Este 13 de octubre en varios medios se publicó la noticia de una vulnerabilidad encontrada en el que es uno de los programas estándar dentro del mundo de los usuarios de computadoras.
Aunque no es la primera ocasión en que se descubre una brecha de seguridad en los documentos PDF's, en esta ocasión se actuó de manera más apropiada que en pasadas ocasiones.
La vulnerabilidad está presente en todas las versiones de Adobe Reader y Adobe Acrobat en versiones anteriores a la 9.1. En este caso la amenaza consiste en un ataque que se llevaría a cabo este pasado 13 de octubre.
Al parecer, el ataque tiene como objetivo tomar control de las computadoras infectadas a través de código insertado dentro de los mismos archivos PDF's.
Como medida de respuesta adobe sacó este 13 de octubre una nueva versión de estas populares aplicaciones.
Bibliografía:
http://www.pcworld.com.mx/Articulos/5817.htm
http://blogs.adobe.com/adobereader/
http://www.adobe.com/support/security/bulletins/apsb09-15.html
A pesar de que aún no se han hecho pronunciamientos oficiales acerca del número de usuarios afectados y en base a la divulgación de cerca de diez mil cuentas y contraseñas en un foro colaborativo llamado pastebin, se puede presumir que es probable que un número mayor de cuentas podrían haber quedado comprometidas.
A través del blog windowslivewire se hizo pública la versión de Microsoft, propietario de Hotmail de dicho ataque. Microsoft ha declarado que el ataque de ninguna manera implicó la intrusión de hackers o crackers a los servidores de correo, sino que consistió en un ataque externo a usuarios de Hotmail a través del esquema de phishing o suplantación de sitios.
Ante esa información, Hotmail realiza las recomendaciones pertinentes:
- Cambiar contraseñas periódicamente y asegurarse que contengan números, letras (mayúsculas y minúsculas), caracteres especiales y de longitud mínima de 8 caracteres.
- Aceptar solo a contactos que conozcamos o referenciados por fuentes confiables.
- Contar con software de seguridad tal como antivirus, firewall, detector de intrusos y detectores de phishing y actualizarlo.
Bibliografía:
http://windowslivewire.spaces.live.com/blog/cns!2F7EB29B42641D59!41528.entry?wa=wsignin1.0&sa=726229391
http://pastebin.com/pastebin.php?help=1
http://blog.dixo.net/2009/10/06/pastebin-com-and-the-hotmail-password-leak/
http://www.eluniversal.com.mx/articulos/55998.html
http://www.itespresso.es/es/news/2009/10/07/microsoft-reconoce-robo-contrasenas-hotmail
Actualizado:
En las últimas horas se ha confirmado que también usuarios de otros servicios como GMail y Yahoo! Mail también han sido víctimas de esta oleada de ataques.
Bibliografía:
http://www.nacion.com/ln_ee/2009/octubre/07/aldea2114241.html
http://www.elpais.com/articulo/Pantallas/lista/contrasenas/pirateadas/aumenta/elpeputec/20091007elpepirtv_5/Tes
Hoy por hoy es indudable que Internet es uno de los recursos más comunmente empleados para encontrar y publicar infromación.
Uno de los componentes básicos y necesarios para poder mantener funcionando la infraestructura de Internet son los servidores Web o servidores HTTP.
Estos servidores son los encargados de poder comunicarse con los clientes que hagan uso de los contenidos que se publiquen dentro de ellos. Lo anterior es independiente de otros servicios necesarios para que nuestra información sea accesible desde Internet como son servicios de DNS, servicio de acceso a Internet, dominio propio, bases de datos, etc.
Dentro del mundo de los servidores Web se encuentran varias alternativas para poder hacer públicos nuestros contenidos, entre las más populares se encuentran Internet Information Services de Microsoft ( servicio dentro de los sistemas operativos Windows ) y Apache ( servidor HTTP que puede ser instalado en varios sistemas operativos ).
Precisamente la posibilidad de instalar en varios sistemas ooperativos, la facilidad y comodidad de varios asistentes de instalación y el bajo costo de propiedad ha hecho que Apache sea un servidor HTTP extremadamente popular en usos tanto domésticos como comerciales.
Debido a que Apache es muy sencillo de instalar y poner en funcionamiento, realmente no se presta atención como es debido al apartado de seguridad de dichos servidores, siendo el principal blanco de ataques por parte de hackers, crackers y curiosos.
Jústamente, el pasado viernes 28 de agosto los servidores de la fundación Apache fueron vulnerados mediante una cuenta de usuario empleada para realizar respaldos, logrando colocar algunos archivos dentro de un servidor de la infraestructura de la fundación.
Afortunadamente, gracias a la relativamente pronta acción y a que el ataque en ningún momento involucró escalar privilegios, ningún usuario se vio afectado.
Mayor información acerca de dicho evento:
https://blogs.apache.org/infra/entry/apache_org_downtime_initial_report
Ante las estrategias de gobierno y empresas para mesurar los usos de ancho de banda de red e Internet a los usuarios, han surgido nuevas maneras de burlar las restricciones y así poder saltar o burlar dichas medidas.
Una de las herramientas más populares es el proyecto TOR, que permite navegar por Internet de manera anónima.
Ahora, como una solución al bloqueo de descargas ha surgido un cliente de bitorrent llamado BitBlinder que promete asegurar el anonimato de sus usuarios.
Dicho anonimato surge en base a solicitudes encriptadas por parte de los clientes de descarga que pasan por una serie de equipos que reciben la solicitud encriptada y repiten el proceso de solicitud encriptada en otros dos equipos, complicando la labor de los analizadores de protocolos.
Entre los retos que enfrenta este proyecto se encuentra la creación de una comunidad que permita garantizar el anonimato de los clientes, dado que cada cliente se despemeña a la vez como un repetidor que hace solicitudes ya sea al sitio final o a otro repetidor, aparte de que los clientes pueden correr el riesgo de ser bloqueados por los ISP's en caso de que el cliente haga las solicitudes finales y el proveedor monitorice el tráfico de la red.
Uno de esos cambios fue el uso intensivo de la tecnología como herramienta para mantener en marcha la campaña de Obama como precandidato y posteriormente como candidato a la presidencia de los Estados Unidos.
Obama, al ser un usuario intensivo de la tecnología ha sido advertido de los posibles riesgos que puede encerrar el mal uso de las herramientas que ofrece la tecnología.
Ha sido por ello que desde que llegó a la presidencia puso manos a la obra en la creación en un plan de gobierno que gestione la tecnología sensible para el gobierno de la nación más poderosa del mundo.
Ese trabajo desencadenó la semana pasada en el plan de seguridad de informática que abarca desde la creación de un "zar cibernético" encargado de la seguridad en los sistemas y redes gubernamentales hasta el aumento de la capacidad ofensiva de la nación frente a posibles confrontaciones en el ciberespacio.
Desafortunadamente, este plan incluye también la continuidad de algunas iniciativas promovidas por su antecesor George W. Bush que implican la vigilancia constante del gobierno de sistemas y comunicaciones civiles en aras de la seguridad nacional.
A pesar de que estar a la vanguardia en cualquier disciplina implica fuertes inversiones por parte de los promotores de dichas propuestas considero que la inversión en temas de seguridad y en especial en el caso de la seguridad informática resulta relativamente más accesible para cualquier nación siendo necesario primordialmente el capital humano.
México, siendo uno de los países a la vanguardia en TIC's en Latinoamérica está dejando pasar una oportunidad dorada al no favorecer la creación de empresas del sector de las TIC's. La creación de algún programa de seguridad nacional o la creación de alguna fuerza de defensa frente ataques cibernéticos debería ser una prioridad en el país, ya que contribuiría a la creación de empleos y empresas de valor agregado (que producen conocimientos nuevos), al tiempo que contribuye al mejoramiento de la calidad de vida de los mexicanos.
La Secretaría de la Defensa Nacional y la Secretaría de Gobernación podrían iniciar las gestiones necesarias que contribuyan a la creación de un plan tecnológico para la nación argumentando la seguridad nacional toda vez que tanto la Comisión Federal de Telecomunicaciones como la Secretaría de Comunicaciones y Transportes han demostrando la falta de capacidad necesaria para destrabar la maraña creada por empresas del sector.
Bibliografía:
http://www.bbc.co.uk/mundo/internacional/2009/05/090529_obama_ciberataques.shtml
http://correo-gto.com.mx/notas.asp?id=115985
Entre los datos a destacar de esta amenaza se encuentran:
- Aparición en Octubre del año pasado.
- Afecta los sistemas MS Windows basados en la plataforma NT, lo cual hace vulnerables a los equipos con MS Windows 2000 y posterior.
- La evolución de este gusano puede quedar resumida en tres variantes denominadas A, B y C, siendo ésta última variación la de más reciente aparición.
- Entre los puertos que emplea para propagarse se encuentra el 445
- Propaga su código a través de la red local, Internet y dispositivos de media extraíbles.
- Puede invocar ataques de fuerca bruta y por diccionario para poder conseguir las claves de acceso a redes y poder copiar su código a través de ellas.
- El gusano puede copiar su código en un archivo DLL con nombre aleatorio y unirse a procesos como svhost.exe, explorer.exe y services.exe.
- Microsoft publicó un parche de seguridad para evitar ser infectado por esta amenaza el pasado 23 de octubre.
- A pesar de la existencia de dicha actualización y del uso de soluciones de seguridad (antivirus, firewalls, etc.) se presume la infección de alrededor de 20 millones de equipos, incluyendo instituciones como la Fuerza Aérea Francesa, el Ministerio de Defensa Inglés y a países por todo el orbe.
- El código de las últimas variaciones de este gusano incluyen un cronómetro con una cuenta regresiva que finaliza este primero de abril, fecha en que se especula acerca de las acciones que realizarán tantos equipos infectados conectados a redes locales e Internet.
- Lo administradores de TI's deben en la medida de lo posible analizar las políticas de seguridad, minitorear la red con mayor detalle y actualizar los equipos que puedan ejecutar el parche de seguridad así como los antivirus.
- Existe tanto en organizaciones como en hogares una gran (grandísima) catidad de equipos con instalaciones MS Windows apócrifas con actualizaciones desactivadas para evitar avisos de que la copia de MS Windows no es original.
En el primero de los casos se plantea un nuevo ajuste en cuanto al control que los administradores de sistemas deben otorgar a los usuarios en organizaciones y hogares, ya sea informando y haciendo más conscientes a los usuarios de las ventajas que plantea el seguir las políticas de seguridad informática o estableciendo niveles de acceso y jerarquías para los usuarios.
En el segundo de los casos valdría la pena cuestionar a las casas desarrolladoras (Microsoft y firmas antivirus en este caso) así como a los gobiernos de cada país qué beneficios concretos les acarrea la existencia de tantas copias apócrifas de software.
Etiquetas: Seguridad
A través del sistema de actualizaciones automáticas de Ubuntu se ha dado a conocer la existencia de una actualización del paquete openssl, lo anterior con motivo de posibles ataques del tipo man-in-the-middle.
Es altamente recomendable actualizar los paquetes de todos los equipos que tengan instalada alguna versión de esta popular distribución desde la versión 6.06.
Bibliografía:
http://www.ubuntu.com/usn/usn-704-1
Etiquetas: Seguridad
A partir del secuestro del hijo del empresario Alejandro Martí los medios se han inundado de contenidos extremadamente alarmantes para la población en general, propiciando caer incluso en estados semi-paranóicos.
Ha sido curioso que uno de los primeros productos o servicios en ser sentados en el banquillo de los acusados han sido las redes sociales en línea, algo muy de moda desde hace algún tiempo entre la población juvenil y estudiantil del país.
Muchos medios han alertado a la población a que tenga mucho cuidado o que elimine sus perfiles de dichas comunidades.
Sin embargo, vale la pena recordar que a pesar de la mala fama que le han cargado a este tipo de comunidades, el participar en ellas permite conformar de una manera diferente y en ocasiones efectiva una red de contactos (ya sea para poder reañizar una reunión de amigos, excompañeros de clase o reuniones más formales con vistas a posibles ofertas de servicios). Tan cierto es esto como que lejos de disminuir, las aparición de redes sociales va en aumento, así como la diversidad del público al que se dirigen.
A continuación algunos consejos prácticos para tener el camino lo más llano posible y poder aprovechar el pertenecera una red social:
- No poner toda nuestra infromación. Hay que recordar que al iniciar nuestra participación en una red social, nuestros primeros contactos son personas conocidas, por lo tanto, estaría de sobra el proporcionar toda nuestra información.
- Aceptar contactos conocidos y que puedas identificar. Un problema frecuente es que se use las redes sociales para obtener información por medio de ingeniería social y así sacar provecho de la información proporcionada (esto constituye la principal amenaza de las redes sociales, ya que al proporcionar mucha información personal a individuos casi desconocidos, ellos pueden conocer nuestrar rutinas, gustos, ubicación, números de teléfono, referencias). Ante este tema lo más importante es dar un tratamiento como si se tratara de conocer a una persona en el mundo físico, tratar de conocer tambén acerca de esa persona, buscar referencias y ser selectivos al momento de aceptar nuevos contactos (amigos).
- Manejarse con cautela. Navegar por una red social es como caminar por la calle, no llamar demasiado la atención podrá ahorrarnos muchos incidentes en el futuro, así como procurar no tener problemas con otros usuarios.
- Revisar periódicamente el perfil de usuario. Es cierto que "el que no enseña, no vende", pero debemos ser muy conscientes en quienes pueden ver y quienes no, aparte de qué tienen que ver quienes pueden ver. Volviendo a la analogía del mundo real, nuestros datos e imágenes son como nuestro cuerpo en el mundo digital, aparde de que ellos mismos y demás aplicaciones que agregamos a nuestro perfil son como nuestra ropa y accesorios. Si vestimos de manera muy llamativa podemos captar la atención de personas que no son del todo agradebles o deseables.
- Revisar a nuestros contactos. Así como nosotros cuidamos lo que está en nuestro perfil, también debemos revisar de vez en cuando la información acerca de nosotros que otros contactos publiquen, ese puede ser el eslabón más débil ya que nosotros no podemos tener control sobre los demás. En todo caso, si encontramos información comprometedora nuestra en perfiles de algunos contactos podemos solicitar que la modifiquen o la eliminen, si todo falla, muchas redes sociales tienen la opción de reportar el abuso de un usuario.
Etiquetas: Seguridad
Alexander Sotirov y Mark Dowd, dos expertos en seguridad informática expusieron su tema bajo la tesis de que las medidas de protección de Windows Vista no son efectivas al momento de sufrir ataques por parte de exploits en navegadores.
Dentro de la misma conferencia advirtieron que esta falla de seguridad ha sido heredada al futuro Internet Explorer 8.
A lo largo de la plática, comentaron algunos de las medidas de seguridad implementadas en varias versiones de Windows (desde XP hasta el novedoso Server 2008), sobre todo las medidas tomadas para evitar la corrupción de la memoria del sistema.
Como conclusiones de esta investigación enumeraron los siguientes puntos:
- Las protecciones a la memoria en Windows Vista no son efectivas para prevenir ataques de tipo exploit en los navegadores (Arquitectura abierta de plugins, fallas de un solo punto y un atacante con intenciones de control masivo del sistema debe manipular el ámbito de los procesos).
- Es necesario realizar mayores esfuerzos en una architectura segura en los navegadores
Bibliografía:
http://taossa.com/archive/bh08sotirovdowdslides.pdf
Etiquetas: Seguridad
De la misma manera, en una segunda parte de este comunicado, se reporta una intrusión en servidores de Red Hat, mismos que proveen paquetes a Red Hat Enterprise Linux, resultando nuevamente en interrupciones temporales de repositorios oficiales y un comunicado informando del compromiso de Red Hat para con sus clientes.
En una última sección de este comunicado, se hace destacar que estas intrusiones, que ocurrieron de manera independiente, no tienen un nexo al no existir una relación entre las firmas de los paquetes de estos proyectos.
Más allá de apasionamientos y de tomar noticias de este tipo como un pretexto para continuar esa rivalidad entre usuarios de Linux VS Windows VS MacOS, cabe resaltar que en los sistemas como con las personas, es más relevante que se hace al caer en una falla, ya que la grandeza radica en el poder levantarse ( y en el menor tiempo posible ) y continuar con la vida y no en el quejarse y tener compasión por estar en el suelo.
Bibliografía (en inglés):
- https://www.redhat.com/archives/fedora-announce-list/2008-August/msg00012.html
Etiquetas: Seguridad
En julio de este año, Dan Kaminsky, Director de Pruebas de Ataques de Penetración de IOActive Inc. hizo del conocimiento de la comunidad de expertos en seguridad informática una vulnerabilidad en los Servidores de Nombre de Dominio, la cual permitiría que personas con conocimiento de dicho error y con las herramientas adecuadas tuvieran la posibilidad de redireccionar el tráfico que tiene como destino un sitio determinado a otra dirección de red seleccionada arbitrariamente por dichos individuos. Dicho hallazgo (presentado durante una exposición de seguridad informática en Las Vegas, Estados Unidos) implicaría una posible nueva era en la forma en que personas con suficientes conocimientos podrían sacar provecho de las demás personas que utilizan cotidianamente Internet como herramienta de trabajo o con fines lúdicos y sociales.
En los términos del mismo Dan Kaminsky dicha vulnerabilidad presenta las siguientes características:
- Los servidores DNS presentan un problema del nucleo, lo cual permitiría envenenamiento de caché arbitrario, dicha falla se presenta aún cuando el cliente se encuentra detrás de un firewall, además de existir demasiadas variaciones de dicho error que hacen de alta prioridad la búsqueda de una solución temporal que permita trabajar en una solución de mayor alcance.
- Las empresas del ramo pasaron por un arduo proceso de investigación para dar solución a este problema, protegiendo cientos de millones de sitios.
- Los clientes de DNS se encuentran comprometidos bajo ciertas circunstancias.
- Estamos al borde de una tercera edad de investigación en seguridad informática donde las aplicaciones de red son un juego permitido, como ejemplo las actualizaciones (a excepción de Microsoft) que son un blanco relativamente fácil, así como los certificados SSL que a su vez dependen de DNS (que es quien presenta la falla).
- Estas fallas en DNS constituyen una "llave maestra" a los sitios más populares, a pesar de mejoras independientes.
- las redes internas no escapan a este problema, ya sea por Java o por el direccionamiento interno que puede ser influenciado por actividad externa. Esto implica que el concepto de toda la red interna puede ser alterado (un problema para los negocios enlazados a otras empresas) y, mientras IPsec no esté activado y SSL no esté validado por un organismo autorizado, estas relaciones empresariales en red no serán seguras.
Como breviario cultural agrego un pequeño video que muestra como se han mejorado los Servidores de Nombre de Dominio alrededor del mundo para afrontar este problema generalizado. En este video se muestran en rojo los servidores que no han sido mejorados, en amarillo los servidores modificados, pero con defectos para salir a redes externas, mientras que en verde aparecen los servidores con la mejora y sin problemas de salida a otras redes.
Bibliografía:
http://www.doxpara.com/
Etiquetas: Seguridad