Posts tagged ‘delincuencia informatica’

11/09/2012

Maldito amasijo de cables

Una de las consecuencias del desarrollo de la economía digital es que algunos bienes importantes dejan de tener existencia corporea para convertirse en información. Al desmaterializarse se vuelven vulnerables al robo en mayor medida que cuando eran objetos físicos guardados en almacenes o cajas fuertes. Evidentemente digitalizar una excavadora no tiene mucho sentido, pero tampoco es eso lo que persigue un espía industrial. Al pirata lo que le interesa son los planos de la excavadora o de la máquina especializada -sobre todo si se trata de un último modelo, destinado a la limpieza de oleoductos, la exploración geofísica u otros fines de alto valor añadido-. Una vez sustraidos a través de Internet, aprovechándose de una vulnerabilidad en los sistemas de la víctima, no cuesta nada enviarlos por correo electrónico a China, donde en un oscuro polígono industrial a las afueras de Shenzen una fábrica sin nombre se pondrá a construir versiones baratas del chisme para exportar a países de Africa o América Latina. Naturalmente a precios acordes a la calidad del género imitado.

read more »

18/07/2010

Seguridad Informática: factores bajo control

Para entender la naturaleza peculiar de los problemas de seguridad planteados por las Tecnologías de la Información es preciso un poco de perspectiva. Retrocedamos a la prehistoria de la Informática en el año 1979. Entonces solo había mainframes y miniordenadores de diversas marcas -casi todas desaparecidas en la actualidad- y cierta variedad de sistemas operativos con funcionalidades de mínimos. El ordenador de sobremesa estaba a punto de aparecer. Ni siquiera existía el MS-DOS. Los interfaces gráficos eran solo un proyecto exótico en los laboratorios de Xerox. En aquella época muy poca gente sabía manejarse con el hardware y el software existente. Había muy pocas herramientas de administración disponibles y los únicos que las conocían y podían utilizarlas eran los gurús de UNIX y VAX. El nivel de conocimientos necesario para perpetrar un delito informático o poner en riesgo la seguridad de un sistema era muy elevado.

En el año 2010 todos estos parámetros han evolucionado al extremo opuesto de la gráfica: el ordenador personal y los dispositivos móviles han desplazado al mainframe. Existen grandes monocultivos de sistemas operativos complejos y enormemente funcionales (Windows, Apple OS X y, en menor medida, Linux). Millones de personas utilizan el ordenador en el trabajo y en el hogar. No solo ha aumentado el número de usuarios sino el de expertos en todo tipo de especialidades informáticas: aplicaciones empresariales, programación, administración de sistemas, etc. Tanto el profesional como el usuario de a pie disponen de gran cantidad de herramientas de todo tipo -desde sencillos scripts para tareas administrativas hasta analizadores de tráfico y suites automatizadas para detectar vulnerabilidades en sistemas-. El nivel de conocimientos necesario para delinquir en la red ha descendido drásticamente.

Añádanse como dimensiones cualitativas Internet, las redes sociales y otras novedades y tendremos un cuadro de la denominada revolución de las T.I.C., más bien burdo, pero lo suficientemente claro como para excluir toda perspectiva de optimismo en cuanto a seguridad. En otras palabras: hoy día cualquiera puede ser un hacker. Y muchos lo serán, movidos por el impulso criminal y las posibilidades ilícitas de beneficio derivadas del espionaje industrial, las suplantaciones de personalidad, el fraude online o el spam.

Los factores expuestos tienen carácter estructural, podríamos decir macroeconómico. Dada la ausencia de una autoridad central que regule Internet y las Tecnologías de la Información, las posibilidades de influir sobre ellas son prácticamente nulas. Sin embargo existen otras variables, de tipo microeconómico si se permite insistir en este pequeño abuso conceptual, que actúan en el plano individual y sobre las que sí tenemos cierta posibilidad de influir: la ignorancia, la negligencia y el comportamiento doloso.

La mayor parte de los usuarios maneja sus ordenadores sin saber lo que tiene delante y sin ser conscientes de la responsabilidad que ello implica, en una época en que toda la estructura administrativa y empresarial del mundo depende de las Tecnologías de la Información. Otros sí lo saben, pero les da igual dejar las contraseñas pegadas al monitor en un post-it. Finalmente está el problema de los empleados desleales, que roban información o sabotean a sus patronos por deseo de venganza o de lucro.

Inevitablemente es en estos factores controlables -pero hasta cierto punto: no vayan a menospreciar la tenacidad del ser humano en cuanto a malos hábitos de conducta- donde han de concentrar esfuerzos los expertos, las autoridades públicas y las fuerzas del orden. Formación, campañas de concienciación y un trabajo impecable y bien coordinado de todos aquellos que se dedican a prevenir y combatir el delito informático -administradores de sistemas, investigadores forenses, jueces- resulta imprescindible. Esto es asi en la actualidad y lo seguirá siendo en el futuro.

19/02/2010

Infección de troyanos mediante archivos de video

Estoy al tanto de lo que te pasó el otro día. Querías ver esa película que James Cameron ha tardado tantos años en hacer, en la que sale gente con rabo y grandes trozos de roca flotando en el aire, como la isla de Laputa en los Viajes de Gulliver. Asi que abriste el google y te pusiste manos a la obra. Necesitabas un buen portal de torrents y, cual Jack Sparrow del ciberespacio, llegaste a The Pirate Bay. Hallaste el .torrent, lo descargaste, lo abriste con tu cliente Azureus y te cruzaste de brazos ante el ordenador para calcular, según marchara la descarga en sus primeros momentos, cuánto tendrías que esperar para tenerla. Una de las grandes ventajas de bittorrent es que, gracias a su sistema de cooperación descentralizada e intercambio de trozos, cuanto más popular es un archivo menos tarda en bajar. La exportación de fragmentos a tus compañeros de delito contra la propiedad intelectual comienza en el mismo momento de iniciar la descarga. Incluso tú, que ya tienes cierta experiencia en el inframundo de los trackers, te quedas sorprendido de lo rápido que va. No tendrás que dejar el ordenador encendido durante la noche. En pocos minutos, aprovechando que tu señora y los niños están fuera en el cumpleaños de algún amiguito del cole, podrás meter la película en una llave USB, apalancarte en el salón y disfrutar de tu taquillazo, eso sí, en versión original con subtítulos en español. Qué le vamos a hacer. En esta vida no se puede tener todo. Además sabes inglés. Te vendrá bien para practicar. De modo que te pones en estado de flujo, a la cocina a por cerveza -a ser posible de código libre, que también existe– y que se jodan la S.G.A.E. y Angeles González Sinde.

Ya tienes la película: como de costumbre se trata de un archivo AVI (¿Pensábais que iba a poner aquí un enlace a la Wiki para explicar qué es esto? ¡Anda ya!) con un peso en torno a los 700 megas. Primero lo pruebas, abriéndolo con tu reproductor de medios predilecto. Pero en vez de salir el logo de la productora lo que te muestra es un mensaje diciendo que el archivo ha de ser reproducido con el Windows Media Player. Insistes, ni modo: James Cameron prefiere los productos Microsoft. Está bien, si es la única forma… Entonces abres la película con el Media Player, y esta vez tampoco suena la entrañable fanfarria de XXth Century Fox, sino que sale una pantalla como la que puedes ver al comienzo de este post. Has invertido mucho tiempo y esfuerzo como para volverte atrás, asi que transiges de nuevo, pinchas en el botón de la derecha, te descargas el codec solicitado y esperas… No sucede nada. El archivo está defectuoso. Vuelves a The Pirate Bay a buscar otro. Finalmente, aburrido, desistes y lees las noticias del día.

Aun no lo sabes, pero estás infectado. Tienes un troyano que huronea en tus documentos o convierte tu ordenador en miembro de una botnet dedicada al envío de spam o a espiar para el gobierno chino. El archivo que descargaste no era un .avi sino un .asf: no te diste cuenta porque en el apartado de Opciones de carpeta de Explorer tienes marcada la casilla que oculta las extensiones. Si insistía en ser abierto por el Windows Media Player es porque este formato propietario de Microsoft admite la posibilidad de incluir secuencias ejecutables en flujos de audio/video. Al cargar el archivo se inicia un script que conecta a una dirección de Internet, pero lo que se descarga de allí no es un codec, sino un troyano que se instala en el ordenador y queda funcionando a la espera de órdenes procedentes del exterior. Este método de infección también funciona con archivos de tipo MP3 y MP4 porque el troyano los convierte a ASF, de modo que existe el riesgo de toda esa colección de música que te bajaste de la red sin pagar derechos de autor y haciéndole la peineta a Teddy Bautista y la Ministra de Cultura, igual que Aznar a sus fans socialistas en Oviedo, también puede hallarse infectada.

Los programas antivirus suelen detectar este parásito con diversos nombres según la marca. La denominación habitual es la de virus GetCodec. Sus características, como se ha visto, lo hacen idoneo para el contagio a través de redes P2P, unidades compartidas y medios de almacenamiento. En el ejemplo de las redes P2P (e-Mule, Gnutella, Limewire e incluso Bittorrent), un usuario infectado actúa al mismo tiempo como elemento de la botnet y servidor de malware. Cualquier otro usuario que se conecte a él para compartir archivos se infectará a su vez si no es lo suficientemente cuidadoso. Desensamblando un archivo ASF Marcin Noga, experto de Hispasec, ha realizado un análisis del troyano que se puede encontrar aquí. También ha desarrollado una herramienta para paliar el daño eliminando el código maligno de los archivos multimedia infectados.

Menos mal que esto ha pasado en el ordenador de tu casa y no en el trabajo, donde también tienes un cliente bittorrent descargando toda la colección de Van Morison para aprovechar el ancho de banda sobrante de la red. De todos modos el tema del P2P como amenaza para la seguridad corporativa, sobre todo en las PYMEs, es otro mundo, y da para escribir largo y tendido. Prometo hacerlo.

15/09/2009

Organización empresarial para delinquir en Internet

delincuencia_informatica2Esta es una de las conclusiones del informe semestral sobre seguridad publicado por CISCO. A lo largo del año 2009 los delincuentes informáticos (asi es como hay que llamarlos, y no hackers: el hacking es otra cosa) funcionan cada vez más como empresas, con una estrategia comercial bien organizada y estableciendo asociaciones para maximizar el beneficio de sus actividades criminales. Las bandas no solo utilizan herramientas lícitas, sino que además se sirven de todo un arsenal compuesto en ocasiones por los mismos programas que utilizan los administradores de redes y expertos en seguridad: motores de búsqueda, Saas, etc. El empleo de la ingeniería social ha llegado a extremos de refinamiento que incluyen la explotación a escala masiva de los temores y la codicia de los usuarios. Los objetivos principales, aparte del spam y el activismo político financiado por gobiernos extranjeros, son ataques contra sitios web empresariales y robo de informaciones secretas para fines de extorsión, delitos contra la propiedad intelectual, espionaje industrial y chantaje.

El informe de CISCO expone algunas de las técnicas y estrategias empleadas por los piratas para abrir huecos en las defensas de las redes corporativas. También incluye algunas recomendaciones que tienen en cuenta a personas, procesos y tecnologías, desde un enfoque global para la gestión de los riesgos. La agilidad con que los intrusos detectan nuevas debilidades en la red obligan a la empresa a desarrollar formas avanzadas para luchar contra el cibercrimen e incrementar la vigilancia en todas las posibles vías de acceso. Traducido al español: hay que espabilar.