CyberSecurity Pulse 2016-02-25

CyberSecurity Pulse 2016-02-25

Visión del analista

HUMINT, un campo todavía por explorar en la red

En ocasiones, la tecnología no es el medio más adecuado para la obtención de información. Los ciberdelincuentes conocen las limitaciones de las herramientas para la monitorización de la red y, es por ello, por lo que las unidades de vigilancia deben optar por otros medios. Es en estos casos en los que la inteligencia de fuentes humanas (HUMINT) puede ser muy útil.

cybernews1Una fuente humana situada en el lugar y el momento adecuados puede dar a conocer los procesos de deliberación y las intenciones reales de un determinado adversario. También puede proporcionar las claves necesarias para interpretar datos conseguidos mediante medios tecnológicos. Sin embargo, la obtención de información por medios humanos tiene dos fases críticas y también aplicables en el mundo de la ciberseguridad. La primera fase es la infiltración de la fuente en un lugar donde pueda adquirir información valiosa. Esto requiere normalmente una inversión muy considerable de tiempo y, en muchas ocasiones, entraña graves riesgos personales y, especialmente en el mundo ciber, reputacionales. La segunda fase es la evaluación por parte de los analistas de la información adquirida. Al igual que cualquier otra información debe ser adecuadamente evaluada teniendo en cuenta que puede estar desfigurada por la subjetividad o los intereses del individuo que la obtiene o incluso tener como objetivo la desinformación.

Sin embargo, pese al avance que ha experimentado la tecnología en el ámbito OSINT en los ultimos años, esta madurez no se ha trasladado de igual forma al ámbito HUMINT, espacio en el que la naturaleza de la información y el riesgo a quedar expuesto adquiere una dimensión fundamental.

Noticias destacadas

Microsoft se posiciona en la guerra entre FBI y Apple para los casos de terrorismo

cybernews2Bill Gates, el cofundador de Microsoft, ha tomado parte en el conflicto abierto entre Apple y el FBI con el argumento de que el Gobierno tiene el derecho de exigir la cooperación de Silicon Valley cuando se trata de investigaciones sobre terrorismo. Gates también cuestionó la puesta en escena del presidente ejecutivo de Apple, Tim Cook, en el caso de los requerimientos de los backdoors: «Este es un caso particular en el que el Gobierno está solicitando el acceso a una información. Ellos no están pidiendo una cosa en general, sino que se trata de un caso particular». Con su intervención, Gates se posiciona en el lado opuesto del conflicto a muchas de las figuras prominentes de Silicon Valley, como Sundar Pichai de Google y Ene Koum de WhatsApp. Por su parte, Mark Zuckerberg también ha expresado su apoyo a Apple en el Mobile World Congress de Barcelona: «Sentimos simpatía por Apple. Nosotros creemos en el cifrado».

» Más información en The Guardian

El sector salud, el más afectado por las brechas de seguridad en 2015

cybernews3Los sectores de salud y gobiernos han superado al retail, el más especializado hasta ahora en filtraciones de datos. Un total de 1673 violaciones con 707 millones de registros de datos han sido comprometidos durante 2015, según la empresa Gemalto. En cambio, los agentes externos han sido la fuente principal de estas infracciones representando el 58% de las violaciones y el 38% de los registros comprometidos. Por su parte, en términos de regiones geográficas, el 59% de todos los incidentes reportados tuvieron lugar en los Estados Unidos, en cambio, Europa representa el 12%, seguido por la región de Asia Pacífico en un 8%. El robo de identidad sigue siendo el principal tipo de infracción, que representa el 53% de las violaciones de datos y el 40% de todos los registros comprometidos.

» Más información en The Register

Linux Mint, comprometido con malware en su página web

Aquellos que hayan descargado e instalado una copia de la versión 17.3 Cinnamon el pasado sábado están expuestos a haber instalado una copia de Linux Mint comprometida y de modo que se hace necesario la toma de medidas de forma inmediata, según la advertencia de Clem Lefebvre, creador de la distribución. Lefebvre confirmó en un blog que la intrusión había tenido lugar durante el fin de semana y confirmó que los atacantes fueron capaces de distribuir una versión modificada de la imagen oficial de Linux Mint con una puerta trasera al lograr comprometer su página web para que los enlaces de descarga apuntaran a la misma.

» Más información en The Linux Mint Blog

El código fuente de GMBot, filtrado en la deep web

Los usuarios de Android están siendo advertidos ya que se espera un aumento de los ataques de malware después de que el código fuente de un exploit kit conocido como GMBot se filtrara en la deep web. Descubierto por los investigadores de seguridad de IBM, el código fuente, su panel de control e incluso un manual de instrucciones ya han empezado a extenderse online. El software es conocido por su capacidad para visualizar pantallas de login fraudulentas con el objetivo de engañar a los usuarios para que introduzcan sus credenciales de acceso en espacios controlados por el atacante.

» Más información en IBTimes

El data center de la NSA recibe 300 millones de intentos de hacking al día

Los sistemas informáticos del estado de Utah reciben hasta 300 millones de intentos de ataque al día debido a la ubicación del centro de datos de la Agencia Nacional de Seguridad en este estado. Esta intensificación de los ataques coincide con las revelaciones de los programas de vigilancia de la NSA por Edward Snowden hace unos años. Los sistemas de armas de la base de Hill, de la fuerza aérea, y la existencia de otras compañías de tecnología en Utah también podrían ser la razón de los ciberataques.

» Más información en The Hacker News

Otras noticias

Wifi gratis en el MWC: cómo robar datos privados de 2000 dispositivos en 4 horas

» Más información en Gizmodo

El bulo sobre el robo de tarjetas contactless

» Más información en El País

Hackers atacan infraestructuras críticas en Japón

» Más información en Security Affairs


facebooktwitterlinkedinmail