sábado, 10 de mayo de 2008

Persepectivas pasadas de evolución de los Virus

Relectura de Investigación y Ciencia, año 1998, artículo "Guerra al Virus Informático". Y la verdad, es que no han dado ni una.
(Bueno, es una exageración, porque su explicación divulgativa de cómo funcionan los virus informáticos clásicos es muy intuitiva; pero de las predicciones, ni una).

Es divertido leer cosas como "conocemos algunos virus diseñados específicamente para Windows 95 y otros sistemas de 32 bits, aunque no es probable que estos virus lleguen a generalizarse" o que "en general, sólo se comparten programas y datos con muy pocas personas, en su mayoría dentro de grupos definidos". Y a la vez enternecedor. Porque distintas ideas pero igual de equivocadas podemos tener ahora sobre la Seguridad Informática.

Pero al menos hemos aprendido algo: la seguridad como reacción frente a una amenaza concreta está condenada al fracaso a largo plazo. Eso no quiere decir que no se puedan establecer beneficiosos negocios sobre la base de la solución de un problema actual. Pero teniendo muy en mente que al final, esta solución quedará desviada y entonces, una vez perdida la primera de las intenciones, quedarán los restos. Entre estos restos, si conseguimos aportar algo en especial valorable y apreciable, nuestra solución pervivirá. Si no, morirá con el fin del problema que la ocasionó.

Por ejemplo, si la industria antivirus hubiese caminado hacia la monitorización del sistema y la inferencia de patrones de comportamiento de nuestros equipos, al día de hoy tendríamos los mismos problemas con los virus pero, al menos, la capacidad de saber si se nos está quedando pequeño el ordenador de casa o si realmente no lo usamos más que para leer el correo web.

A propósito del Phishing: no news... no good news



La ausencia de noticias llamativas sobre phishing en España, no es inidicativo de ausencia de evolución en este tipo de ataques ni de desaparición de la amenaza.
Más aún, si estamos un poco atentos a los movimientos que se siguen produciendo (ver noticia de la Asociación de Internautas), sabemos que dos bancos españoles (ING y Bankinter) están en este momento en el punto de mira de un kit muy concreto para este tipo de ataques. Sin embargo, ninguno de ambos bancos notifica a sus clientes que estén
sobreaviso ante el real y concreto peligro de estafa, lo que no deja en muy buen lugar sus políticas de seguridad informática...
Más aún cuando el Banco de España considera que son las entidades bancarias las responsables de estos hechos.

¿Por qué? Porque el ataque por Phishing se sigue considerando (erróneamente según demuestran los datos) como un fallo de seguridad del usuario, y que sólo afecta a usuarios poco concienciados con la Seguridad de la Información.

No es cierto. Tenemos Phishing para todos los estratos socio-empresariales y para todos los niveles de preparación: phishings para CIOs, phishings inofensivos (como encuestas de calidad), kits para que cualquier scriptkiddy pueda atacar nuestra imagen.

Como muy bien comentaba el Comandante D. Juan Salom, del GDT, en ya en 2006 , las medidas antiPhishing basadas en la detección de los sites fraudulentos y su cierre son ineficaces (lo corrobora el RockPhishing iniciado en verano de 2007 y aún no resuelto -ver la wikipedia, que ya lo recoge como conocimiento-): la única vía eficaz es la protección del usuario.



Desde Tasecurity.net estamos comenzando a desarrollar una herramienta antiPhishing, gratuita, que basa su eficacia no en la detección de sites engañosos sino en la confirmación de sites confiables y en asistir inteligentemente al usuario de las conexiones potencialmente dañinas o de aquellas en las que confiar. Cuando tengamos algo completo, lo publicaremos ampliamente, dado el gran interés y utilidad que parece tendrá.

viernes, 2 de mayo de 2008

COFEE: la llave USB de Microsoft para explotar vulnerabilidades de Windows

El revuelo levantado por la noticia comunicando el reparto por Microsoft de una llave USB con la intención de que la policía pueda acceder a los contenidos de los sistemas Windows corresponde, en nuestra opinión, más a la reiteración de una forma de actuación de Microsoft que a un problema real de seguridad.

Veamos:
a.- la llave tiene una serie de herramientas para hacer saltar las claves de los usuarios de Windows: cosa nada nueva y que sólo remarca la debilidad del sistema NTLS
b.- también contiene algunas utilidades para recabar información sobre el uso del sistema (entradas del registro, ficheros guardados...); nada especialmente complicado
c.- posiblemente utiliza información sobre el funcionamiento del sistema que todavía no ha sido descubierta, pero que será cuestión de tiempo
d.- cualquiera puede hacerse su propia llave juntando las herramientas que hay por la red. De hecho, desde Tasecurity estamos confeccionando una llave parecida

En definitiva, la llave no explota ningún agujero de seguridad de Windows. Simplemente recopila información y facilita el tomar esa información "en caliente", sin tener que apagar el equipo (lo que podría imposibilitar acceder a particiones cifradas en el futuro). Así que su existencia no es un problema de seguridad.

Sin embargo, que Microsoft haga este tipo de cosas de manera, como viene siendo habitual, oculta y escondida para sus clientes no hace sino minar la confianza en la seguridad global aportada por Microsoft, además de hacer un flaco favor a los propios investigadores: ahora "los malos" empezarán a usar otros sistemas operativos. Sinceramente, Microsoft no parece el ejemplo a seguir en cuanto a estrategia de Seguridad de la Información.