christina-wocintechchat-com-bVya-9G7iDg-unsplash

CaaS, o cibercrimen como servicio, es la industria invisible más grande de 2016

CaaS, o cibercrimen como servicio, es la industria invisible más grande de 2016

Es probable que haya oído hablar de los grandes propietarios de negocios, como Jeff Bezos, Larry Page y Warren Buffet. Sin embargo, ¿Sabía usted que hay una larga lista de propietarios de negocios, que tienen millones de dólares a su alcance, pero de los que nunca oyó u oirá hablar? Estas personas nunca estarán en un artículo ni publicarán una biografía.

¿Quiénes son estas personas? los propietarios de negocios Crimeware como un Servicio o CaaS (por sus siglas en inglés, crimeware-as-a-service). Para los cibercriminales subterráneos, CaaS ofrece una nueva dimensión de la delincuencia informática, ya que está más organizado, automatizado y accesible para los criminales con conocimientos técnicos limitados. Hoy en día, los cibercriminales pueden desarrollar, promocionar y vender cualquier cosa, desde una red de bots a un navegador Exploit Pack o DDoS kits de herramientas de ataque. En resumen, los ciberdelincuentes pueden obtener datos confidenciales, como números de tarjetas de crédito, nombres y direcciones, con sólo un par de clics y un pago.

El mercado CaaS no se define por un par de pequeños actores maliciosos, sino que es una red compleja y con una variada gama de organizaciones, todas enterradas dentro de Internet. Estas organizaciones se encuentran fuera del alcance de los índices de búsqueda y puntos de acceso frecuentes, haciéndolos invisibles para un usuario Web común. Según el Grupo Antiphishing APWG, el robo de datos personales  ha crecido un 250% en 2016, aunque el phishing es sólo un ejemplo de cómo el Crimeware ha alcanzado un tamaño sin precedentes durante este año.

Un mercado maduro

Hace diez años, CaaS estaba todavía en las primeras etapas. Como se evidencia en “Una breve historia de la piratería” (A Brief History of Hacking), los actores maliciosos tenían las herramientas y la tecnología que necesitaban para causar graves problemas, pero su atención se centraba más en el poder que en el rédito económico. En ese momento, los principales cortes eran para demostrar que los hackers podían entrar en los sistemas al aprovechar distintas vulnerabilidades. Pero cuando los hackers comenzaron a pensar más en el dinero que en la fuerza del hacker, las cosas cambiaron. Mientras más ataques DDoS a gran escala, como el reciente hackeo al sitio web del periodista estadounidense Brian Krebs, auguran que será más probable que veamos a la venta de paquetes explotadores de navegador, malware y spyware, ya que son los más rentables.

Aditya K Sood, director de seguridad y del laboratorio de amenazas a la nube en Blue Coat Systems (parte de Symantec) presenta  algunos de los productos más vendidos por el CaaS en 2016:

Las redes de bots o botnets de control: Un botnet es una red de computadoras que están infectados con un software malicioso que permite a los ciber delincuentes controlar los ordenadores sin el conocimiento de los usuarios. Empresarios subterráneos venden el acceso a estos ordenadores ya infectados que controlan, a menudo en grandes cantidades, por precios que van desde U$D 100 por mes (para alquilar la infraestructura) a U$D 7.000 para comprar un sistema completo.

Paquetes explotadores de navegador (BPE, por sus siglas en inglés): Junto con un Botnet, los BPEs permiten a los compradores compartir ransomwares o softwares espías a gran escala. Al igual que cualquier sofisticada pieza de malware, BEP tienen módulos integrados para la ofuscación, listas negras, administración y optimización del tráfico. Para un paquete completo BEP, los vendedores pueden pedir de U$SD 3.000-7.000.

Phishing Toolkits personalizados con Exploits armados: Para los hackers que desean dirigirse a un grupo específico, o sólo a usuarios inesperados, pueden pagar por un agente malicioso para establecer un protocolo de transferencia de correo simple (SMTP), página Web estafa o proporcionar listas de correo de alta calidad. Cada una de estas opciones puede costar entre U$D 15-40. Otra oferta popular que combina bien con un conjunto de herramientas de ataque de phishing son los “documentos armados”. Estos archivos maliciosos se ven como un regular documentos de Microsoft Office (Word, XLS, PPT, etc.), aprovechando las vulnerabilidades inherentes en el paquete MS Office para descargar malware en el sistema del usuario final. El malware descargado puede ser ransomware, kit de herramientas de acceso remoto (RAT), etc., dependiendo de la elección y la exigencia del vendedor de crimeware. Hoy en día, Office exploits (PPT, WORD, XLS), CVE conocidos o Nth Day pueden costar entre U$D 2.000-5.000.

Ransomware: Es una forma popular para que los piratas informáticos ganen dinero, ya que el software de ransomware llevará a cabo los objetivos del ordenador rehén hasta que paguen. Este software puede ser desarrollado en diversos grados de complejidad y como resultado se pueden ejecutar los costos de distribución. Por ejemplo, el precio de un archivo ejecutable Crypto Locker personalizable es de alrededor de U$D 50, según una investigación realizada por TrendMicro, aunque los operadores ransomware tienden a aceptar una reducción del 10% de los beneficios obtenidos de los objetivos.

Los precios y las ofertas pueden variar, sobre todo cuando se ofrecen servicios personalizados y/o específicos. Por ejemplo, si un empleado descontento quiere apuntar contra una organización específica o un grupo de usuarios, él/ella podría comprar un ataque DDoS o un Paquete Explotador de Navegador que un vendedor le ayudará a ejecutar. Esto traería un costo adicional, con un estimado entre U$D 4000-7.000 para un BEP. Es fácil imaginar cómo estas empresas pueden obtener un gran beneficio con sólo unas pocas transacciones.

Nuestro conocimiento de estos bancos proviene de las pocas organizaciones que han sido descubiertas y clausuradas. Por ejemplo, recordarán el cierre de Liberty Reserve en 2013 que fue capturado por el gobierno de los Estados Unidos y etiquetado como “un centro financiero del delito cibernético.” A partir de 2006 y hasta que fue cerrada en 2013, este banco virtual hizo transacciones por seis mil millones de dólares.

Otra fuente de información sobre los beneficios del crimeware es el FBI. La Oficina Federal de Investigación ha sido parte integral en el cierre de organizaciones de ciberdelincuentes y han dejado detallados informes sobre las operaciones, como la “Operación borrón y cuenta nueva”. Por ejemplo, Zeus, malware que capturó contraseñas, números y demás información necesaria para acceder a cuentas bancarias en línea. Se cree que a través de Zeus sus propietarios han robado millones de dólares a los titulares de las cuentas profanadas.

¿Por qué el CaaS está creciendo?

CaaS ha florecido junto con el crecimiento de malware y otros softwares de Crimeware. Aparte de los factores tecnológicos que ayudan a crecer a la actividad cibernética maliciosa, las economías de mercado simple están apoyando a la industria.

La oferta y la demanda juegan un papel importante al bosquejar los precios del crimeware. De esta manera, el costo de los diferentes servicios de crimeware se ha incrementado recientemente debido a que varios de estos criminales fueron atrapados durante las operaciones de lucha contra la ciberdelincuencia, afectando el suministro de estos servicios.

¿Podemos frenarlo?

La detención de delincuentes informáticos es una prioridad para las organizaciones como el FBI y de los cuerpos de seguridad de todo el mundo. Ya ha habido varios esfuerzos para combatir el delito cibernético, pero ninguno hasta la fecha ha tenido un impacto monumental en la industria de servicios de Crimeware.

Para empezar, las soluciones de seguridad o mecanismos que se están diseñando hoy deben permanecer a la altura de los nuevos métodos de ataque utilizados por los delincuentes cibernéticos en el Caas. Se requieren soluciones de detección y prevención robustas para localizar la producción de los servicios de software de actividades ilegales tales como infecciones, abuso de los servicios, filtración de datos y otros para que las operaciones no autorizadas pueden detenidas por adelantado sin alcanzar pérdidas económicas significativas. Entonces, en conjunto con el buen trabajo que el FBI está haciendo para fortalecer la aplicación de la ley contra los autores del delito, todo el mundo necesita ser instruido sobre las nuevas tendencias del cibercrimen, para poner de relieve la eficacia de los hábitos de navegación segura que puede reducir la exposición  de los usuarios a los ataques cibernéticos.

Al final del día, el mercado del CaaS es innovador, pero nosotros también. Nuestra mejor esperanza es continuar iluminando la Web oscura y que se sepa que el CaaS existe.

Aditya K Sood, director de seguridad y del laboratorio de amenazas a la nube en Blue Coat Systems (parte de Symantec)

serinformatica_byod

La seguridad móvil no genera preocupación en algunas PYMES

La seguridad móvil no genera preocupación en algunas PYMES

Según un estudio de Kaspersky, las amenazas en la práctica del BYOD son pasadas por alto en el pequeño y mediano sector. Optar por soluciones de seguridad móvil y generar concientización en los empleados puede ser de gran ayuda.

El BYOD (Traiga Su Propio Dispositivo) deja de ser una tendencia empresarial, y pasa a ser una practica fundamental especialmente en el mercado de las Pequeñas y Medianas Empresas. Sin embargo, esta práctica no crece sola, sino que lo hace a la par de las amenazas móviles destinadas a estos sectores. Pero, tras esto, algunas PYMES no ven esta problemática y necesitan de ayuda para mitigar daños.

Según Kaspersky, firma especializada en seguridad informática, se registró que muchos propietarios de pequeños negocios creen que esta política de trabajo (BYOD) no representa una amenaza para sus compañías, ni tampoco tienen ningún interés en invertir algún esfuerzo en la seguridad de los dispositivos móviles. A su vez, la encuesta sobre riesgos de seguridad encontró que el 60% de los encuestados están preocupados acerca de la amenaza de vigilancia y robo de información móvil, pero no se protegen activamente y dependen de sus empleados en este aspecto. Por ejemplo, la mayoría de los empleados guardan archivos de trabajo en sus laptops, tabletas y smartphones, y suelen conservar correos electrónicos relacionados con el trabajo o tienen contraseñas de cuentas de correo electrónico y de las redes corporativas en esos emails. Esto podría agravar la situación.

Desde el lado de los empresarios y propietarios de PYMES, la encuesta registró que una tercera parte (32%) no percibe ningún peligro en que los empleados utilicen sus dispositivos móviles en el trabajo. El riesgo del robo de datos de un dispositivo móvil de un empleado no representa una preocupación para ellos, o sea que no se le presta mucha atención. Pero, a diferencia de estos, los representantes de negocios más grandes sí están más preocupados de que sus empleados pierdan sus dispositivos móviles: el 58% temen que el robo o pérdida de un dispositivo pudiera dañar a la compañía.

“Es cada vez más raro encontrarse con algún ejecutivo empresarial que no utilice su propio dispositivo móvil en su trabajo. Pero, la pérdida de datos corporativos importantes mediante los dispositivos móviles es muy frecuente, una actitud negligente con respecto a la seguridad de los dispositivos móviles puede representar un riesgo serio para las empresas. Por tal razón es importante utilizar una solución dedicada fiable, y educar también a los empleados con respecto a las posibles amenazas y de acciones que se deben tomar”, dijo Konstantin Voronkov, Jefe de Administración de Productos para Endpoint, Kaspersky Lab.

serinformatica_byod_security

¿Cómo proteger el BYOD?

Como primer paso, la empresa debe evaluar el uso de dispositivos personales para trabajar y elegir una solución de seguridad que los resguarde de manera eficiente contra malware y otras ciberamenazas. Por ejemplo, usar apps Security for Mobile o Kaspersky Small Office Security puede ser un método tecnológico de gran ayuda.

Small Office Security ofrece una protección integral, la cual incluye una fuerte seguridad para los dispositivos móviles, específicamente para las pequeñas empresas, las cuales no tienen mucho tiempo o recursos para una administración de TI, según dicen desde la firma de seguridad.

Otro paso importante debe ser la educación del personal. Una empresa debe estar alerta a los trucos de ingeniería social (puede ser una llamada telefónica falsa del banco o de la policía que pregunte por cifras recibidas recientemente en los mensajes de texto). Además, puede ser de ayuda que la organización lleve un control de la eliminación de los dispositivos personales de la red corporativa en caso de que se pierdan, sean robados, o también en el caso de que el empleado deje la empresa.

windows10

Windows 10: Conoce los softwares gratuitos que puedes usar

Windows 10: Conoce los softwares gratuitos que puedes usar

windows10

Puede gustarnos más Linux que Windows, puede no gustarnos Windows, o gustarnos usar el software sin importar la licencia. Lo que no podemos discutir es que la piratería está mal; es algo que todo usuario debería evitar, y más aún si usamos nuestra PC como herramienta de trabajo. Por otro lado, tenemos el conflicto de que muchas veces pagar licencias para todo lo que usamos es demasiado dinero, especialmente cuando se trata de herramientas eventuales que utilizamos muy de vez en cuando. Pues bien, Windows 10 nos trae, ya sea de fábrica o con software compatible, diversas opciones de software gratuito para que consideremos. Tal vez estamos pagando una licencia que no necesitemos o, mejor aún, quizás hay una utilidad gratuita por ahí, que desconocíamos y nos soluciona un problema.

Oficina básica

Arranquemos mirando la contrapartida del súper profesional Microsoft Word. Sabemos que el producto es realmente muy completo y de excelente calidad, pero, ¿realmente necesitamos de él? ¿Usamos todas las funciones que tenemos a mano o solamente lo tenemos por costumbre? Veámoslo.

Si editamos texto muy esporádicamen­te, y somos más bien visualizadores antes que escritores, tenemos que tener en cuenta que Windows nos trae Wordpad -un editor de texto liviano y básico- de manera integrada y gratuita ¿Es suficiente? A primera vista podemos pensar que es algo dema­siado limitado. Una interfaz con pocas opciones y sin la magia de Office. Sin embargo, apuesto que gran parte de las funciones que un usuario promedio usa cotidianamente están ahí.

Es posible escribir con comodidad, elegir letra, tamaño, alineaciones, sangrías, insertar imágenes, objetos, configurar la página, etc. Además, está integrado con el inefable Paint, para que podamos embeber imágenes o dibujos que hayamos hecho.

Correo de Windows

Si somos viajeros que venimos desde Windows 8 notaremos que de forma integrada tenemos el cliente de correo desarrollado y distribuido gratuitamente por Microsoft. Sí, estamos hablando de reemplazar la licencia de Outlook por la aplicación Correo.

Aquí sí que podemos decir sin exageración que estamos casi mano a mano con Microsoft Outlook. La cantidad de funcionalidades que nos provee esta aplicación es muy amplia: desde gestión de contactos, pasando por carpetas, cuentas, firmas y muchas opciones más. No es obligatorio usar cuentas Microsoft: podemos configurar las que queramos. Además de lo anterior, tenemos disponible una gran integración con las notificaciones de Windows. Realmente un producto muy bueno, y que pone en jaque a los otros clientes disponibles en la tienda.

Calendario

En cuanto al calendario, Windows nos lo brinda con un acceso independiente, aunque también se integra a la apli­cación de correo. Nos parece lógica e inteligente esta estrategia, porque si bien somos muchos los que usamos ambas aplicaciones juntas, nunca falta aquél que sólo necesita una de las dos.

Lo interesante, otra vez, es que podemos configurar más de una cuenta en él, lo que nos brinda el beneficio de poder administrar varios calendarios de forma simultánea, y unir todos nuestros eventos en una sola vista.

Como podemos comprobar, la visualización es realmente atractiva, y podemos decir que pica en punta en cuanto a integración con la línea visual de Windows 10. Además, es sencillo ir y venir desde y hacia el correo, porque muchas veces los eventos fluyen bidireccionalmente desde ese punto.

Como conclusión de las aplicacio­nes nativas tenemos que opinar que siempre es una buena idea usarlas ante igualdad de funcionalidades. Si las comparamos con otros programas que, por más de ser gratuitos, son desarrollados de forma independiente, siempre tendremos una fluidez mejor porque lo nativo fue pensado para Windows. Muchos dirán que Micro­soft no descolla en calidad, y tal vez sea así en algunos casos, pero todo depende de qué tipo de usuario somos. No es lo mismo ser expertos y buscar lo más extremo, a ser un usuario eventual que no quiere compli­caciones. Ambos puntos de vista son totalmente válidos.

Software gratuito externo

Por más que existan otras opciones nativas, no queremos terminar la nota sin mencionar software que viene desarrollado desde afuera, y que también puede ahorrarnos algunas licencias.

Gimp

Gente que usa el Photoshop solamente para pequeñísimos retoques se sentirá como en casa con Gimp (http://gimp. org). Es un software que nació para Linux, pero que tiene una magnífica versión para Windows. Nos permitirá el retoque avanzado de todo tipo de imágenes. Tiene herramientas de pinceles, capas, recorte, escalado, y mucho más.

No creamos que, al ser gratuito, tenemos una paleta de opciones disminuida. Al contrario, GIMP se plantea como un software que patea el tablero y nos da un poten­cial enorme. Se podrá decir que no llega a la altura de los grandes programas comerciales, pero para el uso de un usuario medio/avanzado está más que correcto. Queda en ustedes explorarlo.

Inkscape

Así como Photoshop tiene a Gimp, Corel Draw tiene a Inkscape (http://ink­scape.org). Y aquí la diferencia es muchísimo menor. Estamos en condi­ciones de decir que es como una copia exacta de Corel Draw o, al menos, de sus versiones un poco más antiguas. Es más liviano, libre, y no necesita mayor explicación de su uso porque es de una interfaz muy, muy similar.

Foxit

Para cerrar, una alternativa que, si bien puede no ahorrarnos dinero de forma directa, sí puede minimizar nuestro consumo de recursos en la PC.

Foxit Reader es un lector de PDF que nos da lo que necesitamos: lectura avanzada de estos archivos con un peso de aplicación adecuado. Es que últimamente el reader de Acrobat se vuelve inmanejable para muchos, y la versión mínima que se nos ofrece no está a la altura. Por otro lado, sabemos que el explorador Edge nos proporciona una opción, aunque también con limitaciones varias. En nuestra opinión Foxit es la respuesta para máquinas un poco más antiguas que necesitan un poco de cariño y austeridad. No hay por qué resignar funcionalidad.

Como podemos ver, hay un mercado alternativo de aplicaciones que nos hacen esquivar costos. No tenemos por qué recurrir a la piratería o a gastos superfluos si somos capaces de medir nuestras necesidades y buscar un poco en la web. O también, seguir los informes de USERS para no perdernos nada del mundo del software compatible con Windows. Nos vemos en la próxima edición.

windows-10-wallpapers-in-4k

serinformatica_ramsomeware

10 consejos para cuidar la PYME del ransomware

serinformatica_ramsomeware

Kaspersky menciona que Brasil, Costa Rica, Chile, Argentina y Colombia son los países más afectados en América Latina.

El ransomware se ha convertido en una de las amenazas más populares y conocidas en el mundo de la seguridad informática; y muy peligrosa para empresas de cualquier tipo y tamaño. Desde corporaciones financieras, agencias gubernamentales, instituciones académicas o PYMES, pueden ser el blanco de un ataque de ransomware. En América Latina, Brasil, Costa Rica, Chile, Argentina y Colombia son los países más afectados por el ransomware.

De forma sigilosa, este código malicioso cifra acceso a partes o a archivos completos del sistema infectado (videos, fotos y documentos) pidiendo un rescate a cambio de la información. Luego, al realizarse el ataque, la victima recibe una alerta avisándole que sus archivos han sido cifrados y les pide pagar una cantidad exorbitante de dinero, usualmente en bitcoins, para recuperarla.

“La educación constante sobre nuevas amenazas digitales, especialmente phishing, y la protección de los equipos endpoint son fundamentales”, dijo al respecto Santiago Pontiroli, Investigador de Seguridad en Kaspersky Lab.

serinformatica-ransomware-epidemia-solucionesPara ayudar a crear conciencia y promover buenas prácticas de uso en línea entre los usuarios, los especialistas de la firma de seguridad han desarrollado 10 consejos para proteger todos los datos:

  • Asegúrese de hacer copias de respaldo de sus archivos periódicamente. Es importante crear dos copias de seguridad: una almacenada en la nube (utilizando Dropbox, Google Drive, etc.) y la otra en un dispositivo físico (un disco duro portátil, USB, otra PC, etc.). Una vez lista su copia de seguridad, asegúrese de configurar ciertas restricciones en sus archivos: su dispositivo para el “plan B” solo debería tener permiso de lectura/escritura, sin la opción de modificarlos o eliminarlos.
  • Verifique periódicamente que la copia de seguridad esté funcionando. Revise sus archivos de respaldo de vez en cuando ya que un fallo accidental podría ocasionarles daño.
  • Los cibercriminales suelen distribuir correos electrónicos falsos, imitando las notificaciones de tiendas en línea o bancos, invitando al usuario a hacer clic en enlaces maliciosos y distribuyendo malware. Este método es llamado phishing. Para evitarlo, verifique su configuración anti-spam y nunca abra documentos adjuntos enviados por remitentes desconocidos
  • No confíe en nadie. Los enlaces maliciosos pueden ser enviados por sus amigos en redes sociales, su colega o su compañero de videojuego en línea, quien pudo haber sido infectado de alguna manera por ciberdelincuentes.
  • Active la opción de “mostrar extensiones de archivos” en su configuración de Windows. Esto hará más fácil distinguir los archivos potencialmente maliciosos. Ya que los troyanos son programas, debería prestar atención y mantenerse alejado de extensiones como “exe”, “vbs” y “scr”. Los cibercriminales pueden utilizar diversas extensiones para enmascarar archivos maliciosos como un vídeo, foto, o un documento (como hot-chics.avi.exe o report.doc.scr).
  • Actualice regularmente su sistema operativo, navegador, antimalware, y otros programas. Los ciberdelincuentes tienden a explotar vulnerabilidades en software para comprometer a los sistemas. Las actualizaciones periódicas de sistema, software y aplicaciones suelen corregir defectos y vulnerabilidades, lo cual aumenta la seguridad.
  • Utilice un programa de anti-malware robusto para proteger su sistema del ransomware como Kaspersky Internet Security multidispositivos, que además de prevenir infecciones a su computadora, protege los archivos aún si existiera una amenaza infiltrada en el sistema.
  • Si descubre un proceso fraudulento o desconocido en su máquina, desconecte el Internet inmediatamente. Si el ransomware no llega a eliminar la clave de cifrado de su computadora, existe la probabilidad de restaurar sus archivos. Sin embargo, las nuevas versiones de ransomware utilizan una clave predefinida y pueden infectar las computadoras aun si están desconectadas.
  • Si llegan a cifrar sus archivos, no pague el rescate. El pagar ayuda alimenta a este tipo de negocio ilegal que solo puede avanzar mientras las personas estén dispuestas a seguir pagando.
  • Si ha sido infectado por ransomware, intente encontrar el nombre del malware: es posible que sea una versión antigua y puede ser relativamente fácil restaurar los archivos. El ransomware solía ser menos avanzado en años anteriores.