CyberSecurity Pulse 2016-12-29

CyberSecurity Pulse 2016-12-29

“To see what can be improved, what has been done well and badly, you need a necessary attitude, cold and open mind to analyze things and seek solutions.”
Rafael Nadal

La tendencia del año

La compartición de información, un punto de conflicto entre fabricantes y FCSE

La masacre de San Bernardino desató una guerra tanto legal como mediática entre gran parte de los fabricantes de tecnología y el FBI después de que Apple se opusiera fuertemente a liberar un iPhone propiedad de un presunto terrorista. Sin embargo, no ha sido la única compañía que ha tenido problemas con la justicia este año. El vicepresidente de Facebook en Latinoamérica también fue detenido por la Policía Federal de Brasil al negarse a compartir información con las autoridades por una investigación sobre el tráfico de drogas.

cibersecurity_1 En 2016 los fabricantes han tratado de tomar medidas para adecuarse a las necesidades de los nuevos tiempos en materia de privacidad. La implementación del cifrado punto a punto, como fue el caso de Whatsapp, o el reporte periódico, como está haciendo Google, del número de peticiones sobre sus usuarios por parte de las Fuerzas y Cuerpos de Seguridad han sido algunas de ellas. Sin embargo, esta situación ha provocado que en algunos países como Rusia se presione desde el gobierno a la implantación de backdoors por ley o que en otros como China se obligue a las tecnológicas a «colaborar» en aquellos temas considerados como seguridad nacional.

Aunque a veces veamos estos incidentes ejanos, también existen casos en Europa. Después del atentado de París, el Ministerio de Interior francés estuvo considerando, entre los casos previstos para los estado de emergencia, el bloqueo del uso de la red anónima Tor dentro del territorio francés y la prohibición de utilizar redes Wi-Fi públicas o compartidas. Por su parte, el Reino Unido impulsó ciertos cambios legislativos por los que se insta a los ISP a alargar el registro de sus usuarios hasta un período de 12 meses. ¿Nos encontramos en un punto en el que estamos cediendo parte de libertad a cambio de una mayor sensación de seguridad?

Tendencias destacadas

¿Por qué hoy le interesa la ciberseguridad a todo el mundo?

cibersecurity_2

Brian Krebs, uno de los más famosos periodistas en seguridad, fue silenciado por medio de ataques DDoS de 620 gigabits tras publicar información sobre el servicio DDoS conocido como vDOS en el que revelaba que los dirigentes podrían haberse embolsado unos 600 000 dólares. Sin embargo, un viernes del pasado mes de noviembre, Twitter, Spotify y Netflix dejaron de funcionar en un hecho que dio lugar a que muchos se empezaran a interesar por el impacto de los incidentes de seguridad. Esa tarde, la empresa Dyn no fue capaz de soportar un ataque DDoS masivo procedente de cerca de 10 millones de direcciones IP. Con ayuda de Flashpoint y de Akamai se consiguieron identificar dispositivos IoT infectados por la botnet Mirai cuyo código fuente había sido liberado. Asimismo, otro ataque tuvo lugar el día de antes de las vacaciones de Acción de Gracias de Estados Unidos en que durante diez días consecutivos y de forma intensiva se identificó tráfico malicioso sobre blancos ubicados en la costa oeste de Estados Unidos. ¿Motivarán por fin estos incidentes a los fabricantes para empezar a considerar en 2017 la seguridad el diseño y la seguridad en sus dispositivos como algo necesario de implantar por defecto?
 

¿Puede asegurar que su información está a buen recaudo?

cibersecurity_3

Octubre de 2013 marcó un punto de inflexión en lo que se refiere a fugas de información. Sin embargo, según un informe publicado por ElevenPaths, son muchos los sectores que han sido objeto de incidentes en 2016, como el sector sanitario, seguido por el del entretenimiento, las redes sociales y el gubernamental. Dado que empresas como Yahoo, Linkedin, Dropbox o Myspace ya se han visto afectados por incidentes de estas características, el actual CSO de Facebook, Alex Stamos ha declarado que su compañía está comprando contraseñas en el mercado negro con el objetivo de cruzarlas con las almacenadas en sus sistemas y así poder determinar qué cuentas de sus usuarios podrían estar comprometidas. Tras analizar qué implica dicha medida de seguridad se nos ponen los pelos de punta sólo con pensar que pueden estar almacenando gigas y gigas de información tanto de sus usuarios como de los que no son ni clientes suyos, además de estar contribuyendo a financiar la actividad de ciberdelincuentes comprando bases de datos. Si realmente el problema es la reutilización de contraseñas, ¿comenzaremos en 2017 a replantearnos de una vez por todas el uso de otros sistemas de autenticación?
 

Otras tendencias

Se triplican en 12 meses las infecciones por ransomware

Las cifras de 2016 sobre el número de infecciones por ransomware son alarmantes. Se estima que la frecuencia de infección de este tipo de malware destinado a impedir que los usuarios afectados accedan a su información es de una cada 40 segundos. La aparición de tantos tipos de familias ha dado lugar a que en ocasiones se hayan podido identificar versiones no del todo profesionalizadas pero diseñadas cada vez con mayor ingenio, como el ransomware Popcorn Time, o las que afectan a objetivos con un gran impacto (hospitales, infraestructuras energéticas o de transporte). No podemos perder de vista que pagar el rescate no es garantía de nada. No hay manera de saber a priori si el ciberdelincuente cumplirá su parte del trato, así como tampoco si el equipo infectado mostrará en un futuro alguna actividad sospechosa adicional. Si te has visto afectado, denúncialo.
 

Rivalidad Estados Unidos y Rusia en la red. ¿Otra guerra fría?

Después de meses de alegatos de que Rusia había interferido en las elecciones presidenciales de Estados Unidos, lo único que se sabe a ciencia cierta es que los medios de comunicación adquieren un papel importante de cara a configurar el ideario político de gran parte de la opinión pública sobre la procedencia de los ciberataques. Un ejemplo de ello fue la filtración de información de la Agencia Mundial Antidopaje en donde se publicó que el ciberataque procedía de Rusia, incluso a sabiendas de que algunas evidencias resultaban contradictorias en sí mismas. La complejidad de internet hace que muchos prefieran permanecer en la superficialidad a la hora de señalar quiénes son nuestros verdaderos enemigos en la red. La confrontación en esta materia está creando una verdadera necesidad de cruzar algunas líneas jurisdiccionales que habrían permanecido infranqueables hasta el momento y países como Estados Unidos ya están empezando a prever el hackeo de equipos de cualquier parte del mundo durante los procesos de investigación criminal.
 

Planeamiento por capacidades en ¿ciberseguridad?

Con el objetivo de minimizar los riesgos de la red, Estados Unidos y Reino Unido han llegado a realizar modificaciones en sus legislaciones para permitir la aceleración de la contratación de expertos en ciberseguridad y aumentar así las plantillas de sus agencias. En este sentido, la modificación de los procedimientos de captación de personal civil y su incorporación en organismos tanto militares como policiales serán factores decisivos que eviten la fuga del talento de nuestros profesionales del mundo de la ciberseguridad. ¿Llegará España a adaptar sus procesos de selección en la Administración a las capacidades que necesita adquirir motivadas por el contexto en el que vivimos?

Tendencias en 2017

¿Se mejorará la seguridad dentro del mundo de las criptodivisas?

 

¿Hasta qué punto los grupos terroristas adoptarán las capacidades del cibercrimen?

 

¿Podremos fiarnos de las apps preinstaladas de nuestros smartphones?

 


facebooktwitterlinkedinmail