domingo, 15 de abril de 2012

Desmitificando la seguridad. Mito N°1: Seguridad 100%

Esta vez hablaré acerca de un tema que dejé pendiente en mi post acerca de malware para Mac: La seguridad 100%. En varias partes he visto algún logo o aviso diciendo "100% secure" o algo así. Yo soy consultor independiente en seguridad. No habemos muchos en mi linea de trabajo, pero no faltará quién dice que ofrece la panacea: "Seguridad 100%", "Sus sistemas informáticos serán completamente invulnerables", "Usted ya no tendrá que preocuparse por la seguridad nunca más".

Y la realidad, muchas veces, como dicen los anglosajones, vuelve para mordernos allá atrás. Porque la seguridad 100% es una falacia. Es una cortina de humo. No existe. No hay forma de lograr que un sistema informático sea invulnerable. La única forma de hacer que un computador sea 100% seguro es dejándolo sin conexión a Internet, ni por cable ni por Wi-Fi, sin teclado, mouse, ni pantalla, para luego encerrarlo en un búnker con paredes de plomo ultra-gruesas, sin puertas ni ventanas. Ah, casi olvido que ese computador está apagado. Ahí estamos. 100% seguro.

Si, ya se lo imaginaron. ¿Para qué sirve un computador que reúna esas características? Para nada. Queda como un pisapapeles con esteroides. Pero el ejemplo que acabo de dar, algo rudimentario, es una prueba de que la seguridad al 100% es un voladero de luces.

sábado, 7 de abril de 2012

Mac y el Malware: Mitos v/s realidades.


Recientemente ocurrió una noticia relacionada con la seguridad que causó conmoción hasta el punto que los medios más importantes de nuestro país le dieron una no despreciable cobertura. Se trata de un troyano para Mac el cual ha infectado hasta el momento a más de 600 mil equipos, haciéndolos parte de lo que se conoce como una botnet. ¿Troyano? ¿Botnet? ¿En español, por favor?

Partamos desde el principio. EMOL dice que un troyano es un programa que se descarga sigilosamente y sin que el usuario se de cuenta. Falso. Un troyano es un programa que dice ser algo que en realidad no es. Generalmente se presenta como un programa que dice hacer algo bueno por tí, pero en realidad infecta tu equipo. El nombre proviene del famoso Caballo de Troya, de la mitología griega. Esta imagen permite hacerse una idea de qué se trata:
Ejemplo algo humorístico de la definición de un Troyano.
De hecho, en el caso particular cubierto por la prensa, el troyano se disfraza de una actualización de Flash Player para Mac. Al ser ejecutado, aprovecha una vulnerabilidad existente en un software conocido como la Máquina Virtual de Java, el cual todos usamos para ejecutar programas hechos en esta plataforma. El equipo, al ser infectado, pasa a ser parte de una botnet. Una botnet es una red de computadores (llamados esclavos) controlada por un computador central (llamado maestro). Cada uno de estos esclavos es controlado por el maestro sin que sus usuarios se den cuenta, y puede ser utilizado para atacar otros sistemas, ya sea enviándoles spam, o enviándoles muchas peticiones a servidores hasta el punto que estos últimos se traben por completo.

Ya nos deshicimos de un mito. Ahora el otro. Mucha de la cobertura que he visto respecto de la noticia habla de que "al fin Mac es vulnerable", o "por primera vez aparece malware para Mac". Sin embargo, la verdad es muy distinta. El malware para Mac lleva bastante tiempo dando vuelta en Internet. De hecho los casos más tempranos datan del año 1982. Por ejemplo, ya el año pasado anduvo vuelta un troyano el cual posaba como un antivirus para Mac, llamado MacDefender, el cual, al ser instalado, redirigía a los usuarios a sitios pornográficos y robaba información sensible como datos de tarjetas de crédito.

¿Por qué ahora es noticia y no antes? La razón es simple. Históricamente los usuarios de Mac se han vanagloriado de que la plataforma es inmune, pero nunca lo fue. Lo que pasa es que existe más malware para Windows ya que es más costo-etectivo hacerlo, al ser ésta la plataforma más utilizada, con aproximadamente el 82% de los usuarios en el mundo. Por lo tanto, desarrollar malware para esa plataforma asegura que millones de personas podrían verse infectadas. Sin embargo, considerando el hecho de que Mac es una plataforma la cual aumenta progresivamente su popularidad, cada día habrán más casos de malware para el sistema operativo de Steve Jobs. Y en el caso particular aparecido en la prensa, hablamos de más de 600 mil equipos infectados. Y la verdad de las cosas es que ningún sistema operativo es inmune. Ni Windows, ni Linux, ni Mac, ni Android, ni iOS, ni Blackberry... ninguno. La seguridad 100% no existe. Pero de esto último hablaré en un futuro post.

Algunas recomendaciones para quienes disfrutan de la tecnología de la manzana:
  1. Siempre mantengan actualizados sus sistemas operativos. Pueden hacerlo de dos formas: Hagan clic en -> Actualización de Software o activen las actualizaciones automáticas.
  2. No instalen cualquier cosa que les llegue. Traten de asegurarse que los programas que instalen vengan de fuentes confiables.
  3. Consideren la posibilidad de instalar un antivirus. Existen varios proveedores que desarrollan antivirus para Mac.
Por último, los dejo con un post del Labotarorio ESET para Latinoamérica en el cual se habla un poco más en profundidad al respecto.

jueves, 8 de marzo de 2012

Seguridad Móvil.

El móvil. Nuestro compañero de aventuras. Ya sea un smartphone o tablet, cada vez más se ven este tipo de dispositivos. Y por lo general tienen 2 características:
  • Manejan mucha información importante, ya sea personal o laboral.
  • Muchas veces, son incluso más potentes computacionalmente que nuestros notebooks o computadores en casa.
Por lo mismo, es importante protegerlos, junto con la información contenida en ellos. Aquí van algunas recomendaciones para una experiencia móvil más segura:
  1. Bloqueo del celular: Nunca dejes tu móvil abierto. Siempre protégelo con clave (numérica, password o la que sea) y que cada cierto rato sin utilizarlo se bloquee.
  2. Las aplicaciones de Facebook, Twitter, LinkedIn o similares funcionan mediante un sistema de autorización el cual evita que tengas que ingresar tu password a cada rato. Si tu móvil es robado, ingresa al panel de cada una de estas redes sociales, cambia la password, y además revoca el acceso de las aplicaciones.
  3. Instala un rastreador de dispositivos móviles, como Prey. Si pierdes o te roban el celular puedes rastrear su ubicación utilizando el GPS. También sirve para notebooks, y su efectividad ha sido más que comprobada.
  4. Cuidado con las aplicaciones estilo FourSquare. Los check-in son públicos y con técnicas relativamente simples se podría incluso determinar dónde vives, dónde trabajas y cuándo estás en determinados lugares.
  5. Al instalar programas, revisa bien los permisos que éstas solicitan. ¿Esa aplicación que usa Twitter realmente necesita acceso a tus mensajes de texto?

jueves, 26 de enero de 2012

Phishing recargado II: Typosquatting y sus variados usos

Después de un buen rato, y ya empezando a cerrar la serie acerca de Phishing, les quiero contar acerca de otra herramienta que usan los crackers para facilitar sus robos de información a personas. Supongamos que existe un banco, llamado Banco Chileno, y su página web fuera ésta:


¿No notan algo extraño? Fijense bien:


Así es. ¿No que la dirección debería llamarse www.bancochileno.cl? Pues bien, es muy probable que Ustedes hayan notado a la primera que en vez de una i llevaba una l. Sin embargo, en nuestra vida diaria no notamos a primera vista estas sutiles diferencias, y los chicos malos se aprovechan de eso para montar sitios web falsos con el único propósito de realizar su phishing.

Este tipo de ataque se conoce como typosquatting. El typosquatting es una técnica la cual hace uso de errores tipográficos comunes, como:
  • Un error comun o imperceptible: bancochiieno.cl
  • Un error basado en un error al tipear: bacnochileno.cl
  • Uso de plurales: bancoschilenos.cl
  • El uso de otro dominio de alto nivel: bancochileno.org
¿Cómo prevenir estos ataques? De la misma forma que para el Phishing común y corriente: Poniendo mucha atención a la barra de direcciones, denunciando los sitios falsos y llegar y hacer clic en cualquier parte. También se usa mucho que las mismas organizaciones aludidas hacen denuncias para que esos sitios los cuales tienen un nombre muy parecido a su marca, vean sus direcciones revocadas.

Sin embargo, el typosquatting no tiene como único uso el Phishing. Hace un tiempo atrás ocurrió lo que yo llamo el "Caso Chayanne": En Twitter causó bastante revuelo la noticia de la muerte del cantante Chayanne en un accidente aéreo, publicada por Publimetro:

Fuente: Chile140.cl
O al menos creíamos que había sido publicada por Publimetro, ya que lo que vemos no es la realidad. En una barra de direcciones esto es un poco más visible, pero con las cuentas de Twitter no. Lo que nosotros creemos que es "PublimetroChile" en realidad es "PubIimetroChile". Aprovechandose del hecho de que la i latina mayúscula se ve igual a la l en muchos tipos de letra disponibles, un grupo de "graciositos" quiso desatar la histeria de las fans del cantante portorriqueño, y no precisamente por verlo en escena.

Así que, como recomendación adicional, no confíen de buenas a primeras todo lo que aparece en Twitter. Chequeen fuentes serias primero.

miércoles, 21 de diciembre de 2011

Phishing recargado I: Pharming

"Este es un programa de entrenamiento, similar al de la realidad programada de la Matrix. Sigue las mismas reglas básicas, como la gravedad. Lo que debes entender es que estas reglas no son diferentes a las de cualquier sistema computacional. Algunas se pueden doblar, otras se pueden romper"
Morpheus en "The Matrix"

Continuando con la serie de posts acerca del phishing, hoy quiero contarles que de la misma forma en que la tecnología evoluciona, los ataques también. En este post y el siguiente les voy a contar acerca de dos técnicas que usan los crackers hoy para hacer más efectivos sus phishing. La primera se conoce como Pharming.

Cada computador en la red se identifica a través de lo que se conoce como dirección IP: Una serie de 4 números separados por puntos (por ejemplo, 173.194.42.16). Ahora, muy pocos serían capaces de memorizar ese dato. Por eso, y para ordenar los equipos por zonas geográficas y usos, se utilizan 2 métodos: El primero, llamado DNS (Domain Name System), es un grupo de servidores al cuales se les consulta qué IP corresponde a una dirección determinada (volviendo al mismo ejemplo de recién, si consultas a un servidor DNS por www.google.com, te responderá 173.194.42.16). El segundo es un archivo dentro del computador llamado hosts, el cual permite llevar una lista de direcciones y respectivas IP, sobre todo en caso de que se caiga un servidor DNS o para casos de pruebas.

Nuestros computadores, a la hora de buscar direcciones IP, primero revisan el archivo hosts y luego consultan al servidor DNS. Los crackers siempre buscan hacer que direcciones legítimas apunten a sus servidores truchos (sí, esos mismos que ellos montan para recoger credenciales) de dos formas: "envenenando" servidores DNS con registros falsos, o envenenando el archivo hosts de nuestro equipo:

Archivo hosts infectado, esta vez para evitar que los antivirus se actualicen. Todas las direcciones apuntan a 127.0.0.1 ("mi equipo"). Fuente: EazyAntispyware Blog
¿Cómo protegerse? Generalmente los sitios de bancos o aquellos que manejan información confidencial usan certificados digitales (ese candado que ves cuando te conectas al banco), y el navegador avisa cuando el la dirección no corresponde a la IP registrada en el certificado. También los antivirus y anti-spyware más avanzados revisan periódicamente el archivo hosts.