Mostrando las entradas para la consulta Mandiant ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas
Mostrando las entradas para la consulta Mandiant ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas

martes, 27 de mayo de 2014

China presiona a los bancos para retirar servidores de IBM

China presiona a los bancos para retirar servidores de IBM, según Bloomberg
Por Reuters.

(Reuters) - El Gobierno chino está presionando a los bancos locales para retirar servidores de alta capacidad fabricados por International Business Machines y sustituirlos por una marca local, el último paso de Pekín tras las acusaciones de espionaje de Estados Unidos, informó Bloomberg el martes.

La noticia llega un día después de que China acusara a Estados Unidos de un ciberseguimiento "sin escrúpulos" que incluía ataques informáticos a gran escala contra el Gobierno chino y compañías chinas. Organismos gubernamentales, entre ellos el Banco Popular de China [CNBNK.UL] y el Ministerio de Finanzas, están revisando si la dependencia que los bancos comerciales tienen de los servidores de IBM compromete la seguridad financiera del país, dijo la información, citando fuentes familiarizadas con el tema (r.reuters.com/dyf69v).

Un portavoz de la Comisión Nacional de Reforma y Desarrollo dijo que el principal planificador económico del país no había dicho a las compañías que cambiaran sus servidores IBM, ni recibido órdenes de las altas esferas del Gobierno para ello.

No fue posible contactar de inmediato con IBM para obtener comentarios. El banco central y el Ministerio de Finanzas no respondieron de inmediato cuando fueron contactados por Reuters.

Los resultados de la evaluación gubernamental serán remitidos a un grupo de trabajo sobre seguridad en Internet presidido por el presidente chino Xi Jinping, informó Bloomberg.

Fuentes de los "cuatro grandes" bancos estatales dijeron que no tenían conocimiento de la supuesta presión para llevar a cabo un cambio tecnológico, afirmando que cualquier sustitución de los sistemas bancarios no es una labor fácil.

"No hemos escuchado nada sobre la orden", dijo un responsable oficial en uno de los departamentos de tecnología de la información del banco, declinando ser identificado porque no está autorizado a hablar con los medios. / Por Reuters.--
---.---
IBM System x3650 M4 HD Front view with HDD out
IBM System x3650 M4 HD Front view with HDD out, Foto de System x visto en Flickr
Nota relacionada:
Informe chino acusa a EEUU de una vigilancia electrónica "sin escrúpulos".- PEKIN (Reuters) - Pekín acusó el lunes a Estados Unidos de una vigilancia electrónica "sin escrúpulos" que incluye ataques a gran escala contra computadores del Gobierno y empresas del país. "Las operaciones de espionaje de Estados Unidos han ido más allá de la justificación legal del 'antiterrorismo' y han expuesto la cara fea de su búsqueda del propio interés en un total desprecio por la integridad moral", concluyó un informe preparado por la Academia China del Ciberespacio.- Por Reuters.
Post relacionados:
Más información en:

viernes, 23 de mayo de 2014

En EEUU investigan a eBay por ciberataque tras muchas dudas sin respuesta y quejas de consumidores

Estados de EEUU investigan a eBay por ciberataque tras quejas de consumidores
Por Jim Finkle y Karen Freifeld para Reuters.

BOSTON/NUEVA YORK (Reuters) - EBay Inc estaba el jueves bajo presión por un enorme caso de piratería de datos de clientes, luego que tres estados de Estados Unidos iniciaron una investigación sobre las prácticas de seguridad de la compañía de comercio en internet.

Connecticut, Florida e Illinois están investigando el asunto de manera conjunta. El fiscal general de Nueva York, Eric Schneiderman, pidió a eBay que ofrezca un control de crédito gratuito para todos los afectados.

Los detalles sobre lo sucedido siguen siendo poco claros porque eBay ha entregado poca información sobre el ataque. Tampoco está claro qué autoridad legal tienen los estados sobre el manejo que eBay hizo del asunto.

La rápida maniobra de los estados muestra que las autoridades son serias respecto de las responsabilidades de las empresas a la hora de garantizar la seguridad de los datos, tras violaciones de alto perfil en otras compañías, entre ellas las minoristas Target Corp, Neiman Marcus y Michaels, y la firma de control de crédito Experian Plc.

El Congreso estadounidense y la Comisión Federal de Comercio están investigando el caso de Target, que llevó al despido del presidente ejecutivo y el presidente de tecnología de la compañía.

"Definitivamente hay un cambio de ambiente", dijo Jamie Court, presidente del grupo de defensa de los consumidores Consumer Watchdog.

"La salida del CEO de Target por el problema señala que al interior de las oficinas y pasillos del Gobierno estas son traiciones a los consumidores que no serán toleradas", agregó.

Las acciones de eBay cayeron un 0,7 por ciento en el Nasdaq el jueves, en comparación con un avance del 0,6 por ciento del índice Nasdaq Composite.

La investigación de los estados se centrará en las medidas de eBay sobre la seguridad de los datos, las circunstancias que derivaron en la violación de las mismas y la reacción de la empresa, dijo Jaclyn Falkowski, portavoz del fiscal general de Connecticut, George Jepsen.

Amanda Miller, portavoz de eBay, declinó hacer comentarios sobre las acciones de los estados, pero indicó que la compañía estaba trabajando con autoridades en todo el mundo.

Algunos consumidores se quejaron en foros de la comunidad eBay de no haber recibido mucha información sobre el caso por parte de la empresa ni tampoco correos electrónicos de notificación, algo que la firma ha prometido hacer. / Por Jim Finkle y Karen Freifeld para Reuters. (Reporte adicional de Mark Hosenball en Washington, Soham Chatterjee, Supantha Mukherjee y Subrat Patnaik en Bangalore, Joseph Menn en San Francisco. Traducido por Damián Pérez).--
---.---
Ciberataque a eBay deja muchas dudas sin respuesta
Por Jim Finkle para Reuters.

BOSTON EEUU (Reuters) - La descripción de eBay (EBAY.O: Cotización) de cómo los piratas informáticos accedieron a toda su base de datos, con registros de 145 millones de usuarios, deja muchas preguntas sin respuesta, como por ejemplo cómo los delincuentes orquestaron el que parece ser el segundo mayor robo de datos en la historia de Estados Unidos.

La empresa dijo que los 'hackers' la habían atacado entre fines de febrero y principios de marzo con credenciales de acceso obtenidas de un "pequeño número" de empleados. Después accedieron a la base de datos que contenía todos los registros de los usuarios y copiaron "una gran parte" de ellos.

La violación a los sistemas fue descubierta a principios de mayo y anunciada el miércoles.

Expertos en seguridad y analistas de Wall Street quieren saber cómo obtuvieron esas credenciales y si los empleados cuya información fue utilizada tenían acceso sin restricciones a la base de datos de los usuarios, donde la mayor parte de la información es sensible.

"Han sido bastante reservados. Apenas han proporcionado información. Deberían ser más abiertos sobre lo que ha pasado", dijo David Kennedy, director ejecutivo de TrustedSEC, un experto en investigación de fallos de seguridad.

En concreto, Kennedy quiere saber por qué eBay tardó tres meses en detectar la violación.

Un portavoz del FBI dijo a Reuters que la oficina está trabajando con eBay en la investigación de lo sucedido, pero declinó dar más detalles.

EBay dijo que había contratado a Mandiant, la división forense de FireEye, para ayudarle con sus investigaciones. Un portavoz de FireEye declinó realizar comentarios.

Dan Kaminsky, un conocido experto en seguridad en internet que es el responsable científico de la empresa de detección de fraudes online White Ops, dijo que no está claro si eBay fue descuidada en la seguridad de su base de datos porque los piratas informáticos tienen las herramientas para entrar en casi cualquier red.

"Quinientas de las (empresas de) Fortune 500 (una lista elaborada por la revista Fortune) están bajo un ataque constante. Todo el mundo está siendo atacado", dijo.

Sin embargo, dijo que le gustaría tener más información sobre lo sucedido para entender cómo entraron y por qué tardaron tres meses en detectarlo. "Si no vamos a prevenir esos ataques, detectémoslos al menos", dijo.

La empresa dijo que los 'hackers' robaron direcciones de correo electrónico, contraseñas cifradas, fechas de nacimiento, direcciones de envío y otras informaciones, aunque ni datos financieros ni las bases de datos de PayPal se vieron comprometidos.

Expertos en seguridad informática dicen que la mayor brecha de seguridad fue descubierta en el fabricante de software Adobe Systems (ADBE.O: Cotización) en octubre de 2013, cuando ciberdelincuentes accedieron a cerca de 152 millones de cuentas de usuarios. / Por Jim Finkle para Reuters. (Información de adicional de Mark Hosenball en Washington; Traducción de Teresa Medrano en la Redacción de Madrid).--
---.---
Ciberataque a ebay
Foto: "Ciberataque a Ebay" por Jorge S. King en Flickr©Todos los derechos reservados
Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2014 Absténgase de utilizarlas.

Post relacionado:

martes, 20 de mayo de 2014

Firmas tecnológicas estadounidenses preocupadas por tensas relaciones Pekín - Washington

Firmas tecnológicas de EEUU temen respuesta de China ante acusación de ciberespionaje
Por Michael Martina y Matthew Miller para Reuters,

PEKÍN/SHANGHAI (Reuters) - Las firmas tecnológicas estadounidenses probablemente estén entre las compañías más afectadas por las tensas relaciones entre Pekín y Washington sobre la seguridad en Internet, después de que el Departamento de Justicia acusó a cinco altos mandos militares de la nación asiática de espionaje cibernético.

Los fabricantes de equipos y software como IBM o Cisco Systems ya han visto caer sus cifras de ventas en China después de que el año pasado el ex analista de la Agencia de Seguridad Nacional (NSA) Edward Snowden denunció al Gobierno estadounidense por espionaje.

Ejecutivos y analistas de la industria dijeron que ahora hacer negocios en China podría volverse más difícil, aunque cualquier represalia china por las acusaciones podría no ser tan obvia.

"El caldo de cultivo en China para las compañías de tecnología estadounidenses no es muy bueno ahora, y esto no lo va a hacer mejor", dijo James McGregor, presidente de la compañía de asesoría APCO China.

"Pero si están perdiendo su propiedad intelectual por el pirateo cibernético probablemente vean está acción tan necesaria como preocupante", sostuvo.

Las ventas de IBM en China han bajado en un 20 por ciento o más durante más de tres trimestres seguidos, dijo en abril la compañía con sede en Nueva York. Cisco afirmó la semana pasada que su negocio en China bajó un 8 por ciento en el trimestre.

"Siempre hay riesgo de represalias en China", dijo una compañía que trabaja de cerca con empresas de tecnología en Estados Unidos. "(Pero) el daño es tan general que ninguna compañía va a decir que el Gobierno (estadounidense) ha actuado de forma inapropiada", aseveró.

En diciembre, Google, Microsoft y otras seis compañías de tecnología estadounidenses con presencia global pidieron una revisión de las prácticas y las leyes que limitan cómo el Gobierno recoge información entre crecientes preocupaciones sobre la vigilancia online.

China ha negado insistentemente las acusaciones de espionaje por Internet y convocó a Max Baucus, embajador estadounidense en China, a una reunión con el ministro adjunto de Asuntos Exteriores chino, Zheng Zeguang, dijeron medios el martes.

"El Gobierno chino, el Ejército y su personal asociado nunca han llevado a cabo o participado en el robo de secretos a través de Internet, dijo Zheng a Baucus, de acuerdo al reporte de Xinhua.

REPRESALIAS

La decisión del Departamento de Justicia apunta a una nueva estrategia por parte de Washington, pero ha tomado con la guardia baja a las compañías que operan en China, lo que generó nuevas preocupaciones por posibles daños a su negocio.

Fuentes de compañías estadounidenses y del mercado dijeron que no habían sido avisados de que las acusaciones de espionaje fueran a hacerse públicas, y están preocupados porque pueden hacer la vida más difícil para las empresas estadounidenses.

"Fue muy sorprendente el día y el modo en el que salía", dijo una fuente de grupos de presión con sede en China. "Fue una táctica poco habitual por parte del gobierno de Estados Unidos hacerlo de ese modo", indicó.

"No creo que haya una represalia manifiesta, pero seguro habrá modos para que el Gobierno chino no permita la actuación de empresas extranjeras en ciertos sectores", añadió la fuente.- / Por Michael Martina y Matthew Miller para Reuters, (Reporte de Adam Jourdan; escrito por Paul Carsten. Traducido por Redacción de Madrid. Editado en español por Marion Giraldo).--
---.---
FBI Web Cyber espionage China
Imagen: Captura de pantalla del website del FBI que presenta información sobre el ciberespionaje desde China
Post relacionados:
Más información en:

El nuevo enemigo número uno de las ciberdefensas de EE.UU., la unidad china 61398

La unidad china 61398, el nuevo enemigo número uno de EE.UU.
Por BBC Mundo.

En medio del escándalo por las acusaciones del gobierno de Estados Unidos a China por promover el espionaje cibernético de empresas estadounidenses se encuentra -según Washington- na oscura división del ejército chino: la unidad 61398.

Su nombre formal sería Segundo Bureau del Tercer Departamento del Ejército Popular de Liberación, aunque China lo desconoce y expertos informáticos, agentes de inteligencia y funcionarios estadounidenses le asignan alias propios de una mala película de espías: "Byzantine Candor", "Comment Crew" y “Shanghai Group".

El Departamento de Estado acusó en las últimas horas a cinco militares chinos de espiar compañías estadounidenses y nombró el fatídico número 61398, en referencia un grupo de elite del ejército de China que llevaría cerca de una década robando secretos comerciales con el apoyo del estado.

"Nosotros afirmamos que miembros de la unidad 61398 conspiraron para ingresar ilegalmente en computadoras de seis víctimas en Estados Unidos para robar información beneficiosa para los competidores de esas víctimas, incluyendo empresas públicas chinas", dijo John Carling, asistente del fiscal general para la Seguridad Nacional.

Desde hace diez hace años, las agencias de inteligencia y las compañías privadas de Estados Unidos que investigan intromisiones cibernéticas han acumulado información a partir de protocolos de internet (IP) y otras evidencias digitales que han orientado sus esfuerzos hacia una zona residencial del distrito Pudong, en Shanghái, donde operaría 61398.

Una de las empresas privadas especializadas en analizar violaciones a sistemas informáticos que ha investigado estas "persistentes y avanzadas amenazas" (A.P.T por sus siglas en inglés) es Mandiant, compañía que el año pasado emitió un informe sobre las actividades de la unidad 61398 a la que denominó A.P.T.1, por ser el más prolífico de los 20 grupos de espionaje cibernético que identificó en China.

China dijo en su momento que el informe de Mandiant no era preciso y carecía de pruebas: ‘Hacer acusaciones infundadas basadas en resultados preliminares es irresponsable y poco profesional", señaló el Ministerio de Relaciones Exteriores chino.

Los cargos contra la unidad 61398

En su informe de febrero de 2013, Mandiant estimó que A.P.T.1 había robado sistemáticamente cientos de terabytes de información de al menos 141 organizaciones ubicadas en su mayoría en naciones angloparlantes.

La información a la que habrían accedido los piratas informáticos incluía documentos oficiales, propiedad intelectual, proyectos industriales, planes de negocios, estrategias de alianzas comerciales y otros textos confidenciales.

La metodología de A.P.T.1 descrita por Mandiant consiste básicamente en lograr acceso a través de virus informáticos al sistema computarizado de la organización que se pretende espiar y luego visitar sus bases de datos recurrentemente durante meses e incluso años (el promedio de intromisión era de 356 días pero en un caso extremo la unidad había espiado a una de sus víctimas por 1.764 días)

Según la compañía de ciberseguridad, la infraestructura con la que cuenta la unidad hace pensar en cientos, y potencialmente miles, de operarios, entrenados en seguridad informática y con un manejo avanzado del idioma inglés.

Mandiant también indicó que, en nombre de la Defensa Nacional, la compañía de telecomunicaciones china había construido una infraestructura de fibra óptica especial para estas oficinas.

Entre las potenciales víctimas de la unidad 61398 la prensa estadounidense incluye a la empresa Coca Cola, la compañía de productos de seguridad informática RSA y el contratista aeroespacial Lockheed Martin, pero muchas de las empresas mencionadas han declinado confirmar o negar la información.

Cuando el estudio de Mandiant fue hecho público, el Ministerio de Relaciones Exteriores de China respondió que su gobierno se oponía absolutamente a operaciones de espionaje informático.

De Moscú a Shanghái

Estados Unidos alega que esas actividades del ejército chino afectan directamente a los estadounidenses y a la economía del país.

Una fuente gubernamental dijo que la competencia desleal llevó a un incremento de seguridad en las fábricas y a la pérdida de empleos.

Según los investigadores del Departamento de Estado, los oficiales robaron secretos comerciales y documentos internacionales de cinco compañías y un sindicato.

En base a lo que ha ocurrido con otros casos, no se cree que estos militares chinos, que se supone que seguían órdenes del gobierno, acaben en un juicio en una corte estadounidense.

"El largo brazo de la ley no alcanza a la unidad 61398 del Tercer Departamento del Ejército Popular de Liberación en Shanghái", afirmó el corresponsal de la BBC en Washington, Mark Mardell.

La prensa estadounidense informa que aunque la mayoría de los grupos investigados, como la unidad 61398, pertenecen al Ejército Popular de Liberación en China, muchos piratas informáticos en la mira de Washington trabajan también para compañías privadas chinas o se desempeñan en universidades estatales, y son contratados ocasionalmente por departamentos gubernamentales.

Cuando las primeras acusaciones contra los piratas informáticos chinos se hicieron públicas, el diario The New York Times citó a un funcionario de Defensa de Estados Unidos que resumió la preocupación de Washington ante estos ataques: "En la Guerra Fría, nosotros prestábamos atención todos los días a los centros de comando nucleares alrededor de Moscú, hoy se puede decir que nos preocupamos de igual manera por los servidores informáticos en Shanghai". / Por BBC Mundo.

Notas relacionadas:
Chinese government bans Windows 8 from its computers.-
"China's government says it will avoid buying PCs running Windows 8, in a setback for Microsoft's efforts to promote the operating system. The government is the largest buyer of computer software in China, which in turn is the largest PC market in the world, and now larger than the US. A decision there to avoid Windows 8 could have a long-term effect. The announcement, posted on a government news site on Tuesday, said desktop, laptop and tablet personal computers bought for government use must use a "different" operating system, without specifying which one. The Central Government Procurement Centre said the ban was part of a notice on the use of energy-saving products, Reuters reported".
Por The Guardian / Agencias.
US accusations of Chinese hacking point to eight-year spying campaign.-
"The US Department of Justice indictment against a number of alleged Chinese military hackers goes back a long way, to 2006, and raises the question: why did it take them so long to take action?. In February 2013, a US security company called Mandiant released a report which said the Chinese army had launched hundreds of cyber-attacks against western companies and defence groups. It said that the attacks emanated from a building that housed a group called Unit 61398 –the same number that appears in the DOJ indictment. If the DOJ indictments are correct, then Mandiant's report appears to have been accurate in its description of what was happening. But that's worrying, too: it described a decade-long series of attacks on US infrastructure, gave precise details, and even the location of the building from which it reckoned the attacks were being made".
Por Charles Arthur para The Guardian.
Estados Unidos acusa a militares chinos de 'hackear' empresas estadounidenses.-
"El secretario de Justicia de Estados Unidos, Eric Holder, anunció este lunes que miembros del ejército chino han participado en ataques a empresas y entidades estadounidenses, incluyendo U.S. Steel Corp., Westinghouse, Alcoa, Allegheny Technologies, el Sindicato de Trabajadores del Acero y SolarWorld. Las víctimas del 'hackeo' operan en Pensilvania, y un gran jurado en el estado emitió una acusación contra miembros del ejército chino, acusándolos de espiar y robar secretos de estas empresas, indicó Holder".
Por Ashley Fantz para CNN.
Post relacionados:
Más información en:

lunes, 19 de mayo de 2014

Estados Unidos inició acciones legales contra miembros del ejército chino acusados de ciberespionaje económico

EE.UU. acusa a cinco personas en las fuerzas armadas chinas de ataques informáticos
Por Devlin Barrett y Siobhan Gorman para The Wall Street Journal.

El Departamento de Justicia de Estados Unidos anunció cargos en contra de personas en las fuerzas armadas de China, acusándolos de hackear a compañías estadounidenses en busca de secretos comerciales, lo que representa la primera vez que el gobierno estadounidense acusa públicamente a empleados de un país extranjero de crímenes informáticos contra de firmas de EE.UU.

La decisión de presentar cargos contra cinco personas que supuestamente trabajaron para el Ejército de Liberación Popular para ingresar ilegalmente a los sistemas de empresas estadounidenses marca un recrudecimiento de la batalla con China respecto a tales intrusiones. Desde hace mucho tiempo, los funcionarios estadounidenses se han quejado que China ataca agresivamente a empresas estadounidenses para obtener secretos comerciales que le den a sus empresas una ventaja competitiva, una acusación que China ha negado, argumentando que no está basada en hechos. El fiscal general de EE.UU., Eric Holder y altos funcionarios de la Oficina Federal de Investigación (FBI) anunciaron los cargos en la mañana del lunes.

Las autoridades acusaron a cinco personas que supuestamente trabajaron para una parte del Ejército de Liberación Popular conocida como Unidad 61398 en Shanghai. Los hackers supuestamente robaron parte de la información del diseño de una planta nuclear de generación eléctrica, así como los datos de costo y precios de una firma de páneles solares, dijeron fuentes al tanto.

La acusación formal interpuesta el lunes presenta cargos a Wang Dong, Sun Kailiang, Wen Xinyu, Huang Zhenyu y Gu Chunhui, de conspiración para cometer fraude y abuso informático.

Los sospechosos era supuestamente parte de un grupo que ingresó a sistemas de EE.UU: para obtener información de 1.753 computadoras de U.S. Steel, de sistemas de tubos para plantas eléctricas de Westinghouse Electric Company y las cuentas de email de funcionarios de un sindicato de trabajadores manufactureros y de energía, según la querella. El sindicato, conocido como United Steel, Paper and Forestry, Rubber, Manufacturing, Energy, Allied Industrial and Service Workers International Union, (USW) ha criticado varias veces las prácticas comerciales de China.

Otra compañía, Allegheny Technologies Inc., que fabrica metales especializados, sufrió el robo de miles de credenciales de red de sus empleados. El ingreso ilegal supuestamente ocurrió entre 2010 y 2012

Allegheny Technology estaba al tanto de los cargos presentados, pero "no vamos a comentar, al menos por ahora", dijo Dan Greenfield, vicepresidente de relaciones con los inversionistas y comunicaciones de la empresa.

Los hackers también atacaron a ejecutivos de Alcoa Inc. y lograron robar al menos 2.907 emails y cerca de 863 archivos adjuntos del sistema de la compañía, según la demanda. / Por Devlin Barrett y Siobhan Gorman para The Wall Street Journal.-
---.---
David Hickton, fiscal de Estados Unidos en el distrito oeste de Pensilvania
Imagen: Captura de pantalla de emisión de CNN
Notas relacionadas:
US accusations of Chinese hacking point to eight-year spying campaign.-
"The US Department of Justice indictment against a number of alleged Chinese military hackers goes back a long way, to 2006, and raises the question: why did it take them so long to take action?. In February 2013, a US security company called Mandiant released a report which said the Chinese army had launched hundreds of cyber-attacks against western companies and defence groups. It said that the attacks emanated from a building that housed a group called Unit 61398 –the same number that appears in the DOJ indictment. If the DOJ indictments are correct, then Mandiant's report appears to have been accurate in its description of what was happening. But that's worrying, too: it described a decade-long series of attacks on US infrastructure, gave precise details, and even the location of the building from which it reckoned the attacks were being made".
Por Charles Arthur para The Guardian.
Estados Unidos acusa a militares chinos de 'hackear' empresas estadounidenses.-
"El secretario de Justicia de Estados Unidos, Eric Holder, anunció este lunes que miembros del ejército chino han participado en ataques a empresas y entidades estadounidenses, incluyendo U.S. Steel Corp., Westinghouse, Alcoa, Allegheny Technologies, el Sindicato de Trabajadores del Acero y SolarWorld. Las víctimas del 'hackeo' operan en Pensilvania, y un gran jurado en el estado emitió una acusación contra miembros del ejército chino, acusándolos de espiar y robar secretos de estas empresas, indicó Holder".
Por Ashley Fantz para CNN.
Post relacionados:
Más información en:

martes, 6 de mayo de 2014

Señalan que el antivirus 'está muerto' - el cambio de estrategia de Symantec

Symantec cambia sus defensas para enfrentar los nuevos tipos de hackers
Por  Danny Yadron para The Wall Street Journal.

Symantec Corp. inventó el software antivirus comercial para proteger a las computadoras contra los hackers hace un cuarto de siglo. Ahora la empresa dice que esas tácticas están destinadas a fracasar.

El antivirus "está muerto", expresa Brian Dye, el vicepresidente de seguridad informática en Symantec. "No consideramos de ninguna forma el antivirus como una fuente de ganancias".

Los productos de antivirus buscan prevenir que los hackers consigan acceso a una computadora. Pero estos a menudo logran entrar de todas formas. Por eso, Dye lidera un esfuerzo de reinvención en Symantec que refleja una transición más generalizada en la industria de seguridad cibernética, la cual mueve US$70.000 millones al año.

En lugar de luchar para mantener a los piratas informáticos fuera, las nuevas tecnologías de una serie de empresas dan por hecho que los hackers logran acceder, y por eso se concentran en identificarlos y minimizar el daño.

El fabricante de sistemas de redes Juniper Networks Inc. quiere que los clientes coloquen datos falsos dentro de sus cortafuegos para distraer a los hackers. Shape Security Inc., una startup de Silicon Valley, supone que los hackers podrán robar contraseñas y números de tarjetas de crédito, y por eso busca hacer que sea más difícil utilizar la información robada. FireEye Inc. creó tecnología que monitorea las redes en busca de códigos de computadora que parezcan sospechosos y que hayan logrado atravesar la primera línea de defensa. FireEye recientemente pagó US$1.000 por Mandiant, una empresa pequeña dirigida por ex investigadores de la Fuerza Aérea de Estados Unidos que actúan como cazafantasmas cibernéticos en busca de una filtración de datos.

Symantec busca unirse a la batalla esta semana. Está creando su propio equipo de respuesta para ayudar a empresas hackeadas. Dentro de seis meses, la empresa de Mountain View, California, planea vender sesiones informativas sobre amenazas concretas para que los clientes se enteren no solo que están siendo hackeados, sino también porqué. Symantec también está desarrollando tecnología para buscar software malévolo más avanzado dentro de una red que se parece a los productos que están ofreciendo sus rivales.

La empresa necesita un cambio de estrategia. Los ingresos cayeron en los dos trimestres pasados, aunque las ganancias aumentaron debido a recortes de costos. La compañía, que divulga sus resultados el jueves, pronostica ingresos de entre US$1.620 millones y US$1.660 millones para el trimestre hasta el final de marzo, un descenso de al menos 5% frente al año anterior. La empresa en marzo despidió al presidente ejecutivo Steve Bennett, la segunda vez en dos años que forzó la salida del presidente ejecutivo.

Dye, que ha trabajado más de un década en Symantec, dice que fue irritante ver cómo otras empresas de seguridad los superaban. "Una cosa es sentarse allí y frustrarse", dice. "Otra cosa es tomar medidas al respecto, poner las cosas en orden y salir a jugar el juego que uno debería estar jugando en primer lugar".

Symantec fue un pionero de la seguridad informática con su software antivirus a finales de los 1980. La tecnología mantiene pone una barrera que mantiene a los hackers fuera del sistema al revisar una lista de códigos malévolos identificados en computadoras. Es como un sistema inmunológico para máquinas.

Pero los hackers a menudo usan nuevos virus. Dye estima que el antivirus ahora solo captura a 45% de los ataques cibernéticos.

Esto pone a Symantec en una situación delicada. El antivirus y otros productos que operan en aparatos particulares siguen generando más de 40% de los ingresos de la empresa. Los servicios especializados de la seguridad cibernética para empresas generan menos de un quinto de los ingresos y márgenes de ganancias incluso menores. Sería poco práctico, sino imposible, el vender esos servicios a consumidores particulares.

Ted Schlein, que ayudó a crear el primer producto antivirus de Symantec, califica a este software de "necesario pero insuficiente". Como socio en la empresa de capital riesgo Kleiner Perkins Caufield & Byers, Schlein invierte en nuevas compañías de seguridad informática que compiten con Symantec.

Dye dice que el producto de seguridad Norton de Symantec ha evolucionado más allá del software antivirus y ya busca actividad sospechosa que puede venir de virus que no fueron identificados. También incluye, entre otras cosas, un administrador de contraseñas, un bloqueador de correo basura y una herramienta que monitorea el muro de noticias en Facebook de un usuario para protegerlo contra enlaces peligrosos.

La compañía no tiene planes de abandonar a Norton pero encontrará crecimiento en los ingresos en nuevas líneas de productos, señala. "Si los clientes están cambiando de proteger a detectar y responder, el crecimiento vendrá de detectar y responder", afirma Dye.

Otros fabricantes tradicionales de antivirus como McAfee, la división de seguridad de Intel Corp., han avanzado en la misma dirección. Michael Fey, director de tecnología de McAfee, afirma que normalmente hay un retraso de dos a tres años en el desarrollo de la tecnología que Symantec busca crear. "No han sido parte del grupo que genera las principales ideas por un tiempo", anota Fey.

International Business Machines Corp. presentó el lunes su primer paquete de productos de seguridad que busca conducta irregular en redes de computadoras.

Si Symantec tiene una oportunidad, está en que ninguna empresa de seguridad ha determinado la forma de derrotar de manera constante a los hackers más ambiciosos de China, Irán y el antiguo bloque soviético. Hackers con lazos a Irán accedieron a los perímetros digitales de empresas energéticas y a uno de los cinco mayores bancos de Estados Unidos pero fueron identificados antes de que ingresaran más profundamente en los sistemas. Los incidentes fueron significativos debido a que estas dos industrias cuentas con unas de las mejores defensas cibernéticas del sector privado. Spencer Ante contribuyó a este artículo. / Por  Danny Yadron para The Wall Street Journal.-
---.---

lunes, 28 de abril de 2014

Heartbleed abrió el debate sobre las necesidades de este software crítico

La falla de seguridad Heartbleed devela las contradicciones de Internet
Por Nicole Perlroth para The New York Times, publicado en La Nación.

El incidente que afectó a OpenSSL, sostenido por reducido grupo de ingenieros, abrió el debate sobre las necesidades de este software crítico, utilizado por las principales compañías tecnológicas y agencias de defensa.

SAN FRANCISCO - La falla (o "bug", en la jerga) bautizada como Heartbleed (Corazón Sangrante) que llegó a los titulares y llamó la atención sobre uno de los elementos menos comprendidos de Internet: gran parte de la columna vertebral invisible de los sitios de la red -que van desde el de Google, pasando por el de Amazon, hasta el del FBI-, fue construida por programadores voluntarios en lo que se conoce como la comunidad de código abierto.

Heartbleed se originó en esta comunidad, en la que estos voluntarios, conectado por la Red, trabajan juntos para crear software libre, para mantenerlo y mejorarlo y para buscar fallas. Idealmente, cada uno controla el trabajo de los demás, en un sistema de revisión por los pares similar al que se ve en las ciencias, o al menos en Wikipedia -sin fines de lucro- en la que voluntarios motivados regularmente agregan nueva información y corrigen los errores de los demás.

Según sus defensores, este proceso asegura la creación de código informático confiable.

Pero desde que la falla conocida como Heartbleed logró filtrarse, generando temores -que aún no se demuestran justificados- de problemas generalizados, los habitantes de ese mundo se preguntan si el sistema funciona como debiera.

"Esta falla se introdujo hace dos años y sin embargo nadie se tomó el tiempo para advertirla" dijo Steven M. Bellovin, un profesor de ciencia informática de la universidad de Columbia. "La tarea de todos es tarea de nadie".

Una vez que se reveló la presencia de Heartbleed, hace casi dos semanas, las compañías corrieron a crear parches para solucionarla. Pero investigadores de seguridad dicen que más de un millón de servidores de la red podrían aún resultar vulnerables a ataques.

Mandiant, una firma dedicada a responder a cíber ataques, dijo el viernes que había encontrado evidencias que atacantes usaron Heartbleed para violar el sistema informático de una corporación grande, aunque aún seguía evaluando si hubo daños.

Lo que hace tan peligrosa a Heartbleed, según expertos, es el llamado código OpenSSL que quedó comprometido. Ese código es sólo uno de los muchos mantenidos por la comunidad de código abierto. Pero tiene un rol crítico en cuanto a hacer que sea seguro utilizar nuestras computadoras y dispositivos móviles.

El código OpenSSL fue desarrollado por el OpenSSL Project, que tiene sus raíces en los esfuerzos realizados en la década de 1990 para hacer que internet estuviera a resguardo del espionaje. La sigla "SSL" hace referencia a "secure sockets layer" (nivel de socket seguro), una forma de encriptado. Los que usan este código no tienen que pagar por el mismo mientras reconozcan la autoría del OpenSSL Project.

El código OpenSSL ha sido utilizado en distintos momentos por compañías como Amazon, Facebook, Netflix y Yahoo y para garantizar la seguridad de sitios de entes oficiales como el del FBI y la oficina de impuestos de Canadá. Está incorporado a sistemas de armas del pentágono, dispositivos como los teléfonos inteligentes que usan Android, teléfonos de línea fija de Cisco y routers hogareños Wi-Fi.

Las compañías y entes oficiales podrían haber usado esquemas propios registrados para garantizar la seguridad de sus sistemas, pero el OpenSSL les daba una opción gratuita y, al menos en teoría, más segura.

A diferencia del software privado, que es creado y mantenido por unos pocos empleados, el código abierto como OpenSSL puede ser controlado por programadores de todo el mundo, dicen sus defensores.

"Si hay suficientes miradas, todas las fallas se encuentran" es lo que dijo Eric S. Raymond, uno de los fundadores del movimiento de código abierto en su libro de 1997 "The Cathedral & the Bazaar" (La Catedral y el Bazar), una especie de manifiesto de la filosofía de código abierto.

Pero en el caso de Heartbleed "no hubo miradas" dijo Raymond en una entrevista esta semana.

Si bien cualquier programador puede trabajar en el código OpenSSL, sólo unos pocos lo hacen regularmente, dijo Ben Laurie, un ingeniero de Google que vive en Gran Bretaña y que dona tiempo a OpenSSL por las noches y los fines de semana. Esto es un problema, dijo, agregando que las compañías y los entes gubernamentales que usan el código OpenSSL se han beneficiado del mismo, pero es poco lo que dan a cambio. "OpenSSL no tiene fondos" dijo Laurie. "es usado por compañías que ganan mucho dinero, pero casi ninguna de las compañías que lo usan aportan algo".

Según el sitio del proyecto, OpenSSL tiene un diseñador full-time -el doctor Stephen N. Henson, un programador británico- y tres programadores voluntarios centrales, incluyendo a Laurie en Europa.

Registros en el sitio de OpenSSL muestran que Henson controló el código que contiene la falla Heartbleed, luego de que esta fuera incluido por error en una actualización de código en la víspera del año nuevo de 2011 y la falla fue incluida inadvertidamente en una presentación de software de OpenSSL tres meses más tarde.

Ni Henson ni los otros dos voluntarios respondieron a pedidos de entrevista.

Pero los programadores de código abierto no le achacan la culpa a Henson, considerando que el proyecto OpenSSL ha operado con un presupuesto anual mínimo de US$ 2000 proveniente de donaciones -en su gran mayoría de individuos- lo que apenas alcanza para que los voluntarios cubran sus cuentas de electricidad.

Hace cinco años, a Steve Marquess, consultor de tecnología para el departamento de Defensa en aquel entonces, le llamó la atención que OpenSSL fuera "ubicuo", y sin embargo nadie de los que trabajaban en el código ganaba plata por ello. Cuando conoció a Henson, dijo Marquess, Henson trabajaba en el código OpenSSL full-time y "se moría de hambre".

Por lo que Marquess creó la Fundación de Software OpenSSL para ayudar a programadores como Henson a ganar dinero actuando como consultores para entes gubernamentales y compañías que usaran el código. También recibe algunas donaciones mínimas, dijo.

En los últimos cinco años la fundación nunca recibió más de US$ 1 millón en ingresos por contratos comerciales al año. Esto no es mucho para pagar el trabajo de los programadores, dijo Marquess.

La mayoría de los usuarios corporativos de OpenSSL no contribuyen fondos al grupo, dijo Marquess. Google y Cisco dicen que contribuyen alentando a sus propios ingenieros a buscar fallas en el código en horario de trabajo. El sitio de OpenSSL muestra que un ingeniero de Cisco y varios ingenieros de Google han descubierto fallas y creado soluciones a lo largo de los años.

Un ingeniero de Google, Neel Mehta, encontró la falla Heartbleed este mes y otros dos ingenieros de Google propusieron la solución.

Del mismo modo, Microsoft y Facebook crearon la iniciativa Internet Bug Bounty, que paga a ingenieros que informan de modo responsable de fallas en sistemas ampliamente usados como el OpenSSL. El grupo le pagó a Mehta US$ 15.000 por su descubrimiento -suma que donó a la Fundación por la Libertad de Prensa.

Pero los defensores del código abierto dicen que las organizaciones que utilizan el código debieran ayudar más. "El código abierto no es polvo mágico de hadas" que se produce automáticamente, dijo Tim O'Reilly, partidario desde sus inicios del código abierto y fundador de O'Reilly Media. "Se da porque hay gente que trabaja en eso".

Como mínimo, dicen expertos en seguridad, las compañías y los gobiernos debieran pagar por auditorías regulares del código, en particular cuando la seguridad de sus propios productos depende de la confiabilidad del código.

"Debieran asumir más responsabilidad por todo lo que incluyen en sus productos" dijo Edward W. Felten, profesor de ciencias de la computación de la Universidad de Princeton.

Hace diez años Laurie, por entonces programador free-lance, hizo una auditoría del OpenSSL para la Defense Advanced Research Projects Agency (Ente de Proyectos Avanzados de Investigación para la Defensa, conocido por la sigla Darpa). Le llevó un año entero. Hoy dijo Laurie, los voluntarios no tienen tiempo para hacer auditorías de ese tipo.

El problema, dicen Raymond y otros partidarios del código abierto, se reduce a que los incentivos no se corresponden con las necesidades. Raymond dijo que las firmas no hacen el mantenimiento del código OpenSSL porque no obtienen ganancias directamente del mismo, aunque está integrado a sus productos, y porque los gobiernos no se ven afectados políticamente cuando el código tiene problemas.

"No hay apoyo financiero, no hay sueldos, no hay seguro de salud para los que trabajan en esto" dijo Raymond. "Tienen que vivir como monjes o trabajar en el OpenSSL de noche y los fines de semana. Lo que es garantía de que habrá problemas serios".

Él y otros de los "ancianos" del movimiento de código abierto dicen que quieren crear un grupo sin fines de lucro para solicitar donaciones de gobiernos y compañías y en Kickstarter (sistema de donaciones online para nuevos emprendimientos, n. del t.) que se usarán para auditorías de OpenSSL y otros proyectos cruciales de código abierto.

Esta semana hubo alguna buena nueva. Marquess dice que luego de Heartbleed sacara a luz la falta de recursos del proyecto OpenSSL, el grupo recibió donaciones por US$ 17.000, casi todo de individuos fuera de Estados Unidos. La mayor donación individual fue de US$ 300; la menor fue de 2 centavos.

Pero hubo un problema, dijo: "Desgraciadamente los 2 centavos fueron donados a través de PayPal y PayPal se quedó con los dos centavos". / Por Nicole Perlroth para The New York Times, publicado en La Nación. Traducción de Gabriel Zadunaisky
---.---
Logo que representa el bug Heartbleed
Visto en Wikipedia

miércoles, 20 de febrero de 2013

Se espera una respuesta contundente a los ciberataques por parte de Estados Unidos

Parece que se va a profundizar la cyberwar. Imagen vista en Defensa y Seguridad Internacional

EE.UU. prepara una respuesta contundente a los presuntos ciberataques de China
Publicado por RT Noticias

El Gobierno estadounidense está preparando una respuesta contundente a los presuntos ciberataques de China y podría imponer sanciones económicas contra los países que perpetren crímenes cibernéticos.

La nueva estrategia de las autoridades de EE.UU. en esta materia se podría dar a conocer este miércoles, según la agencia AP, que citó sus propias fuentes. Se indica que las medidas incluirían multas y restricciones comerciales.

Los planes de la Casa Blanca para imponer sanciones contra las naciones que albergan a 'hackers' se dieron a conocer tras el informe de una consultora estadounidense sobre el origen de las agresiones informáticas a EE.UU. en un edificio del Ejército chino en Shanghái.

En el texto de 60 páginas Mandiant, empresa especializada en seguridad en Internet, asegura que un grupo de piratas informáticos identificados como APT-1, cuenta con el "apoyo directo del Gobierno" chino para perpetrar una "amplia campaña de espionaje cibernético a largo plazo".

El diario pekinés ´Global Times´, que refleja la opinión de los círculos oficiales chinos, escribió este miércoles que los medios estadounidenses fomentan la sensación, con base en tales informes, de estar alimentando la idea de una amenaza china.

“Este informe ayuda a justificar las enormes inversiones propias que EE.UU. hace en la tecnología del ciberespionaje”, publicó el diario citando a un experto en tecnologías mediáticas.

Además, sostiene que las declaraciones falsas sobre una amenaza china fomentan la desconfianza hacia las empresas informáticas chinas, de lo que sacan tajada las compañías estadounidenses en el mercado global.

"Acusaciones carentes de hechos y base legal"

El Ministerio de Defensa chino aseguró este miércoles que las Fuerzas Armadas del país asiático "jamás han apoyado ningún ciberataque".

En una rueda de prensa, Geng Yansheng, portavoz del Ministerio, consideró que las acusaciones de Mandiant son "carentes de hechos y base legal", de forma similar a lo que ya declaró el martes el portavoz chino de la cartera de Asuntos Exteriores, Hong Lei, tras salir a la luz el informe.

"Las leyes chinas prohíben actividades que pongan en peligro la seguridad del ciberespacio, y el Gobierno siempre persigue los crímenes informáticos", enfatizó Geng.

El portavoz de Defensa argumentó que el informe de Mandiant carece de pruebas firmes porque llegó a la conclusión de que la potencia asiática es el origen de los ataques "sólo porque éstos están ligados a direcciones IP basadas en China".

"Es consabido que un método común en Internet para perpetrar ciberataques es manipular las direcciones IP. Eso ocurre casi todos los días", remarcó el portavoz.

Geng reiteró lo manifestado el martes pasado por el Ministerio de Asuntos Exteriores, que esgrimió que los "ciberataques son transnacionales y anónimos, por lo que es muy difícil identificar su origen".

No obstante, el gobierno chino apuntó el martes a EE.UU. como la "fuente mayoritaria" del creciente número de ataques informáticos contra China, y, ante la aparente incongruencia, matizó que se refería al territorio estadounidense, no al Gobierno del país norteamericano, como sí sugiere el informe de Mandiant acerca de Pekín. / RT.

martes, 19 de febrero de 2013

Cyberwar: En EE.UU. acusan a China como origen de los ciberataques

El diario The New York Times (NYT) informó en una extensa nota que firma de seguridad Mandiant indicó que la mayoría de ataques cibernéticos a los Estados Unidos proviene de un edificio ubicado en Shanghai. Se trataría de una torre de oficinas de 12 pisos ubicada a las afueras de Shanghai, y desde allí se habrían realizado gran parte de los ataques cibernéticos contra Estados Unidos, "un enclave que apunta directamente al ejército chino" que denominan Unit 61398.

El NYT informó que contrató a la firma de seguridad Mandiant para llevar a cabo la investigación, y la empresa presentó un extenso informe de 60 páginas donde dice que ha identificado a Unit 61398, perteneciente al Ejército de Liberación del Pueblo, como responsable de un ataque sostenido contra una importante cantidad de corporaciones estadounidenses, agencias gubernamentales y organizaciones del país. El NYT "asegura que un grupo de ctackers, al que identifica como APT-1, cuenta con el `apoyo directo del Gobierno´ chino para perpetrar una `amplia campaña de espionaje´ cibernético a largo plazo".

"La naturaleza del trabajo de la Unit 61398 es considerada por China como secreto de estado, sin embargo, creemos que está comprometida en operaciones de redes informáticas dañinas", dijo Mandiant en el informe, que además indicó que "Unit 61398 tiene su sede en el distrito Pudong de Shanghái, refugio económico y bancario de China, y tiene miles de trabajadores que hablan inglés y que además están especializados en programación informática y operaciones de redes".

Según Mandiant en la unidad habría "cientos de terabytes de datos de al menos 141 organizaciones de una serie de industrias desde 2006". La mayoría de las víctimas estaban en Estados Unidos y un número más bajo en Canadá y Reino Unido. La información robada estaría relacionada con detalles sobre fusiones y adquisiciones remitidos en correos electrónicos de directivos.

A partir de éste "descubrimiento", hay opiniones que pronostican que se elevará más la temperatura en las "ciberguerras" intergubernamentales, que se vienen dando en los últimos años.

Rik Ferguson, un alto ejecutivo de la empresa de seguridad Trend Micro, a The Guardian: "Este es un informe muy convincente, con evidencias recogidas a lo largo de un período prolongado de tiempo Apunta muy fuertemente a la participación del mercado chino.

Notas relacionadas:
  • Chinese Army Unit Is Seen as Tied to Hacking Against U.S..- "On the outskirts of Shanghai, in a run-down neighborhood dominated by a 12-story white office tower, sits a People’s Liberation Army base for China’s growing corps of cyberwarriors. The building off Datong Road, surrounded by restaurants, massage parlors and a wine importer, is the headquarters of P.L.A. Unit 61398. A growing body of digital forensic evidence — confirmed by American intelligence officials who say they have tapped into the activity of the army unit for years — leaves little doubt that an overwhelming percentage of the attacks on American corporations, organizations and government agencies originate in and around the white tower". Por David E. Sanger, David Barboza y Nicole Perlroth para The New York Times.
  • China 'aiding hacker attacks on west'.- "Study claims military unit based in Shanghai has stolen vast amounts of data from companies and defence groups. The Chinese army has launched hundreds of cyber-attacks aganist western companies and defence groups from a nondescript office building in Shanghai, according to a new report that warns hackers have stolen vast amounts of data from their targets". Por Charles Arthur para The Guardian.

viernes, 1 de febrero de 2013

Hackers chinos en medios de EE.UU.

Aún estamos "anoticiándonos" del suceso ocurrido con el diario The New York Times, que acusó a China de hackearlos para obtener información sobre las fuentes de un artículo sobre la familia del Primer Ministro Wen Jiabao, cuando nos llega la noticia que The Wall Street Journal informa que cree que hackers chinos, que tienen vínculos con el gobierno, han estado llevando a cabo una amplia vigilancia electrónica de las compañías de medios como The Wall Street Journal, al parecer para espiar a periodistas que cubren China y otros temas.

Se informó que que los sistemas informáticos del periódico había sido infiltrado por hackers chinos, al parecer para el seguimiento de su cobertura de China. La nota señala que hackers chinos, durante años, se han centrado en las principales compañías de medios de Estados Unidos y que han penetrado en el interior de los sistemas de recopilación de noticias.

El porta voz de la Embajada de China, Geng Shuang condenó las acusaciones de cyberspying. "Es irresponsable para hacer tal acusación sin pruebas sólidas", dijo. "El gobierno chino prohíbe los ataques cibernéticos y ha hecho todo lo posible para combatir esas actividades, de conformidad con las leyes chinas".

El WSJ informó que el FBI ha estado investigando incidentes de hacking en medios de comunicación desde hace más de un año y considera la piratería un asunto de seguridad nacional. Señalan que los investigadores lo ven como parte de un patrón de larga duración por una entidad extranjera para comprometer la seguridad de las grandes empresas de Estados Unidos.

Algunas pruebas reunidas en la investigación sugieren que el "cyberspying" se llevó a cabo en gran parte por un grupo que se centró en las empresas de medios, dijeron personas familiarizadas con el asunto. Una persona describió ciberataque como un enjambre de intentos relativamente poco sofisticados, pero persistente para obtener acceso.

La Nota del WSJ señala que Richard Bejtlich, director de seguridad de la empresa de seguridad informática Mandiant Corp., que fue contratado por el New York Times para investigar su violación, dijo que los chinos quieren saber lo que Occidente piensa en ellos, y quiénes son sus fuentes.

El WSJ además informa que Bloomberg LP dijo el jueves que se había intentado infiltrarse en sus sistemas, pero que su seguridad no fue violada, y que una portavoz de Thomson Reuters dijo que su servicio de noticias fue atacado dos veces en agosto, y que no se pudo confirmar la fuente del ataque.

Fuentes:
Post relacionado: