jueves, 25 de noviembre de 2010

Ataques a la Banca en América Latina para 2011 según Karsperky

Una mayor proliferación de los troyanos bancarios y la creación de más código malicioso enfocado al diseño de redes de máquinas zombis serán los principales ataques informáticos que se darán la Región, según la firma de seguridad Karsperky.

De acuerdo con Dmitry Bestuzhev, investigador Regional Seior de la firma en América Latina, los troyanos bancarios serán cada vez más especializados y sofisticados, y buscarán atacar a ciertos clientes en países específicos.

"Los criminales seguirán puliendo sus habilidades creando código malicioso dirigido a los ataques a la banca, pero con técnicas de programación más sofisticadas para evitar ser detectados por parte de los anti-virus", advirtió el experto. Por el lado de los botnets su principal objetivo será generar dinero para sus creadores a través del envío de spam, el robo de información confidencial de los usuarios, ataques de denegación de servicio, etc.

Bestuzhev dijo que el papel de los criminales cibernéticos de la región cobrará cada vez mayor importancia, y que en ese sentido habrá más código creado dentro de la región. Así mismo informó que el malware será el método de programación más utilizado por estos delincuentes.

Fuente:
http://www.larepublica.com.co/archivos/TECNOLOGIA/2010-11-25/presentan-predicciones-sobre-seguridad-informatica-para-2011-en-america-latina_115956.php

Facebook ya tiene antivirus



La compañía de seguridad BitDefender ha sido la encargada de crear el primer antivirus para Facebook, llega en forma de aplicación bajo el nombre de SafeGo. De este modo, la aplicación se encargará de mantener el perfil y el ordenador ‘limpio’ de malware, además de obtener una valoración de privacidad que asegura si los datos son “presa fácil para el robo de datos personales”.
De momento, la aplicación no tiene todas las funciones disponibles, pero, tal y como ha comunicado la compañía, incorporará la posibilidad de ver cuáles han sido las amenazas más recientes, revisará la bandeja de entrada de los mensajes privados y publicará en el muro de aquellos usuarios que la instalen un informe semanal sobre el estado de su cuenta.

Las malas críticas de Facebook con respecto a la privacidad y a la falta de seguridad parece, por tanto, tienen sus días contados. Y es que, recientemente, un estudio reveló que un 20 por ciento de los usuarios de Facebook está expuesto a contenido malicioso a través de las aplicaciones creadas en la red social, a través del visionado de vídeos o del famoso virus Koobface.

Fuente:
http://www.muyinternet.com/2010/11/25/facebook-ya-tiene-antivirus

En 2010 se han creado 20 millones de virus


Todo el tercio del malware existente en el mundo se ha creado este año, según establece un informe de PandaLabs.

Mas de 20 millones de nuevas infecciones han sido creadas en lo que va de año, según ha anunciado PandaLabs.

Esto supone que la actividad de los cibercriminales es tan incesante que en los 10 primeros meses del año ya han producido más ejemplares de malware que en todo el año pasado.

Según ha señalado PandaLabs, un tercio de todo el malware es nuevo. La base de datos del fabricante de seguridad registra 63.000 nuevas amenazas diarias. Hace un año, esta cifra era de 55.000.

Eso si, asegura la compañía que los virus tienen una "esperanza de vida" muy corta, ya que la mayoría suelen ser realizados por hackers 'amateur' que son eliminados por los programas anti-malware.

De hecho, el 54% de los virus "mueren" antes de las 24 horas de haber sido lanzados. Los más peligrosos son así los virus más antiguos, por ser los que más resistencia han opuesto a los programas de seguridad.

Fuente:
http://www.channelinsider.es/es/noticias/2010/11/25/creado-millones-virus

viernes, 12 de noviembre de 2010

El futuro del malware, ataques específicos a CPU -sin tener en cuenta el S.O.-



Aunque evitar Windows sea una buena manera de evitar la gran mayoría de ataques vía malware, aunque poco a poco vemos cómo llega a otros sistemas operativos, los atacantes están buscando nuevas vías para hacer su llegada a los equipos. Investigadores han comprobado cómo se puede pasar del software -propiamente dicho malware- a un ataque a más bajo nivel, directamente al procesador.

El malware suele tratar con vulnerabilidades en el sistema operativo/software popular que viene a significar que los usuarios tienen que ir aplicando de manera frecuente parches y ejecutar el antivirus para evitar tales problemas. La Ecole Superiore d’Informatique, Electronique, Automatique acaba de demostrar cómo se puede crear malware para un procesador en particular, ignorando el sistema operativo en sí.

Tanto si el ataque discrimina el sistema operativo o el hardware la técnica es la misma, encontrar un bug/fallo y explotarlo. Las arquitecturas de los procesadores pueden ser identificadas estudiando cómo ejecuta el procesador, cálculos aritméticos y la forma de codificar números. Sin embargo esta técnica no es tan refinada como los atacantes de malware podrían querer.

Los investigadores admiten que la técnica de identificación no puede hacer pin-point a procesadores particulares, sin embargo han comentado que el ataque podría “dar lugar a ataques más precisos y enfocados, a un nivel más fino en redes grandes de máquinas heterogéneas pero con malware genérico“.

Ser capaz de atacar hardware específico es particularmente peligroso ya que ciertas industrias especifican configuraciones hardware fijas que han pasado un testeo relevante. Además los sistemas operativos pueden ser parcheados de manera “sencilla”, pero un bug hardware sólo puede solucionarse con una actualización del mismo, lo que implica tiempo y dinero en nuevo hardware.

Fuente: http://muyseguridad.net/2010/11/11/el-futuro-del-malware-ataques-especificos-a-cpu-sin-tener-en-cuenta-el-s-o/

lunes, 8 de noviembre de 2010

Técnicas de evasión avanzadas VS Soluciones de Seguridad Dinámicas

Stonesoft pone en entredicho los actuales paradigmas de la seguridad, incapaces de enfrentarse a las nuevas técnicas de evasión avanzada.

“Podemos afirmar que los activos digitales están desprotegidos, que las operaciones y negocios diarios están en peligro”. Así de firme se ha mostrado María Campos, Country Manager de la filial española de Stonesoft, al anunciar el descubrimiento, por parte de los laboratorios de la compañía, de nuevas técnicas de evasión avanzadas, o AETs (Advance Evasion Technique), que amplían lo que se conoce hoy sobre técnicas de evasión y que son capaces de sobrepasar la mayoría de las soluciones de seguridad actuales. En resumen, “invalidan la seguridad tal y como hoy está diseñada y echan por tierra todo sobre lo que se ha estado trabajando”, asegura María Campos.

La novedad de las AETs frente a técnicas de evasión conocidas como la fragmentación IP o la segmentación TCP, que son técnicas estáticas, es que son dinámicas, es decir que son capaces de enfrentarse a un sistema de seguridad combinando diferentes técnicas y añadiendo elementos hasta terminar adentrándose en el sistema sin que además dejen rastro.

Una de las acciones de Stonesoft frente a este nuevo paradigma ha sido lanzar Predator 3, una herramienta que permite descubrir nuevos métodos de evasión recreando cientos de situaciones; es decir utilizar múltiples técnicas de evasión de manera aleatoria y de forma simultánea en múltiples niveles. María Campos ha explicado que se ha utilizado Predator 3 para estudiar las soluciones de seguridad IPS de las empresas situadas en el Cuadrante Mágico de Gartner, y aunque no ha ofrecido datos concretos, ha asegurad que los resultados son desalentadores.

Los productos de Stonesoft capaces de luchar contra estas técnicas de evasión avanzadas llegarán al mercado a finales de este mes. Mientras, los consejos de Stonesoft pasan por identificar los servidores en los que se tiene la información crítica y realizar una audición de los sistemas de seguridad.

De cara a las compañías de la industria de la seguridad informática, que tienen conocimiento de los AETs gracias a la política de “información responsable” que ha llevado a Stonesoft a hacer públicos sus descubrimientos, el futuro pasa por iniciar un plan de migración hacia soluciones de seguridad dinámicas.

lunes, 1 de noviembre de 2010

Chip a prueba de Crackers, Hackers, para el control parental


La empresa español IUNIKA patenta el chip de control parental Parental Bourder (PaBo)...

...fiable al 99,99%.
El sistema, único en el mundo, está basado en hardware y software prácticamente imposibles de burlar, incluso por los crackers más hábiles.
Madrid, 27 de octubre – La Corporación Empresarial IUNIKA ha desarrollado y patentado el sistema Parental Bourder (PaBo), el único chip de control parental basado en hardware y software, fiable al 99,99%, para defender la seguridad de los menores en la red.

A diferencia de otros sistemas disponibles en el mercado, basados únicamente en software de control parental, PaBo es prácticamente imposible de burlar, incluso por los crackers experimentados: la fecha de nacimiento de los usuarios se graba una sola vez y no puede ser modificada de ninguna manera por personas no autorizadas, pues para hacerlo se necesitaría acudir al sistema de asistencia técnica de IUNIKA.

IUNIKA recomienda a padres y educadores cuidar la relación de los más jóvenes con la tecnología y transmitirles buenos hábitos de uso. Los más pequeños son también los más maleables y vulnerables en la red, y se conectan cada vez más: podemos estimar que 800 millones de menores tienen hoy acceso a internet*. Esta cifra aumenta día a día, así como los puntos de acceso a la red; los menores se conectan tanto en casa como en los centros educativos. Desgraciadamente, el riesgo de que niños y adolescentes naveguen por webs inapropiadas o entren en contacto con ciber-acosadores también se multiplica en este contexto. Si cuentan con un dispositivo protegido con PaBo, padres y educadores pueden controlar lo que los niños y adolescentes ven en internet, y además cuándo y durante cuánto tiempo pueden navegar, impidiendo la exposición de los más pequeños a los peligros mencionados.

PaBo ofrece la posibilidad de configurar los dispositivos electrónicos a los que se incorpore el chip, de manera que se determinen los contenidos a los que los menores pueden tener acceso. Las variables de configuración incluyen parámetros como la edad, franjas horarias y límites temporales en los que los más pequeños pueden hacer uso del dispositivo protegido con PaBo y del acceso a internet. Así mismo, la configuración de PaBo permite crear hasta cuatro perfiles para facilitar el uso compartido de los dispositivos que protege; por ejemplo, una familia con hijos de distintas edades puede crear varios perfiles de usuario para regular los contenidos y horarios de cada uno de los niños.

Mediante el software Protectto, también desarrollado por IUNIKA, los padres configuran las posibilidades de uso del dispositivo que se graban en el chip, de forma que sólo pueden ser modificadas por personal técnico especializado de IUNIKA, si bien las configuraciones relativas al horario y tiempo de uso pueden ser reconfiguradas por los propios padres mediante una llave digital USB. Además, gracias a su herramienta de control de periféricos, Protectto es capaz de detectar cuándo se está utilizando el teclado o el ratón, e incluso si se están escribiendo palabras que previamente se han configurado como inadecuadas.

La patente de PaBo está valorada en 250 millones de dólares. El sistema está ya disponible para ser licenciado a los fabricantes interesados en incorporar el chip a sus dispositivos. El proyecto PaBo se desarrolla en el parque tecnológico “Fuente Álamo” de Murcia, punto de referencia en desarrollos de alta tecnología en Europa.

En este link puede ver el vídeo promocional de PaBo:

http://www.youtube.com/watch?v=JB5WemvM3Bs&feature=player_embedded

* Fuente: http://www.globalissues.org/article/26/poverty-facts-and-stats

Acerca de IUNIKA

La Corporación Empresarial IUNIKA es mucho más que un fabricante de dispositivos electrónicos; plantea un proyecto completamente innovador, resultado de combinar componentes y software no monopolizados en plataformas versátiles que permiten a usuarios y desarrolladores encontrar miles de soluciones en función a sus necesidades especificas.

Recientemente IUNIKA ha firmado un acuerdo con MIPS Technologies mediante el cual dicha compañía concede a IUNIKA la licencia mundial para la fabricación de microprocesadores con arquitectura MIPS. En virtud de este acuerdo, la Corporación Empresarial IUNIKA podrá utilizar la arquitectura de los microprocesadores de MIPS Technologies en sus nuevos desarrollos lo que posiciona a la Corporación Empresarial IUNIKA en el Top 10 de las empresas tecnológicas de I+D a nivel mundial.

Para más información, por favor visite www.iunika.com