martes, 22 de noviembre de 2011

Symantec: Informe sobre las Amenazas a la Seguridad en Internet Vol. XVI


El informe destaca el aumento dramático en frecuencia y sofisticación de los ataques dirigidos a las empresas; el crecimiento continuo de sitios de redes sociales como plataforma de distribución de ataques; y un cambio en las tácticas de infección de los ataques, cada vez más focalizados en vulnerabilidades de Java para irrumpir en los sistemas informáticos tradicionales. Además, el informe explora cómo los atacantes están exhibiendo un notable cambio de foco hacia los dispositivos móviles.

Hallazgos Destacados sobre el Panorama de Amenazas:


286 millones de nuevas amenazas: polimorfismo y nuevos mecanismos de entrega como kits de herramientas de ataque Web continuaron aumentando la cantidad de diversos programas malware. En 2010, Symantec detectó más de 286 millones de programas maliciosos únicos.


93 por ciento de aumento en ataques Web: los kits de herramientas de ataque Web tuvo 93 por ciento de incremento en el volumen de ataques Web en 2010. El uso de URL abreviados también contribuyo a este aumento.

260,000 identidades expuestas por fugas: esta es la cifra promedio de identidades expuestas por filtraciones de datos generadas por hackeo en 2010.

14 nuevas vulnerabilidades de día cero: las vulnerabilidades de día cero desempeñaron un papel clave en ataques focalizados como Hydraq y Stuxnet. Stuxnet utilizó cuatro vulnerabilidades de día cero diferentes.


6,253 nuevas vulnerabilidades: Symantec documentó más vulnerabilidades en 2010 que en cualquier periodo anterior.


42 por ciento más vulnerabilidades móviles: puesto que los delincuentes del ciberespacio están comenzando a centrar sus esfuerzos en el espacio móvil, aumentó el número de nuevas vulnerabilidades reportadas en sistemas operativos móviles, al pasar de 115 vulnerabilidades en 2009 a 163 en 2010.

Un botnet con más de un millón de spambots: Rustock, el mayor botnet observado en 2010, tenía más de un millón de bots bajo su control en un momento del año estudiado. Otros botnets como Grum y Cutwail le siguieron con cientos de miles de bots cada uno.


74 por ciento del Spam estaba relacionado con productos farmacéuticos: casi tres cuartas partes de todo el Spam en 2010 estaba relacionado con productos farmacéuticos, muchos de los cuales estaban relacionados con sitios Web farmacéuticos y marcas relacionadas.

$15 dólares por 10,000 bots: Symantec detectó un anuncio que listaba el precio de 10,000 equipos infectados con bots en $15 en un foro clandestino en 2010. Los bots normalmente se utilizan en Spam o campañas de rogueware, sin embargo cada vez más se utilizan también en ataques DDoS.

$0.07 a $100 dólares por tarjeta de crédito: el precio de los datos de las tarjetas de crédito en foros clandestinos oscilaron ampliamente en 2010. Entre los factores que determinaron los precios están la singularidad de la tarjeta y los descuentos ofrecidos por compras al por mayor.


En 2010, el 17 por ciento de todo el Spam de botnets detectado a nivel mundial por Symantec se originó en la región América Latina.

El Informe sobre las Amenazas de Seguridad en Internet (ISTR por sus siglas en inglés) se deriva de datos recopilados por decenas de millones de sensores de Internet, investigación de primera mano y monitoreo activo de comunicaciones de hackers, y proporciona una visión global del estado de seguridad en Internet. El período del estudio del Volumen XVI del Informe abarca de enero de 2010 a diciembre de 2010.

Tomado de: Symantec Internet Security

lunes, 21 de noviembre de 2011

DESCUBIERTA VULNERABILIDAD EN GPRS SOBRE LA PLATAFORMA DE TELEFONÍA Y DATOS GSM


Un grupo de investigadores demostraron el pasado 10 de agosto cómo abrir una brecha en el encriptado que protege la información enviada por el Servicio general de paquetes vía radio (GPRS en sus siglas en inglés), un estándar que se usa habitualmente para enviar datos a y desde móviles y otros aparatos como por ejemplo los metros inteligentes. Esta ruptura posibilita el acceso a comunicaciones en forma de datos como el correo electrónico, el Messenger y la navegación por la red en los teléfonos inteligentes así como las actualizaciones de sistemas industriales automatizados.

Los investigadores, que presentarán sus hallazgos en el Chaos Communication Camp, una reunión de hackers que tiene lugar cerca de Berlín, ya habían roto el encriptado del Sistema global para las comunicaciones móviles (GSM en sus siglas en inglés), que se usa para hacer llamadas en cerca del 80 por ciento de los teléfonos móviles del mundo. El GPRS es una tecnología más antigua que suele servir de apoyo al GSM por ejemplo cuando las conexiones 3G, más rápidas, no están disponibles. Los teléfonos inteligentes, incluido el IPhone, usan GPRS cuando operan sobre redes Edge (cuando en la conexión a red aparece una “E” en vez de “3G”). Los teléfonos sin 3G siempre usan el GPRS. Tanto el GSM como el GPRS se utilizan en todo el mundo, aunque en Estados Unidos alguna de las compañías más grandes, incluyendo Verizon y Sprint usan otro estándar.

Los teléfonos probablemente sean el aparato más conocido afectado por la investigación, explica Karsten Nohl, fundador de Security Research Labs, una consultora con sede en Berlín que llevó a cabo la investigación. Pero el estándar también se usa en algunos vehículos, en sistemas industriales automatizados y en cabinas de peaje electrónicas. “Transporta muchos datos sensibles”, afirma Nohl.

Nohl cuenta que los investigadores de seguridad no han hecho mucho caso al estándar GPRS hasta ahora, pero puesto que cada vez hay más aparatos que lo utilizan, aumentan los riesgos debido a la falta de seguridad.

El grupo de Nohl descubrió varios problemas con el GPRS. Para empezar, afirma, reglas de autenticación poco estrictas pueden permitir a un atacante montar una estación base móvil falsa y escuchar información transmitida por los usuarios que pasaran por allí. También descubrieron que, en algunos países, las comunicaciones GPRS ni siquiera estaban encriptadas. Cuando sí estaban encriptadas, añade, el cifrado solía ser débil y podía descifrarse o romperse con claves relativamente cortas que eran fáciles de adivinar.

El grupo generó una serie optimizada de códigos que un atacante podría usar rápidamente para encontrar la clave que protegiese una comunicación determinada. El ataque que los investigadores diseñaron contra el GPRS cuesta unos 10 euros por equipo de radio, afirma Nohl.

El GPRS no ha sufrido demasiados problemas de seguridad en el pasado, cuenta Jukka Nurminen, un profesor de comunicaciones de datos en la Universidad Aalto (Finlandia) que trabajó durante 25 años en el centro de investigación de Nokia. Si los investigadores han conseguido realmente lo que dicen haber conseguido, asegura Nurminen, muchas comunicaciones móviles podrían ser mucho menos seguras. Dependiendo del operador y el tipo de contrato, algunos aparatos siempre tienen una conexión GPRS, especialmente aquellos cuyos usuarios acceden a las aplicaciones de correo electrónico y mensajería instantánea desde sus teléfonos.

Sin embargo, añade Nurminen, podría atenuarse el riesgo encriptando las comunicaciones cuando se envían, usando herramientas de correo electrónico y de navegación comunes. Señala que la seguridad del GPRS también se ve afectada por las regulaciones de cada país y que algunas leyes socavan la seguridad al permitir al gobierno que lo solicite entre en las comunicaciones si lo considera necesario.

La Asociación GSM, una organización con sede en Londres que representa a los operadores de móviles, fabricantes de aparatos y otros intereses de la industria, regula el GPRS y el GSM. La organización dice que está estudiando la investigación de Nohl, pero aún no tiene datos suficientes para comentar al respecto.

Nohl dice que las empresas estarán cometiendo una negligencia si ignoran los riesgos. Sugiere que las aplicaciones móviles tomen medidas ya para usar encriptados como el SSL, que ya protege gran parte de la información sensible que se envía a través de Internet. Nohl espera que las empresas de redes móviles exijan mejor autenticación entre los aparatos y las estaciones base que se comunican a través de GPRS. También cree que el cifrado usado por el estándar debería actualizarse.


Tomado del MIT TECHNOLOGY REVIEW EN ESPAÑOL.