lunes, 14 de julio de 2008

10 Tecnologías que los cyber-criminales adoran explotar

Los cyber-criminales pueden ir tras los usuarios en cualquier número de formas, y los resultados pueden ser devastadores. La siguiente lista es para compartir con los usuarios y ayudarlos a mantenerse en pie contra los ataques. Las nuevas tecnologías nos facilitan el trabajo, nos permiten comunicarnos y aprovechar el entretenimiento disponible en Internet. Pero muchas de estas mismas tecnologías también lo hacen más fácil para los cyber-criminales. Estamos hablando de hackers, spammers, scammers, phishers y otros tipos de criminales de Internet. En este artículo, revisaremos las 10 principales tecnologías online que ellos adoran explotar y veremos cómo podemos protegernos, tanto en el hogar como en el trabajo, cuando usamos estas tecnologías.
#1 Conectividad de Banda Ancha El acceso a Internet por banda ancha creció, en los hogares argentinos, un 82,4%, y actualmente son el 66% del total. La banda ancha tiene muchas ventajas para los usuarios, incluyendo alta velocidad a un costo relativamente bajo y la naturaleza “siempre conectada” que elimina la necesidad de loguearse al ISP cada vez que se desea acceder a los recursos en Internet. Pero estas mismas características también la hacen perfecta para ser explotada por los hackers. El tener la computadora conectada a Internet 24x7 significa que los cyber-criminales tienen una ventana de oportunidad mucho más amplia para obtener acceso y robar datos, voltear la computadora, o hacer cualquier otro tipo de daño. A su vez, la alta velocidad de las nuevas tecnologías de acceso (por ejemplo, Fibertel está ofreciendo planes de hasta 10Mbps) implica que archivos maliciosos mucho más grandes puedan descargarse ahora a las máquinas en solo segundos.
#2 Redes Wi-Fi Otra tecnología que se ha vuelto increíblemente popular es el Wi-Fi, o redes wireless 802.11. Con creciente frecuencia, tanto las redes hogareñas como de oficinas, están siendo conectadas por tecnologías wireless en vez de cables Ethernet, y los hotspots Wi-Fi proliferan en lugares públicos como confiterías, aeropuertos y hoteles. El Wi-Fi ofrece máxima conveniencia porque uno se mueve mover por la ciudad y seguir conectado, pero también lo hace más conveniente para que un criminal se meta en una red y sistemas privados sin ser notado, dado que cualquiera con una laptop habilitada para wireless dentro de un rango puede interceptar las señales. A diferencia de sus predecesores, los nuevos dispositivos de acceso wireless usan encripción por defecto; pero es necesario revisar y asegurarse de que se está utilizando la encripción más segura, tal como WPA/WPA2/802.11i antes que WEP, la cual es fácil de craquear. También debería usarse encripción fuerte para las aplicaciones que se ejecutan sobre una red wireless (por ejemplo, SSH y TLS/HTTPS). Se puede usar VPN (red privada virtual) o IPsec para encriptar el tráfico que viaja sobre una LAN wireless, y se debería crear un segmento de red separado para las comunicaciones wireless si también hay una LAN física.
#3 Medios removibles Los discos floppy (disquettes) han sido prácticamente reemplazados por las lectoras/grabadoras de CD/DVD, las lectoras de tarjetas flash y los discos USB; pero en cualquier forma que sea, los cyber-criminales adoran a los medios removibles. Si pueden obtener acceso físico a una computadora, puede copiar y remover archivos rápida y fácilmente sin que nadie se percate. Los medios removibles también pueden provocar un riesgo de seguridad porque es fácil perder discos, pen drives, tarjetas flash y otros por el estilo. Se puede utilizar la Política de Grupos en Vista o editar el registro en XP para deshabilitar el uso de dispositivos USB. También se puede obtener software de terceros que bloqueará el uso de cualquier dispositivo I/O a través de los puertos USB y IEEE1394 o usando conexiones wireless BlueTooth. Si a uno le preocupa que se pierdan o roben datos a través de los discos removibles o tarjetas, se puede encriptar los datos para poder seguir trabajando con ellos en diferentes computadoras pero que un ladrón no pueda hacerlo.
#4 La Web La Web difícilmente siga siendo una “nueva” tecnología, pero sigue siendo una de las favoritas de los cyber-criminales porque casi todos los que se conectan a Internet usan un navegador Web. Allá cuando la Web estaba basada en texto, navegar era una actividad bastante segura, pero hoy se espera que las páginas web hagan mucho más, y muchas ejecutan programas, tal como Java scripts y controles Active-X, para darle a los usuarios una experiencia multimedia mucho más rica. El problema es que los atacantes pueden usar estas capacidades del navegador para correr sus propios programas maliciosos en nuestras computadoras. No hay que engañarse pensando que porque se utiliza un navegador particular se está seguro. Todos los navegadores populares tienen vulnerabilidades y éstas pueden ser explotadas. Lo más importante es la configuración del navegador. Si se deshabilita Java script y Active-X para la mayoría de los sitios, será más difícil para los atacantes obtener acceso a la máquina a través del navegador (pero esto también impide ver correctamente algunos sitios). También es importante instalar las actualizaciones de seguridad que se liberen para el navegador.
#5 E-mail y mensajería instantánea El uso del e-mail se está volviendo obligatorio. Prácticamente todo el mundo tiene una o más direcciones de correo, y es una de las formas de comunicación más convenientes. Es casi tan inmediato como el teléfono o la mensajería instantánea sin la presión de responder en tiempo real a menos que se desee. Desafortunadamente, el e-mail también posee algunas características que lo hacen atractivo para los criminales, que pueden enviar correo con la dirección de remitente cambiada para que sea difícil o imposible descubrir el verdadero origen de los mensajes. Así, pueden salirse con la suya enviando spam, phishing, amenazas, pornografía infantil, y otro tipo de correspondencia ilegal. Los programas de mensajería instantánea también pueden representar una amenaza. Como con el e-mail, los IMers pueden pretender ser otra persona, y la mayoría de los programas de IM ahora soportar transferencia de archivos, lo que les da a los criminales una forma de descargar software malicioso a nuestras máquinas. Las tecnologías para autenticar la identidad de quien envía un e-mail, tales como Sender ID de Microsoft y la más genérica SPF, pueden resolver el problema del spoofing; pero solo si las usan todos los dueños de dominios de e-mail. Mientras tanto, uno puede protegerse con software de filtrado de spam que permita crear una lista blanca o de remitentes seguros y siguiendo la buena práctica de no hacer clic en hyperlinks en el e-mail, viendo el correo solamente en formato de texto (no correo HTML), y evitando involucrarse en conversaciones por IM o intercambio de archivos con desconocidos.
#6 Comunicaciones unificadas Las comunicaciones unificadas (UC) son una tendencia popular en el espacio corporativo, y las empresas están encontrando muchas ventajas en combinar sus aplicaciones de e-mail, telefonía, IM y conferencia para que estos programas interactúen entre sí. A media que la voz sobre IP (VoIP) lentamente va reemplazando los servicios tradicionales de telefonía, todas estas tecnologías de comunicación pueden ejecutarse sobre la misma red. Sin embargo, esto también implica que ahora las llamadas telefónicas sean sujeto de algunas de las mismas amenazas a las que los datos siempre han sido vulnerables: los paquetes de VoIP pueden ser interceptados, o incluso modificados, en tránsito tal como cualquier otro tráfico de datos. Para protegerse en el mundo unificado, hay que usar encripción para mantener la confidencialidad de los datos importantes, ya sean texto, voz u otros. También hay que asegurarse de que el software UC se actualice regularmente (junto con el sistema operativo subyacente) y usar autenticación para verificar el origen de los mensajes y la integridad de los mensajes.
#7 Programas peer-to-peer (P2P) El medio más popular de intercambio rápido de grandes archivos a través de Internet es la utilización de software y redes P2P, tales como BitTorrent, KaZaA, Gnutella y Napster. Las personas los usan para compartir música y películas violando las leyes de propiedad intelectual, pero también con propósitos legítimos, tal como distribuir sus propias películas y fotografías personales. Se estima que se comparten en redes P2P miles de millones de canciones al año. Los criminales adoran las redes P2P porque pueden cambiar el nombre de los archivos que comparten y hacer que la gente descargue malware (tal como un programa que permita al criminal tomar control de la máquina) inadvertidamente mientras cree que está bajando una canción. Dado que la mayoría de estas redes también intenta proteger el anonimato de sus usuarios, los criminales tienen poco riesgo de ser detectados. La mejor manera de protegerse contra los peligros de las aplicaciones P2P es directamente no usarlas.
#8 E-commerce y banca online Cada vez más personas están haciendo negocios a través de Internet. Es conveniente para comprar lo que necesitamos desde la comodidad del hogar y hacer que nos lo envíen y para pagar cuentas y transferir dinero entre nuestras cuentas sin tener que ir al banco. Los criminales adoran esta tendencia, porque les da más oportunidades de hacerse del dinero ajeno. Los criminales pueden interceptar la información a medida que viaja a través de la red, irrumpir en las bases de datos online de los comercios o instituciones financieras para robar información, o establecer sus propios sitios falsos de e-commerce y engañar a las personas para que les den sus números de tarjeta de crédito y otra información bajo el pretexto de venderles alguna cosa. Para protegernos cuando compramos o hacemos transacciones online, hay que hacer negocios solamente con sitios reconocidos y asegurarse de que el tráfico Web está siendo encriptado (el navegador indica cuando un sitio es seguro). También es importante navegar directamente a estos sitios, no hacer clic en el link que está en un e-mail para dirigirse al sitio. Otra buena práctica es no guardar la información sobre la tarjeta de crédito en los sitios Web, sino tipearla cada vez que se necesite. Por último, revisar bien los resúmenes del banco y reportar inmediatamente cualquier actividad sospechosa o no autorizada.
#9 Movilidad La informática se está volviendo cada vez más móvil, y los dispositivos que van desde pequeños teléfonos PDA a laptops de gran porte están siendo usados para almacenar datos importantes y conectarse al hogar y a las redes corporativas. Por su movilidad, sin embargo, estos dispositivos pueden perderse o ser robados fácilmente, y los datos se van con ellos. Si el dispositivo contiene información personal, uno podría ser sujeto del robo de identidad. Si contiene información sobre clientes de nuestra empresa, se podría poner en riesgo a dichos clientes y posiblemente la empresa violaría regulaciones de la industria o del gobierno. Por suerte, hay varias formas de protegerse contra estas amenazas. Hoy, muchas computadoras portátiles vienen con TPMs (Trusted Platform Modules) incluidos, que son chips criptográficos que trabajan con tecnologías de software tales como BitLocker de Microsoft (incluido en algunas ediciones de Vista y Server 2008) para encriptar el disco y evitar que un ladrón pueda loguearse o acceder a ningún archivo. Cada vez más laptops están incluyendo software de reconocimiento de huella digital y otras medidas adicionales de seguridad. También se puede instalar software de rastreo que hace que la laptop “llame a casa” cuando se la conecta a Internet si no se ingresa la password correcta. Muchos teléfonos PDA brindan protección de password y se pueden comprar programas de terceros para encriptar los datos en el teléfono. Las últimas versiones de Windows Mobile permiten encriptar la información en la tarjeta de almacenamiento sin requerir otro programa, y también borrar remotamente el dispositivo y la tarjeta.
#10 Conectividad universal Muy relacionado con la movilidad está la conectividad universal. Estamos poniendo online no solo nuestras computadoras, sino toda nuestra vida. Ahora hay electrodomésticos que se pueden conectar a Internet, equipamientos de piscina y spa a los que se puede acceder online, y mucho más. Muchas personas tienen cámaras de vigilancia con servidores Web integrados, que podemos monitorear desde cualquier lugar en el mundo mientras tengamos una conexión a Internet. Toda esta conectividad es genial, pero abre caminos para que los criminales puedan invadir nuestros hogares sin siquiera poner un pie adentro. Hay otra forma en la que ponemos nuestra vida online. Tenemos sitios Web y Blogs personales, cuentas de MySpace o, Second Lives, y otros medios por los que revelamos mucho más sobre nosotros mismos que lo que nos damos cuenta. Los criminales adoran estas herramientas de redes sociales porque les facilita la elección de víctimas y les permite conocer más sobre ellas, sin ser vistos.
Precauciones razonables Entonces, ¿cuál es la solución? ¿Deberíamos desconectarnos de la red global, borrar nuestra presencia de la Web y escondernos en nuestra habitación? Incluso si esto fuera posible (y no lo es), el remedio sería peor que la enfermedad. En el mundo actual, es cada vez más difícil funcionar sin tecnología, y una vez que nos conectamos y la información se encuentra “ahí afuera”, no hay vuelta atrás. La clave es una mayor conciencia y vigilancia constante. Usar el sentido común, tal como se hace en el mundo real. No confiar automáticamente en extraños. No deambular por lugares (ya sean virtuales o físicos) en donde el terreno no es familiar. No divulgar información sensible, tal como el número de tarjeta de crédito o de cuenta bancaria, el DNI, o la fecha de nacimiento, que pueda ser utilizada para robar nuestra identidad. La mayoría de los cyber-criminales son como el resto de los predadores: Van por las presas fáciles. Tomando algunas precauciones, se pueden seguir usando las tecnologías que ellos explotan (mientras se usen inteligentemente) sin volverse una víctima.

No hay comentarios: