWorld

Apple todavía puede leer tus mensajes cifrados punto a punto

En la lucha del gobierno contra el cifrado, Apple se ha posicionado como firme defensor de la privacidad de los usuarios al negarse a proporcionar puertas traseras a las autoridades federales en sus productos. Sin embargo, todavía hay cientos de millones de usuarios de Apple cuyos datos se almacenan en los servidores de Apple en texto plano, incluso después de implementar el cifrado punto a punto.

» Más información en The Hacker News
 

El servicio de atención al cliente, el eslabón más débil de Amazon

Eric Springer, un usuario cualquiera de Amazon, ha publicado en Medium cómo fue víctima de un ataque de ingeniería social. Con sólo la idea aproximada sobre su ubicación y su dirección de correo, el atacante engañó a un representante de atención al cliente de Amazon otorgándole sus datos para, posteriormente, contactar con su banco y pedirle una copia de su tarjeta de crédito.

» Más información en Medium


facebooktwitterlinkedinmail