domingo, 3 de mayo de 2020

Recomendaciones de ciberseguridad básicas para el uso de videoconferencias

La situación de contingencia solo ha intensificado un modelo de comunicación y educativo que ya se venía aplicando de manera cotidiana en muchos países con extensa cobertura digital: las videoconferecias.

Sin embargo en días recientes nos hemos encontrados con que no todas los usuarios adoptan medidas básicas de seguridad para evitar brindar información comprometedora sobre su vida privada y esto puede ser un banquete de datos para los generadores de ataques por ingeniería social. Por ello a continuación se enumerarán recomendaciones básicas que todo usuario de videoconferencias debe tener en consideración para evitar ser una potencial víctima de cibercriminales, independientemente de la situación actual de emergencia:


  • Colocar la cámara hacía una superficie inmediata. Este es probablemente el error de inicio más común en los participantes de videoconferencias. En muchas ocasiones con intenciones de presunción y otras por ingenuidad es común que la cámara con la cual toman sus clases y son grabados apunten a un amplio espacio de la casa, sin considerar que pueden existir tomas hacía otros miembros de la familia, zonas vulnerables del inmueble u objetos de valor que pueden ser atractivos para delincuentes. La primera gran recomendación es que tu cámara apunte a la pared más inmediata incluso que haya poca distancia entre el individuo que está entre la cámara y la pared.
 
  •  Verificar y reconocer los dispositivos en línea antes de iniciar la trasmisión. Este caso requiere un poco más de conocimiento técnico aunque no es muy complejo, simplemente si la videoconferencia tratará temas delicados o que no deben ser del conocimiento público se debe verificar que todos los dispositivos conectados a la red del usuario sean reconocidos por el mismo ya sean propios o de familiares, para ello es fundamental que la red de internet se encuentre protegida con una contraseña personalizada y no la que viene por defecto en el módem. Para saber qué dispositivos están en linea hay numerosas aplicaciones como Fing que pueden identificarlos en menos de un minuto.

  •  No publicar los enlaces de acceso de manera pública en redes digitales. Esta brecha de seguridad es igualmente muy común y se ha encontrado que muchas personas tienen el enlace de acceso a una junta o videollamada a la que no fueron invitados simplemente porque en algún perfil se compartió esta información haciéndola visible a otros contactos. Para esto es recomendable hacerlo en grupos creados de mensajería instantánea.
 
  • No vincular tus perfiles de redes digitales a las aplicaciones de videollamadas. Por cuestión de protección de datos personales en estas aplicaciones, es preferible que realices el proceso de registro a través de correo electrónico, que si bien es más largo evita compartir tu perfil de Facebook o Instagram con los desarrolladores de las aplicaciones.
 
  • Si los participantes con quienes tomas las vídeollamadas suelen compartir noticias falsas por ignorancia o falta de sentido común en sus perfiles de redes digitales, considera profundamente abrir cualquier enlace "informativo" que manden durante las trasmisiones, ya que sin intención negativa alguna pueden estar compartiendo sitios con malware integrado. Ya que esa es la forma en como los hoax se propagan rápidamente, a través del uso irresponsable de contenido alarmista.
 

Donald Trump firma una orden ejecutiva para proteger el sistema eléctrico de ciberataques

Mientras existe una crisis sanitaria global y diversos gobiernos enfrentan retos presupuestales y de crisis económica con una amenaza probable de aumento de la criminalidad, el área de la ciberseguridad no ha ocupado un punto importante en las noticias diarias a pesar de que la cantidad de ciberataques han causado importantes estragos en las sociedades, especialmente en el tema de las noticias falsas con fines maliciosos.

Es por ello que la razón de esta entrada señala cuan inmersos están las principales potencias digitales del mundo en prevenir posibles ataques que resultarían en severas consecuencias para sus países, uno de ellos: Estados Unidos a través de su presidente Donald Trump ha firmado una importante orden ejecutiva para aumentar la seguridad en su sistema eléctrico después de haber encontrado indicios que este podría ser objetivo de un poderoso ataque cibernético.


¿Esta clase de ciberataques deberían ser considerados como temas de Seguridad Pública o Seguridad Internacional en países latinoamericanos? La respuesta aunque pudiera parecer obvia, resulta enormemente complicada de explicar a las sociedades de esta región ya que se tiende a considerar como los problemas más visibles los que deben atenderse inmediatamente, sin reflexionar si un ciberataque puede incluso representar un mayor daño para la seguridad de los ciudadanos que un ataque armado del crimen organizado.

Los antecedentes de este probable ataque al sistema eléctrico estadounidense se remontan a recientes intentos de intrusión en Ucrania donde se encontró que los mismos autores también realizaban ensayos para atacar otros objetivos de mayor envergadura.

De ahí que las fuerzas de ciberseguridad norteamericanas hayan elegido inmediatamente concentrar sus esfuerzos preventivos en la defensa de un sector que de atacarse e inhabilitarse en tan solo una noche o durante unas horas podría generar una cantidad millonaria de víctimas lesionadas y mortales.

 
 

¿Por qué el patrón de desbloqueo en un smartphone es tan inseguro? ¿Qué sucede con el PIN y la contraseña?

En la década recién terminada del 2010 (para algunos) el desarrollo tecnológico en sus dispositivos personales significó un cambio que dio pie de un dispositivo de lujo e innecesario, hasta llegar a una extensión de su persona casi indispensable para necesidades superficiales, conformando así un centro de datos que la mayoría de individuos lleva consigo hoy en día.

Por ello es que la seguridad de los smartphones empezó a ser una preocupación para las personas, al menos a nivel físico con algo que para ellos podría ser tan obvio como el acceso inicial a su equipo. De ahí que surgieran los primeros patrones o formas de bloqueo para que en teoría solo el dueño pudiera desbloquear y hacer uso de este.


Pero naturalmente estas medidas tienen un porcentaje de seguridad muy distinto uno sobre otro y aunque el usuario promedio no entienda estas diferencias de inicio es fundamental que las conozca ya que eso les permitirá dificultar su acceso a usuarios externos. Por ello se explicará a continuación cómo cambia considerablemente el riesgo de acceso de cada medida:

  •  El patrón de desbloqueo resulta en el más inseguro, debido a que la facilidad que ofrece combinar lineas sin separación de un punto a otro reduce considerablemente la probabilidad de combinaciones. Mas aun ya se han filtrado cuales son los patrones más comunes a nivel mundial, por lo que el riesgo de desbloquear un smartphone con este proceso es bastante alto.
  • El PIN ofrece una seguridad media baja, aunque eleva numéricamente la cantidad del tiempo necesario para encontrar la combinación para acceder, ya que a diferencia de las líneas de un patrón en el caso de los números no pueden ser seriados aumentando las combinaciones. Aunque eventualmente en algunos software este desbloqueo solo puede tomar unos minutos más para descifrar el PIN.
  •  La contraseña es de las 3 medidas la de mayor dificultad para encontrar la combinación correcta, especialmente si esta es alfanumérica y se combina con mayúsculas y minúsculas ya que en cuanto a combinaciones posibles se juntan elementos como la cantidad de letras de un alfabeto, además de multiplicarlas por maýusculas y minúsculas además de cada combinación posible con un número, multiplicando así enormemente el acceso a través de un ciberataque de fuerza bruta.

Esta es una de las razones que han motivado a numerosos prestadores de servicios digitales a integrar las contraseñas alfanuméricas y con combinaciones de mayúsculas y minúsculas en sus cuentas. Aplicar este mismo método de seguridad a un smartphone es igualmente recomendable aunque no infalible ya que este solo es el inicio de las recomendaciones a tomar en cuenta y a evitar distintas acciones de riesgo que aumenten la vulnerabilidad de cualquier dispositivo personal.

¿Cómo se benefician los cibercriminales de las noticias falsas sobre la emergencia sanitaria?

La situación mundial actual vive desafíos que no habían hecho frente las generaciones actuales y la etapa de contingencia que comienza a entrar en su fase final en distintos países al momento de la redacción de esta entrada, ha proporcionado un panorama muy complejo sobre el comportamiento de la cibercriminalidad.

Las noticias falsas (bulos) han ido en crecimiento desde que las redes digitales comenzaron a popularizarse, sin embargo su expansión en esta etapa de emergencia se vio altamente beneficiada considerando la cantidad de usuarios navegando de manera más extensa de tiempo y con un estado emocional mucho más sensible a otras etapas de su vida.

Por ello para esta entrada el cuestionamiento sobre qué es lo que ganan los cibercriminales para explicar dichas acciones resulta de enorme trascendencia para el analista del cibercrimen.


En primera instancia debe explicarse que no existe una razón monoexplicativa que cubra todas las acciones en el ciberespacio, por ello se cubrirán a las principales y sus motivaciones para aumentar el tráfico de contenido falso. También es fundamental explicar que aquí no se mencionará la intervención de distintos gobiernos que también pueden resultar beneficiados por esta situación, ya que un tema de ese calibre requeriría una entrada aparte. Habiendo aclarado estos elementos, se dará pie a enlistar:

¿Cómo se benefician los cibercriminales al generar una cantidad saturada de información falsa en el ciberespacio?

  • La primer respuesta obedece a razones de robo de datos de los visitantes y lectores incautos en estos temas. Normalmente muchos cibercriminales crean portales falsos de noticias con información "alternativa" lo que genera una alarma y morbo mayor entre personas que comulgan con la idea "antisistema" y son presas fáciles del robo de datos al acceder a un portal infectado con malware.
  • También suelen redactar toda la información de Facebook en publicaciones completas, esto con el propósito de acumular una mayor cantidad de seguidores y difusión de contenido en sus fanpages, al crear una fanpage con una alta cantidad de seguidores esta resulta comercialmente muy atractiva y genera ganancias para sus autores.
  • Finalmente la tercera razón principal es la de volverse figuras de opinión "alternativas" o "guías" quienes en épocas de emergencias públicas suelen proliferar notoriamente, ya que muchos usuarios entran en cuadros depresivos siendo un perfil atractivo para nuevas corrientes digitales que aspiran a ofrecer respuestas simbólicas que no comulguen con estándares científicos o tecnológicos de la actualidad, ganando así una credibilidad espiritual a pesar de la falta de sustento argumental.
Es así como las motivaciones pueden ser muy distintas, pero el objetivo final es el mismo: atraer atención en medios digitales para explotarlos en su beneficio, de ahí que resulte esencial para los usuarios conocer las razones y formas de proceder para evitar el aumento de víctimas de cibercriminales.
 

viernes, 1 de mayo de 2020

¿Qué sucede con el caso de la aplicación Zoom y por qué alertó a tantas agencias de seguridad?

Mucho se ha hablado acerca de las brechas de seguridad que se encontraron en la aplicación Zoom en semanas recientes, justo al mismo tiempo que su uso se había disparado a números de descargas desorbitados.

Como es natural, las sospechas ante cualquier noticia no se hizo esperar y mucho se pensó que la guerra mediática contra Zoom podría provenir de su origen chino y que Estados Unidos habría intervenido para no permitir que un producto de aquel país creciera más.

Sin embargo a través de ejercicios de simulación de acceso y búsqueda del uso de esta aplicación se puede confirmar su vulnerabilidad, esto no significa que sea la única aplicación con fallas de ciberseguridad ya que evidentemente las aplicaciones desarrolladas en Estados Unidos han presentado notables e incluso muchas han tenido una fuga de información personal como ninguna otra en la historia.


Pero ¿exactamente qué está sucediendo con Zoom?

La explicación puede ser tan compleja o simple como se quiera hacer para quien va dirigida, considerando que este blog es para interesados y usuarios en formación de esta área se simplificará de la manera más clara posible:

El uso de esta aplicación funciona con cada reunión por videollamada que se organiza, una vez que se hace la solicitud de inicio de trasmisión el sistema generaba un código aleatorio el cual identificaba a cada usuario  que formara parte de esta como si fuera una clave de acceso la cual se pensaba solo quedaría en los miembros de la misma. Sin embargo se descubrió que la generación automatizada de estos códigos era bastante predecible e igualmente se podrían simular a través de aplicaciones externas, por lo que alguien ajeno a estas reuniones podría usar un simulador de códigos ingresar con este y ser parte de la reunión.

Esto tuvo como consecuencia que muchos cibercriminales (la mayoría por pura diversión) accedieran y compartieran contenido obsceno entre los demás participantes sin saber para el resto que era lo que estaba sucediendo, trayendo como era de esperarse problemas internos a muchas empresas o círculos sociales.




Esta gravísima vulnerabilidad representó un daño considerable a la reputación de la aplicación y la pérdida de una cantidad considerable de usuarios, sin embargo los desarrolladores han intentado parchar esta deficiencia con numerosas actualizaciones muchas de las cuales fallaron al presentarse los mismos problemas. Sin embargo es probable que la cantidad de accesos no autorizados vaya disminuyendo ahora que se ha detectado el proceder automatizado de esta falla y al momento de redactar la presente entrada aún se presentan unos cuantos casos.

Esto ha sucedido probablemente porque la cantidad de descargas de la aplicación creció casi un 700% en menos de dos meses, generando consecuencias de volumen que sus desarrolladores no pudieron manejar adecuadamente.

Un ejemplo de cómo el éxito de una aplicación puede representar también varias problemáticas que superan a sus inventores.