jueves, 21 de septiembre de 2017

CORPORATIVO ALMABA / SIEMPRE A LA VANGUARDIA

Durante el Congreso Latinoamericano de Seguridad ASIS 2017 tuvimos la oportunidad de conversar con Lizett Almazán Villaseñor, directora general de Corporativo Almaba, una empresa que brinda servicios de custodia y transporte de mercancía con camiones blindados, monitoreo, alarmas y equipos electrónicos, guardias intramuros y son, además, distribuidores de algunas nuevas tecnologías.
La cuestionamos acerca de la importancia de estar presentes en eventos como este, el Congreso Latinoamericano de Seguridad, y esto fue lo que nos dijo:
“Nuestra presencia aquí es muy importante para complementar y tener diferentes puntos de vista. Al final de cuentas todos estamos involucrados en la seguridad, no nada más son las empresas de seguridad, no es únicamente el sector gubernamental, también la iniciativa privada debe estar informada y ver diferentes puntos de vista y opciones que tienen en el mercado”.
¿Qué hace la diferencia entre las empresas de seguridad?
“Tiene mucho que ver la visión que tenga el director o los directores de la empresa, cómo lleva su enfoque particular, su conocimiento, su experiencia y su sentir para poder desarrollar sus funciones”.
¿En su opinión, por qué es importante este tipo de foros?
“Yo creo que hay bastantes foros, pero éste que es de seguridad reúne a mucha gente, de muchos lados, ASIS es una organización internacional, lo que la hace global, y eso permite traer expertos de muchos lugares, con un punto de vista diferente y eso nos puede dar una visión de qué se hace, o cómo se hace de una manera diferente”.
Para ustedes, como directivos de empresas de seguridad, ¿qué tan importantes son las actualizaciones y certificaciones que brinda ASIS a través de estos eventos?
“Nosotros tenemos que actualizarnos, eso es muy importante porque tenemos que saber qué está pasando día a día en nuestra sociedad. Es como cualquier otra profesión, no podemos estar fuera de los parámetros, no podemos quedarnos sólo con lo que se hacía antes. Es cierto que no vamos a descubrir el hilo negro, pero las cosas sí van cambiando. Entonces sí tienes que actualizarte, renovarte”.
De acuerdo con su experiencia, ¿cómo ve el mercado de la seguridad privada en el futuro inmediato, digamos en los próximos 5 años?
“Yo creo que los guardias de seguridad privada, si bien es cierto están cambiando, no van a desaparecer porque son una necesidad intrínseca de nuestra sociedad. No por ser empresarios de la seguridad no sentimos, no palpamos, la creciente ola de inseguridad, que hace necesaria la contratación de servicios como el de los elementos de seguridad. Este mercado se va haciendo más amplio, se va apoyando en tecnologías. Es una alianza: el factor humano y la tecnología”.
“Sin duda, Yo creo que la seguridad privada va a seguir creciendo de acuerdo con las necesidades de la sociedad”.

                                                

CRECEN LAS PREOCUPACIONES POR LOS ATAQUES A INSTALACIONES NUCLEARES


En Estados Unidos, el senador por el estado de Massachusetts Edward Markey presentó una carta dirigida a cinco agencias federales, pidiéndoles información y explicaciones sobre el escenario actual de ciberataques a instalaciones nucleares.
Según comenta CNET, el texto exige saber cómo está defendiendo el país a sus plantas nucleares, cuántas fueron atacadas, quién coordina su seguridad y cómo se podría mejorar. Markey pidió que se le respondiera para el 10 de agosto y dedicó la carta al Departamento de Defensa, al Departamento de Energía, al Departamento de Seguridad Nacional, al FBI y a la Comisión Reguladora Nuclear.
El pedido surgió luego de que el FBI y el Departamento de Seguridad Nacional reportaran que las instalaciones nucleares de los Estados Unidos han sido blanco de cibercriminales al menos desde mayo de este año, y que la frecuencia e intensidad de los ataques se ha incrementado en los últimos dos meses.


Esta observación no nos sorprende si miramos al contexto internacional: en junio, ESET publicó su investigación sobre Industroyer, la mayor amenaza a sistemas de control industrial desde Stuxnet. Es un malware capaz de dejar sin suministro eléctrico a una población que podría ser modificado para dirigirse a otros tipos de infraestructura crítica. Además, ya habíamos identificado a este tema como una preocupación a nivel global en nuestro informe de Tendencias 2017, cuando anticipamos que los cibercriminales seguirían atacando la infraestructura crítica a través de la infraestructura de Internet, buscando formas de perpetrar ataques disruptivos.
Ahora se sabe que hubo otras instalaciones críticas que fueron blanco de ciberataques. Por ejemplo, Wolf Creek Nuclear Operating Corporation, la cual maneja una planta en Kansas, según había indicado el FBI.
A la preocupación por parte del ámbito político, que expresó la carta de Edward Markey, se suma la de otras partes involucradas. Por ejemplo, el experto en ciberseguridad Sandro Gaycken, que colabora en un proyecto de la OTAN, dijo que los gobiernos alrededor del mundo no logran proteger adecuadamente sus instalaciones nucleares, lo cual podría derivar en una “guerra nuclear accidental”.
El director del proyecto SPS (Science for Peace and Security) de la OTAN dijo, según IBTimes: “Un ciberataque podría ocasionar que las computadoras colapsen y activen armas nucleares de manera inadvertida”. O, en otro escenario, “las computadoras infectadas no se apagan, pero reaccionan de manera impredecible”.
Gaycken remarcó que muchos sistemas de este tipo tienen estructuras y configuraciones muy similares, por lo que una amenaza podría afectar a varios al mismo tiempo en distintos países. Es, en cierta forma, lo que anticipábamos respecto a amenazas como Industroyer que son altamente personalizables.
El problema de base es que estos sistemas fueron desarrollados hace décadas, sin pensar en la seguridad, porque en ese entonces no se suponía que fuesen a conectarse a internet.
Entonces, ante tantas preocupaciones y advertencias, ¿qué se podría hacer?
Lo principal sería lograr el consenso de todas las partes involucradas; no bastan los hallazgos de los investigadores y expertos en cibseguridad si los gobiernos y las autoridades federales no instrumentan programas de defensa adecuados.
Una opción que se ha estado discutiendo en febrero de este año fue la creación de un “Convenio de Ginebra digital”, es decir, una versión digital de las convenciones y protocolos acordados entre 1864 y 1959 para proteger a las víctimas de los conflictos armados. La propuesta fue principalmente impulsada por el presidente de Microsoft, Brad Smith, quien aseguró:
Así como el Cuarto Convenio de Ginebra ha protegido a civiles en tiempos de guerra, necesitamos ahora una Convención de Ginebra Digital que comprometerá a los gobiernos a proteger civiles de ataques de estados-nación en tiempos de paz. Y así como el Cuarto Convenio de Ginebra reconoció que la protección de civiles requería la participación activa de la Cruz Roja, la protección contra ciberataques de estados-nación requiere la asistencia activa de compañías de tecnología.
El sector tecnológico desempeña un papel único como los primeros en responder en internet, por lo que debemos comprometernos con acciones colectivas que harán de internet un lugar más seguro, afirmando un papel como una Suiza digital neutral que asiste a clientes en todas partes y conserva la confianza del mundo.

Todo parece indicar que los cibercriminales están probando el alcance de sus ataques y que la ofensiva no se detendrá, por lo que, como decía el investigador de ESET Robert Lipovsky, este es un llamado de atención a todos los responsables por la seguridad de sistemas de control industrial e infraestructuras críticas en todo el mundo.

5 CONSEJOS DE SEGURIDAD PARA PYMES


Las Pequeñas y Medianas Empresas (PyMEs) cumplen un rol especialmente importante en la economía de los países latinoamericanos, pero es frecuente que sus responsables se encuentren con dificultades para implementar medidas de seguridad.
Como la información es uno de sus activos más importantes, para protegerla adecuadamente no alcanza con controles tecnológicos y software. También es necesario realizar una correcta gestión y configuración de los mismos y, además, complementarla con acciones de concientización para educar a los colaboradores que manejan la información.
Sin embargo, por cuestiones de presupuesto, personal o infraestructura, a veces las PyMEs no pueden llevar a cabo planes completos de ciberseguridad, lo que deviene en potenciales incidentes. Pero sobreponerse a una brecha o ataque puede ser muy costoso y perjudicial, por lo que mejor prevenir que curar.
Lamentablemente, muchos ejecutivos creen que no tienen que preocuparse por la seguridad porque su empresa es “muy pequeña”. Pero eso no significa que no posea información de valor, que las amenazas de propagación masiva no podrían afectar la disponibilidad de sus recursos o que sus empleados no podrían comprometer la integridad de los datos, por ejemplo. Basta recordar cómo el ransomware WannaCryptor puso en riesgo a empresas de todos los tamaños en todo el mundo.
Claro que los riesgos y los costos de un incidente son proporcionales al tamaño de la empresa, pero justamente por eso siempre es esencial contar con un programa de seguridad, tan completo como las condiciones lo permitan.

Puede que falte la implementación de una normativa o que las auditorías no se hagan tan seguido como deberían, pero hay cinco cosas que de ninguna manera pueden faltar en una compañía porque constituyen la base de la gestión corporativa.
Repasemos a continuación los cinco consejos de seguridad para PyMEs:
#1 Software antimalware
Según el ESET Security Report 2017, el año pasado el 49% de las empresas de Latinoamérica sufrieron una infección con malware. Y además, un 16% describió que dichas infecciones fueron con variantes de ransomware, un código malicioso que cifra la información o bloquea el equipo y luego pide un rescate monetario para que las víctimas puedan volver a acceder a ellos.
Por estos motivos, un software de seguridad robusto es la piedra angular sobre la cual fundar cualquier tipo de plan de seguridad.

Fuente Security Report 2017: ESET

#2 Correo electrónico
El correo electrónico no pasa de moda y sigue siendo una de las vías de comunicación más utilizadas en las empresas. Los cibercriminales no son ajenos a esto, por lo que los mails siguen siendo el vector de ataque más utilizado porque es masivo y económico.
De hecho, muchas de las infecciones con ransomware tienen su génesis en adjuntos maliciosos o en sitios comprometidos que se difunden vía email.
En vez de minimizar la importancia del correo, es necesario contar con medidas de seguridad en los servidores y soluciones antispam. Pero más allá de los controles tecnológicos, lo importante es que todos los integrantes de la empresa sepan que no deben abrir archivos que puedan parecer sospechosos y se hagan ciertas preguntas antes de hacer clic.

#3 Actualizaciones de software
Este es otro control fundamental y universal para cualquier tipo de compañía. Las actualizaciones no solo traen consigo mejoras de funcionamiento y correcciones de código, sino que el uso de versiones antiguas representa un riesgo, sobre todo si se trata de aplicativos utilizados para gestionar el negocio.
Si cuentan con vulnerabilidades o errores no parcheados, podrían ser explotados para comprometer un equipo o una red corporativa completa. Mejor cerrar la puerta a esa posibilidad.


#4 BYOD
Bring Your Own Device ya no es una novedad, pero el uso de equipos personales para fines corporativos sigue siendo una realidad. Las PyMEs, por cuestiones de presupuesto, no siempre pueden dotar a toda su plantilla de equipos corporativos para el trabajo.
Por ende, deben considerar educar a sus colaboradores sobre cómo utilizar sus equipos de forma correcta, y deben invertir en soluciones de seguridad para dichos equipos, sobre todo porque en ellos se manejan datos de la empresa que, si son comprometidos, pueden ocasionar un incidente que afecte la continuidad del negocio.


#5 Preocuparse por la seguridad
Muchas personas y organizaciones creen que la información que manejan no es importante; esto no puede estar más equivocado, ya que de hecho, muchos cibercriminales parten de esa premisa para atacar a quienes creen pasar inadvertidos.
Es vital, entonces, contar no solo con soluciones de tipo tecnológico como un antivirus, sino también tener una gestión correcta de dichos controles y trabajar para concientizar a los colaboradores, quienes representan el eslabón más débil de la cadena.
Siguiendo estas recomendaciones, se podrá comenzar a tener un nivel mucho más alto de seguridad en estas organizaciones y, de esta manera, evitar incidentes que puedan poner en riesgo el negocio.


NOTPEYTA, ¿UN ACTO DE CIBERGUERRA?

Kevin Magee, Global Security Strategist de Gigamon
El ataque NotPetya ¿fue malware? Ransomware? ¿destructor de información? Algo devastó los sistemas informáticos en toda Ucrania y luego se extendió a otros países, infectando y cerrando firmas de abogados, supermercados, agencias de publicidad, cajeros automáticos y hospitales.
Días después del ataque, investigadores en seguridad informática todavía están tratando de averiguar qué es exactamente NotPetya. Sin embargo, independientemente del análisis técnico final, la gran pregunta sigue siendo: ¿Fue NotPetya un acto de ciberguerra?
Ransomware? ¿destructor? ¿Qué fue realmente?


En este punto, está claro que NotPetya es malware, ¿pero es ransomware o un destructor de información? Aquí es donde las cosas empiezan a complicarse.
NotPetya no es exactamente un destructor de discos duros, pero ciertamente no es ransomware tampoco. El problema es que NotPetya no elimina datos con una intención clara como un limpiador, digamos, como Shamoon y KillDisk. NotPetya tampoco cifra archivos con la intención de exigir un rescate por las claves de descifrado como lo haría el ransomware normal.
NotPetya encierra los archivos y se deshace de la llave, asegurando que las víctimas nunca puedan recuperar sus sistemas. De esta manera, los archivos cifrados son sometidos básicamente a un método de borrado. Por lo tanto, se podría decir que una infección ransomware que no deja posibilidad alguna de recuperación y el descifrado de archivos es equivalente a un limpiador.
Por ahora, la mayoría de los investigadores de seguridad insisten que esto fue un trabajo de borrado. Matt Suiche fundador de Comae Technologies publicó un análisis titulado: "Petya.2017, un trabajo de borrado y no de Ransomware"; por otro lado, Kaspersky Labs publicó otro similar denominado: "ExPetr / Petya / NotPetya es un limpiador, no Ransomware"
Sin embargo, considero que NotPetya se describe mejor como un ataque híbrido o tal vez uno de tipo ransom-wiper-ware
¿Ataque cibernético dirigido contra Ucrania?
Habiendo establecido que no sabemos cómo clasificar el ataque, vamos a sumergirnos en aguas aún más turbias. ¿Fue NotPetya un ataque cibernético dirigido contra Ucrania? En los últimos meses, vimos el objetivo de CrashOverride y derribar la red eléctrica de Ucrania, seguido de cuatro ataques maliciosos sucesivos y altamente enfocados en Ucrania que estaban vestidos para parecer un ransomware. Estos incluyen XData, PSCrypt, NotPetya y un ataque aún sin nombre descubierto por el investigador de seguridad Malware Hunter, que fue diseñado para parecerse a WannaCry, pero de hecho es algo completamente nuevo.
Este cuarto ataque también parece haber utilizado un método de entrega similar a XData y NotPetya: los servidores de actualización de M.E.Doc, un popular paquete de software de contabilidad ampliamente utilizado en Ucrania. Aunque M.E.Doc lo niega vehementemente, Microsoft y Talos, entre otros, han señalado a la compañía como la fuente de la distribución inicial de NotPetya.
NotPetya ha sido el ataque informático más devastador hasta el momento, con el vector de entrega altamente dirigido a infectar a las empresas y víctimas corporativas en Ucrania. El problema con un malware como este es que una vez que se libera en la naturaleza, puede propagarse a otros sistemas, redes y países por sí solo. Entonces, ¿estaba dirigido o no? La respuesta es inconclusa "probablemente" en este punto.
Sin una atribución positiva, el creciente consenso es que la responsabilidad recae en un actor estatal o suplente. Un número de investigadores de seguridad líderes han sugerido esto, incluyendo el NATO Cooperative Cyber Defence Centre of Excellence que emitió una declaración el 30 de junio confirmando:


"NotPetya probablemente fue lanzado por un actor estatal o un actor no estatal con apoyo o aprobación de un estado. Otras opciones son poco probables. La operación no fue demasiado compleja, pero aun así compleja y costosa de haber sido preparada y ejecutada por hackers no afiliados por el bien de la práctica. Los delincuentes cibernéticos tampoco están detrás de esto, ya que el método para recaudar el rescate estaba tan mal diseñado que el rescate probablemente ni siquiera cubría el costo de la operación ".
Esto nos lleva de nuevo a la pregunta inicial. Si probablemente fue lanzado por un actor estatal o un sustituto y que probablemente estaba dirigido a Ucrania, y probablemente estaba destinado a causar daños económicos generalizados e indiscriminados, ¿NotPetya fue un acto de ciberguerra?
La razón es muy importante para determinar si fue o no un acto de guerra y de ser así, que pasos tomará la OTAN para proteger la seguridad a la que siempre se ha comprometido. La defensa colectiva, tal como se define en el artículo 5 del tratado, se reduce a: Un ataque contra un aliado es considerado como un ataque contra todos los aliados. Por lo tanto, un sólido sí con abundante evidencia tendría graves consecuencias políticas y militares.
¿Un acto de ciberguerra?
Aunque muchos indicadores muestran que NotPetya era un limpiador disfrazado de ransomware, así como un ataque cibernético dirigido a causar destrucción generalizada en Ucrania por un actor estatal o suplente, sin una definición técnica clara y sólo pruebas circunstanciales y sin atribución clara, ¿puede eealmente ser considerado un acto de ciberguerra?
La OTAN dice, "probablemente no":
"Si la operación pudiera vincularse a un conflicto armado internacional en curso, entonces se aplicaría la ley de los conflictos armados, al menos en la medida en que las lesiones o daños físicos fueran causados por ella y con respecto a la posible participación directa en hostilidades por parte de hackers civiles, Pero hasta ahora no hay informes de ninguno.
Hay una falta de un elemento coercitivo claro con respecto a cualquier gobierno en la campaña, así que la intervención prohibida no entra en juego. A medida que se van dirigiendo los sistemas gubernamentales importantes, en caso de que la operación se atribuya a un estado, esto podría considerarse una violación de la soberanía ". - Tomáš Minárik, investigador de la CCD de la OTAN
Seamos sinceros. La OTAN no va a hacer una llamada clara sobre quién está exactamente detrás de esto en el corto plazo. La cantidad actual de pruebas circunstanciales probablemente no sería suficiente para conseguir ser lo suficientemente concluyente como para llamar a un estado-nación específico por haber cometido un crimen internacional. Para acercarnos a declarar que esto es un acto de ciberguerra, hay muchos detalles que necesitan ser investigados a fondo y probados y, hasta ahora, no estamos muy cerca de lograrlo.
Si no es un acto de ciberguerra, ¿qué es NotPeyta?
La OTAN saldrá perpleja y dirá que "[NotPetya] podría ser un hecho internacionalmente ilícito, que podría dar a los estados objetivo varias opciones para responder con contramedidas".
Si esto es cierto y la comunidad internacional llega a la conclusión de que NotPetya es un "hecho internacionalmente ilícito" con arreglo al derecho internacional, podría dar lugar a una respuesta conjunta de la UE en forma de sanciones. El Consejo Europeo emitió un comunicado de prensa al respecto, señalando, además:
La respuesta diplomática de la UE a actividades cibernéticas maliciosas hará pleno uso de las medidas de la Política Exterior y de Seguridad Común, incluidas, en su caso, medidas restrictivas. Una respuesta conjunta de la UE a actividades cibernéticas maliciosas sería proporcional al alcance, la escala, la duración, la intensidad, la complejidad, la sofisticación y el impacto de la actividad cibernética.
La UE reafirma su compromiso con la solución pacífica de controversias internacionales en el ciberespacio. En este contexto, todos los esfuerzos diplomáticos de la UE deben tener como objetivo prioritario promover la seguridad y la estabilidad en el ciberespacio mediante una mayor cooperación internacional y reducir el riesgo de malentendidos, escalada y conflictos que pueden derivarse de incidentes relacionados con las TIC.
En el caso de que no fuera ni un acto de guerra cibernética ni un "hecho internacionalmente ilícito", ¿cómo podríamos llamarlo ahora? Lauri Lindström, investigadora de la Sección de Estrategia del COE de la CCD de la OTAN, llegará tan lejos como para decir que se trataba de una "declaración de poder" y que el ataque era simplemente una "demostración de la capacidad disruptiva adquirida y disposición a utilizarla".
¿Declaración de poder? ¿Qué significa eso? La parte de tecnología era fácil, pero cualquier cosa sobre la capa 7 también está por encima de mi nivel de pago y comprensión. Lo que sí creo que significa es que nadie sabe realmente qué hacer cuando se trata de cibercriminales como los que perpetraron este ataque.

Desafortunadamente, mientras todo esto sucede, los consumidores, los ciudadanos, las empresas y los gobiernos seguirán estando en peligro y deberán considerar invertir en una postura de seguridad basada en la visibilidad para que puedan detectar mejor y responder rápidamente a todo lo anterior: Ciberataques, actos internacionalmente ilícitos y declaraciones de poder.

INDUSTROYER: LA MAYOR AMENAZA PARA SISTEMAS DE CONTROL INDUSTRIAL



El ataque de 2016 a la red eléctrica de Ucrania, que dejó sin suministro a parte de su capital Kiev por una hora, fue en realidad un ciberataque. Desde entonces, investigadores de ESET descubrieron y analizaron muestras de malware detectadas como Win32/Industroyer, capaces de ejecutar ese mismo tipo de acción.
Aún no se ha confirmado si es el mismo malware el que está realmente involucrado en lo que los expertos en ciberseguridad consideraron una prueba a gran escala. De igual forma, el malware es capaz de hacer daño significativo a los sistemas de energía eléctrica y podría ser reajustado para dirigirse a otros tipos de infraestructura crítica.


Industroyer es una amenaza particularmente peligrosa, dado que es capaz de controlar los interruptores de una subestación eléctrica directamente. Para hacerlo, utiliza protocolos de comunicación industrial implementados mundialmente en infraestructuras de suministro de energía eléctrica, sistemas de control de transporte y otros sistemas de infraestructura crítica, como agua y gas.
Estos conmutadores (o switches) y disyuntores son equivalentes digitales a los conmutadores analógicos; técnicamente pueden ser diseñados para realizar varias funciones. Por lo tanto, el impacto potencial puede ir desde simplemente desactivar la distribución de energía hasta fallas en cascada y daños más graves al equipo; la gravedad también puede variar de una subestación a otra. Naturalmente, la interrupción de tales sistemas puede afectar directa o indirectamente el funcionamiento de servicios vitales.
La peligrosidad de Industroyer radica en el hecho de que usa los protocolos de la manera en que fueron diseñados para ser usados. El problema es que se crearon hace décadas, y en ese entonces la intención era que los sistemas industriales estuvieran aislados del mundo exterior.
Como consecuencia, su comunicación no fue diseñada con la seguridad en mente. Esto significa que los atacantes no necesitaban buscar vulnerabilidades en los protocolos; todo lo que necesitaban era enseñarle al malware a “hablar” esos protocolos.
El corte de energía más reciente ocurrió el 17 de diciembre de 2016, casi exactamente un año después de aquel ciberataque bien documentado que causó un apagón que afectó a cerca de 250,000 hogares en varias regiones de Ucrania, el 23 de diciembre de 2015.
En aquella ocasión, los atacantes se infiltraron en las redes de distribución eléctrica con el malware BlackEnergy, junto con KillDisk y otros componentes, y luego abusaron de software legítimo de acceso remoto para controlar las estaciones de trabajo de los operadores y cortar el suministro. Además de que apuntaban a la red eléctrica de Ucrania, no hay otras similitudes aparentes entre el código de BlackEnergy y el de Industroyer.

ESTRUCTURA Y FUNCIONALIDADES CLAVE
Industroyer es un malware modular. Su componente central es un backdoor usado por los atacantes para gestionar el ataque; instala y controla los otros componentes y se conecta a un servidor remoto para recibir comandos y reportar a los criminales.
Lo que distingue a Industroyer de otros malware que tienen como blanco a la infraestructura es su uso de cuatro componentes maliciosos (payloads), que están diseñados para obtener el control directo de interruptores y disyuntores en una subestación de distribución de electricidad. Cada uno de ellos apunta a protocolos de comunicación particulares, especificados en los siguientes estándares: IEC 60870-5-101IEC 60870-5-104IEC 61850 y OLE para Process Control Data Access (OPC DA).
Generalmente, los payloads trabajan en etapas cuyos objetivos son mapear la red, y luego encontrar y emitir los comandos que funcionarán con los dispositivos específicos a atacar. Su disposición muestra el profundo conocimiento que tiene el autor del malware sobre el funcionamiento de los sistemas de control industrial.


El malware contiene algunas funcionalidades adicionales que están diseñadas para permitirle quedarse fuera del radar, para asegurarse la persistencia y para borrar todos los rastros de sí mismo una vez que finalizó su trabajo.
Por ejemplo, la comunicación con los servidores de C&C escondidos en Tor puede estar limitada a horas no laborables. Además, emplea un backdoor adicional, que se hace pasar por la aplicación Notepad (Bloc de Notas), diseñado para volver a obtener acceso a la red objetivo en caso de que el backdoor principal sea detectado o deshabilitado.
Su módulo de borrado está diseñado para eliminar claves de registro cruciales para el sistema y sobrescribir archivos, de manera que el sistema no pueda iniciar y se dificulte la recuperación. Es interesante el escáner de puertos que mapea la red, tratando de encontrar computadoras relevantes: los atacantes hicieron su propia herramienta personalizada en vez de usar software existente.
Finalmente, otro módulo es una herramienta de Denegación de Servicio que explota la vulnerabilidad CVE-2015-5374 en dispositivos Siemens SIPROTEC y puede dejarlos sin respuesta.

CONCLUSIÓN
Industroyer es un malware altamente personalizable. Si bien es universal, ya que puede ser usado para atacar cualquier sistema de control industrial usando algunos de los protocolos de comunicación de la lista de objetivos, algunos de los componentes de las muestras analizadas estaban diseñados para apuntar a un tipo particular de hardware.
Por ejemplo, el componente de borrado y uno de los payloads están modificados para ser usados contra sistemas que incorporan determinados productos industriales de control de energía de ABB, y el componente DoS funciona específicamente contra dispositivos Siemens SIPROTEC usados en subestaciones eléctricas y otros campos de aplicación relacionados.
Si bien en principio es difícil atribuir ataques a malware sin ejecutar un proceso de respuesta a incidentes en el lugar del hecho, es altamente probable que se haya usado Industroyer en el ataque de diciembre de 2016 a la red eléctrica de Ucrania. Además de que claramente posee las habilidades únicas y distintivas para ejecutar un ataque de ese tipo, tiene una marca de tiempo de activación el 17 de diciembre de 2016, el día del corte de suministro.
El ataque de 2016 a la red eléctrica de Ucrania tuvo mucha menos repercusión que el que ocurrió un año antes. Sin embargo, la herramienta que probablemente se utilizó, Win32/Industroyer, es unmalware avanzado en manos de un atacante resuelto y con profundo conocimiento.
Gracias a su habilidad de persistir en el sistema y proveer información valiosa para refinar los payloads personalizables, los atacantes podrían adaptar el malware a cualquier entorno, lo que lo vuelve extremadamente peligroso. Más allá de si el reciente ataque a la red eléctrica de Ucrania fue una prueba o no, debería servir como llamado de atención para los responsables de la seguridad en sistemas críticos de todo el mundo.

 

lunes, 11 de septiembre de 2017

CRECE LA VENTA DE CÁMARAS DE INFRARROJOS

Las últimas noticias sobre seguridad revelan una creciente demanda de más servicios especializados para poder detectar cualquier peligro desde un primer momento. La ola de robos violentos que ha venido ocurriendo en México, ha disparado la venta e instalación de alarmas de todo tipo, pero las de infrarrojos han sido la estrella por su comodidad y eficiencia para ser utilizadas de noche.


Su funcionamiento es conocido; se trata de un aparato que percibe la radiación infrarroja que emiten los cuerpos y transforma esta en imágenes coloreadas para que el ojo humano pueda percibirlo. Las radiaciones que emiten los cuerpos siempre son en función de su temperatura, y generalmente los cuerpos calientes emiten más radiación que los fríos. Para la vigilancia, normalmente se utilizan cámaras donde las partes más calientes (es decir, los seres vivos) se identifican con colores cálidos. Debido a esto, algunos de los delincuentes se las intentan ingeniar para no ser detectados, por ejemplo vistiéndose con ropa aislante térmica, lo cual ayuda momentáneamente, pero de manera gradual la ropa se va calentando y finalmente es detectable.
Hay varios tipos de cámaras de infrarrojos, pero las más utilizadas en seguridad son las cámaras infrarrojas pasivas; emiten radiación infrarroja a través de un reflector integrado en la misma cámara o bien situado en otro punto cercano. Entonces, el haz de luz infrarrojo es el que ilumina el cuerpo detectado, que será captado por la cámara y devuelta su imagen como una variedad monocromática de tonos fríos y cálidos. Estas cámaras son muy útiles para rastrear personas o posibles delincuentes nocturnos, aunque se pueden utilizar indistintamente de día o de noche.
Las mas completas, que revierten las imágenes en distintos colores, se pueden usar en interiores y exteriores, ya que llevan un iluminador de infrarrojos de largo alcance que detecta intrusos a una gran distancia. Gracias a los leds que incorporan (que suelen ser unas treinta y dos unidades), permiten la visión en total oscuridad a una distancia de hasta veinte metros (se están desarrollando prototipos que incluso pueden llegar a los treinta). Para que soporte las altas temperaturas del verano, estas cámaras llevan incorporado un ventilador interno, y están hechas de un material de gran resistencia para protegerse de las inclemencias del tiempo. Los ángulos de visión van desde veinticinco a cincuenta grados, lo que permite recorrer un gran espectro de espacio, y la resolución suele alcanzar las cuatrocientas líneas.
Los sistemas de vigilancia de infrarrojos más sofisticados cuentan con dos o más cámaras inalámbricas y un receptor de audio. Para su uso correcto solo es necesario colocar el receptor a no más de cien metros de distancia para que la imagen y el sonido lleguen con claridad. Las imágenes pueden ser vistas en un monitor de televisión, almacenarse en un ordenador mediante un capturador de vídeo, y además al ser inalámbricas cambian de posición siempre que se quiera, lo cual las hace especialmente útiles en casos como la vigilancia de niños, ancianos, comercios y todo tipo de instalaciones.


¿CÓMO ENCONTRAR CÁMARAS ESPÍA OCULTAS?

La preocupación por cámaras ocultas es cada vez mayor, especialmente cuando se refiere a propiedades de alquiler. En una situación en la que usted alquila una habitación individual de una casa o apartamento, se vuelve más complicado.
Su expectativa de privacidad sólo se aplicaría a la habitación y el cuarto de baño. La persona que alquila puede poner cámaras en otros lugares, tales como la sala de estar o de sus habitaciones, y es probable sería legal. Sin embargo, grabar a alguien con el propósito de chantaje o de otro tipo de intención maliciosa es ilegal en cualquier situación.
Además, la grabación de audio tiene reglas mucho más estrictas que el vídeo. En muchos estados, las dos partes deben ser conscientes de que la grabación se lleva a cabo.
Si usted está alquilando, compruebe primero los listados cuidadosamente para saber si hay cualquier mención de las cámaras. De todos modos, su trabajo a su llegada es comprobar cada habitación individual.

CÓMO DETECTAR Y DESACTIVAR LAS CÁMARAS
Las cámaras vienen en todas las formas y tamaños. Aunque hay otros artilugios más grandes que se parecen a las cámaras, que son fáciles de detectar.
Las cámaras más pequeñas, pueden estar detrás de muebles, decoraciones o conductos de ventilación. Luego están las cámaras espía que se esconden en objetos de uso cotidiano como despertadores, animales de peluche o marcos de cuadros.
Una forma sencilla de detectar la mayoría de los tipos de cámaras es buscar el reflejo de la lente. Para ello es necesario apagar las luces y escanear lentamente la habitación con una linterna, o un puntero láser, en busca de reflejos brillantes. Asegúrese de escanear la habitación desde múltiples puntos de vista por si hay una cámara apuntando sólo en ciertos lugares.
También debe realizar una inspección visual de las rejillas de ventilación, así como todos los agujeros o huecos en las paredes o techos. Afortunadamente, para que una cámara lo vea a usted, usted tiene que ser capaz de verla también, por lo que no se puede ocultar por completo.
Si puede conectarse a la red inalámbrica del alquiler, un programa gratuito como Red Inalámbrica Vigía muestra qué aparatos están conectados.


¿QUÉ HACER SI ENCUENTRA UNA CÁMARA?
Si no se le informó de la presencia de las cámaras de vigilancia en el interior la respuesta es simple: tomar el teléfono y llamar a la policía. Diles que tiene evidencia directa de que su propietario está espiándole sin su conocimiento o permiso, dentro de su casa de alquiler.
Mientras que usted está esperando que la policía llegue, documente la situación con vídeo y fotos en su smartphone. Si no viaja solo, pídales a los demás que sean testigos.  Una vez que tenga el informe de la policía, póngase en contacto con el dueño del sitio de alquiler.


4 VENTAJAS DE UTILIZAR LA TECNOLOGÍA MÓVIL LERTEK EN SEGURIDAD PRIVADA

El ramo de la seguridad privada nunca había experimentado tanto crecimiento como la presente década. Es una realidad que cada día más empresas necesitan y buscan servicios de custodia tanto en sitio como de activos móviles. Esto promueve un amplio nicho de mercado, pero también una competencia intensa en el sector.
Cuando se trata de obtener la confianza del cliente, las empresas de seguridad privada tienen dos formas principales de consolidarla. La primera, es a  través de la experiencia y el prestigio adquirido en el mercado. La segunda, se materializa a partir de la tecnología de punta que puede ofrecer.  
Como las empresas de seguridad privada que tienen poco tiempo activas no cuentan aún con una trayectoria sólida de recomendaciones y clientes, deben enfocarse en las tecnologías que les permitan destacar sobre la competencia. Lo mismo deben hacer las empresas de seguridad privada con trayectoria que deseen deshacerse de metodologías antiguas para mantenerse competitivas a futuro.
Muchas empresas en este giro, siguen utilizando métodos obsoletos y poco confiables de control de personal. Desde listas de asistencia y rondines en papel que no son en absoluto verificables, hasta triangulación lenta y poco eficiente de dispositivos que no están adecuadamente interconectados.
Pensando precisamente en estas necesidades, Lertek ha desarrollado un sistema móvil para control de operaciones que puede adaptarse a la perfección a los requerimientos de cualquier empresa de seguridad privada que necesite:

·         Eficientizar sus procesos
·         Aumentar  los índices de seguridad y confianza
·         Controlar los movimientos del personal al 100%
·         Disminuir el tiempo de respuesta en emergencias y situaciones de riesgo
·         Centralizar la comunicación
·         Ofrecer un servicio de primera calidad a sus clientes

Las ventajas operativas más destacables del sistema Lertek se pueden englobar en cuatro áreas principales:

1: Control
Permite llevar un control de las actividades de campo, tanto de guardias como supervisores ya que se pueden configurar listas de verificación por cliente, zona, día u horario. Esto además de posibilitar un estricto control de las operaciones del personal, permiten ofrecer evidencia tangible (como video, fotografía y geolocalización) de la calidad del servicio que se le está ofreciendo al cliente.
El registro de asistencia, rondines, incidencias, entradas y salidas de personal y vehículos, evita que tengan que duplicarse procesos de control. Adicionalmente, permite asignar itinerarios y registrar el movimiento del personal en campo. Esto resulta especialmente útil para empresas que se dediquen a traslado de valores de cualquier tipo y mantenimiento de cajeros.
2: Centralización
Otra de las grandes ventajas del sistema Lertek, es la posibilidad que ofrece de centralizar la operación en un módulo especializado para supervisores y operadores de radio.  Esta consola de supervisión y operaciones centrales ha sido diseñada para evitar la triangulación de la información en emergencias y promover la correcta gestión de las indicaciones al personal. Adicionalmente cuenta con un módulo de asignación de tareas bajo demanda y despacho, lo cual facilita la atención en situaciones de emergencia.
4: Monitoreo 360°
El sistema Lertek para control de operaciones de seguridad permite consultas por Internet con fotografía y video en tiempo real.  Transmisión de vídeo en vivo y colaboración por chat con otros usuarios.  Así, el personal de campo y el operador pueden retroalimentarse sin ningún tipo de obstáculo que comprometa la valoración y  resolución de emergencias.
5: Conectividad con sistemas de radio
Esta es una de las características más atractivas del sistema Lertek MDC Security. El módulo PTT (Push to talk) permite comunicación encriptada por radio desde teléfonos celulares o tabletas de bajo costo.
Cuenta con opción para integrarse a sus sistemas actuales de radiofrecuencia, manteniendo el manejo de canales y grupos de comunicación. Esto le permitirá ahorrar en compra de radios adicionales. De esta manera, mantener una comunicación fluida y efectiva con el personal no requiere inversiones adicionales en equipo especializado y permite mantener altos estándares de seguridad en las comunicaciones.
En resumen, las funciones principales del sistema Lertek MDC Security le permitirán mantener un control y monitoreo absoluto de las operaciones del personal, y responder asertiva e inmediatamente a cualquier emergencia que se presente. Al mismo tiempo que permitirá dar un mejor servicio a sus clientes diferenciando a su empresa de la competencia.
Éstos son considerados como los mejores elementos de valor que podemos ofrecerle a nuestro cliente en materia de seguridad privada, y acarrean una enorme ventaja sobre la competencia actual.