IBM

All posts tagged IBM

anonymous.jpg

¿La muerte de Anonymous y el hacktivismo?

¿Qué pasó con el gran colectivo internacional de hackers que predominaron en los medios los últimos años, que le dieron vida a la palabra hacktivismo y que levantaron las esperanzas en la humanidad de un vigilante anónimo pero a la vez justo?

Recientemente IBM publicó su reporte ‘Indice de Inteligencia de Amenazas’ donde incluye de la cantidad de ataques estilo hacktivismo relacionados con el famoso grupo de hackers, anonymous. En dicho reporte, se informa que mientras en 2015 la cantidad de incidentes denunciados públicamente ascendía a 35, para el 2017 el número cayó drásticamente a 5 incidentes, y solamente 2 para 2018.

Número de ataques hacktivistas publicitados (Fuente: IBM X-Force Data, 2015–2018)

Aunque los ataques de grupos hacktivistas han seguido ocurriendo, el número de incidentes reales ha disminuido a un ritmo constante. Cabe mencionar que el reporte sólo incluye los incidentes exitosos, no los intentos de hackeo.

¿Qué pasó con Anonymous?

Los investigadores culpan a dos factores por el declive en hacktivismo a nivel mundial.

  1. La muerte del colectivo de hackers anonymous,
  2. la represión sostenida por parte de los funcionarios y gobiernos encargados de eliminar dicha actividad.

Probablemente, el papel más importante en el colapso de la actividad hacktivista fue la desintegración del colectivo de hackers anonymous, que según IBM, fue responsable de casi el 45% de todas las brechas de seguridad atribuidas al hacktivismo.

Los hackers de anonymous alguna vez atacaron empresas y redes gubernamentales por diversas causas humanitarias o sociales, pero según IBM, el nombre del grupo ahora se ha visto empañado por su participación en campañas de temática política, que comenzaron alrededor de 2016, y que IBM dice muchos de sus miembros han rechazado.

Desde campañas como #OpKKK (exponiendo miembros de KKK), #OpParis (exponiendo miembros de ISIS), #OpISIS (exponiendo miembros / sitios de ISIS), #OpWhale (violando sitios de autoridades japonesas e islandesas involucradas en la caza de ballenas no autorizada), o #OpIcarus (atacando bancos e instituciones financieras), el grupo se ha visto en los últimos años, arrojando datos robados de organizaciones políticas, que en algunos casos se comprobó que habían sido manipulados.

Esto ha llevado al surgimiento del término «Anons falsos» para describir a los miembros de anonymous que no están asociados con el grupo, que actúan bajo agendas personales, promueven la propaganda social o política, o se benefician financieramente de la comunidad anonymous.

Los Anons falsos han dividido al grupo, el cual alguna vez actuó bajo creencias comunes; en células fragmentadas más pequeñas que operan bajo sus propios credos, a veces en una oposición completa con otras facciones de anonymous, causando confusión entre el público en general y otros miembros también. Con una falta de liderazgo y con una agenda confusa, los miembros se han retirado lentamente, rechazando el nombre anonymous.

Además, la participación de grupos de estados nacionales también ha empañado el nombre de Anonymous. Estos grupos de estados nacionales, a menudo operados por agencias de inteligencia de élite, se han disfrazado de anonymous para impulsar la propaganda política o promover campañas de influencia pública.

Sus acciones han provocado que muchos miembros de anonymous desconfíen del grupo en general y centren sus esfuerzos en otra cosa que no sea el hacktivismo.

La muerte del hacktivismo

Pero nada ha llevado a la desaparición del grupo mas que la ineficiencia de la mayoría de sus ataques. Tirar sitios web o el lanzamiento de ataques DDoS rara vez consigue algo más que publicidad.

El robo de datos tampoco lo ha hecho en sitios web que no tienen relación alguna con un tema específico. En muchos casos, los piratas informáticos anónimos terminaron volcando información personal de usuarios en el dominio público y dañando a personas inocentes por causas ridículas, atrayendo tanto el desprecio como el ridículo.

Esto, a su vez, ha llevado a una mayor atención por parte de los organismos encargados de hacer cumplir la ley, que reprimen a los miembros de los grupos más grandes de Anonymous y LulzSec, pero también a los más pequeños.

La cara actual del Hacktivismo

Aunque la cantidad de arrestos relacionados con anonymous asciende a por lo menos 62 arrestos por hacktivismo desde el 2011, el número real podría ser mucho mayor al anunciado públicamente.

Algunos de los arrestos más destacados incluyen a Martin Gottesfeld, el hacker anónimo que realizó el ataque DDoS en el Boston Children’s Hospital; James Robinson, quien protestó por el abuso policial en Ohio; y Deric Lostutter, un miembro anónimo que expuso un caso de violación en Kentucky.

A pesar de esto, Singleton no ve el hacktivismo desapareciendo para siempre, dice la analista en el reporte de IBM.

«Los problemas agudos de justicia social, una mayor capacidad organizativa entre los grupos hacktivistas y un enfoque más fuerte haca las áreas que se encuentran más allá del alcance de la aplicación de la ley, tienen el potencial de cambiar drásticamente la cara del hacktivismo en un período de tiempo relativamente corto. Más bien estamos experimentando una pausa en la actividad hacktivista en lugar de una conclusión«, dijo la investigadora.

Sin embargo, algunos no estarían de acuerdo con la conclusión de Singleton. Para muchos, el hacktivismo está muerto.

Adaptación de un artículo publicado en: https://www.zdnet.com/article/hacktivist-attacks-dropped-by-95-since-2015/

leer más
Isaul Carballar¿La muerte de Anonymous y el hacktivismo?
verifica-la-proteccic3b3n-frente-a-meltdown-y-spectre-con-powershell.jpg

Los ciberatacantes ya no usan malware, usan PowerShell

Los hacker evolucionan tan rápido como lo hacen los sistemas, un ejemplo de esto lo vemos con el uso de los malware que han descendido notoriamente en los últimos dos años gracias a la aparición de PowerShell, una herramienta que te permite invadir un sistema sin que puedas darte cuenta de nada. Así que ahora no se necesita un malware si puedes usar PowerShell.

Cómo funciona PowerShell

Si tienes aires de hacker pregúntate para qué necesitas un malware si puedes usar PowerShell. Según parece, gracias a las nuevas forma de hackeos la red privada de cualquier empresa puede ser saqueada por scripts automatizados sin la necesidad de recurrir a algún malware.

De hecho, investigadores de X-Force de IBM encontraron que menos de un 50% de los ataques analizados en 2018 utilizaban algún tipo de archivo instalado localmente. En su lugar, los hackers utilizaron scripts de PowerShell para ejecutar sus acciones en la memoria sin tocar significativamente los sistemas de archivos.

Pantalla de PowerShell

Este descubrimiento es importante porque les recuerda a los administradores que ya no pueden confiar únicamente en la detección de malware y datos similares en los discos duros y otros dispositivos de almacenamiento, para identificar las intrusiones cibernéticas.

Pero ¿Cómo hacen esto? Al igual que con las infecciones de malware local, el atacante primero debe tener la capacidad de ejecutar comandos maliciosos. Lo que difiere es el siguiente paso, ya que el hacker no dirige a la máquina infectada a descargar, guardar y ejecutar una carga de troyanos. Más bien, el ataque se ejecuta completamente en la memoria usando PowerShell, donde se puede usar el poderoso lenguaje de scripting de Microsoft para hacer cualquier cosa, desde la recolección y el robo de contraseñas hasta la minería de criptomoneda.

Sin embargo, es posible crear un sistema de protección envolvente alrededor de PowerShell para evitar que se abuse de ellas, como requerir que las secuencias de comandos estén firmadas digitalmente. PowerShell es útil en la recopilación y análisis de datos, pero también favorece a los hackers que lo utilizan para renunciar al sistema de archivos e inyectar código malicioso directamente en la memoria, mejorando así la ofuscación y, a menudo, evitando los controles de seguridad diseñados para detectar implementaciones de malware.

En informe emitido por IBM se puede leer lo siguiente:

«Los hackers han expandido sus capacidades utilizando PowerShell en los últimos años. IBM X-Force IRIS ha encontrado casos en los que los paquetes de herramientas maliciosos completos estaban contenidos en los scripts de PowerShell».

En algunos casos, los delincuentes ni siquiera necesitarían ejecutar un exploit super-leet para robar datos corporativos. El informe de X-Force señala que los incidentes de mala configuración, en los casos en que las bases de datos y los compartimientos de almacenamiento se dejaron expuestos a la Internet pública, también aumentaron un 20% respecto al año pasado y representaron el 43% de todos los registros expuestos.

Además de los archivos y registros expuestos, los errores de configuración también pueden provocar indirectamente otros ataques cuando se trata de contraseñas y direcciones de correo electrónico que se utilizan para iniciar sesión en otras cuentas y llevar a cabo otras fechorías.

Finalmente, según el informe, los ataques de ingeniería social siguen siendo tan efectivos como siempre.

leer más
Diarleth G.Los ciberatacantes ya no usan malware, usan PowerShell

Mastercard, Amex, WorldPay y otros celebran primeros juegos de guerra cibernética

Industria de procesadores de pago realiza sus primeros «juegos de guerra» cibernética

Tarjeta Mastercard frente a teclado de computadora

  • Simulación simultánea de guerra cibernética entre los principales entes bancarios internacionales
  • Los resultados muestran disfunciones conceptuales incluyendo la definición de una crisis e involucrar al gobierno
  • Las empresas buscarán una forma sistémica de compartir información sobre amenazas futuras

Las compañías de pagos globales celebraron sus primeros juegos de ciberguerra conjuntos para probar la preparación de sus sistemas frente a ataques simultáneos, demostrando las diferencias en sus niveles de defensa, incluyendo la forma de definir una crisis.

Mastercard, American Express,JPMorgan Chase, WorldPay y Fidelity National Information Services son unos de los 18 procesadores de pagos de EEUU y el Reino Unido que participaron en la simulación. Los juegos se llevaron a cabo el viernes en el centro de pruebas de IBM en Cambridge, Massachusetts. A continuación reportamos algunos de los hallazgos que fueron compartidos con Bloomberg News.

Las empresas financieras han liderado el gasto en seguridad cibernética, ya que los ataques de alto perfil que exponen los datos de los clientes y el robo de fondos aumentaron la presión sobre la industria. A los ejecutivos y reguladores les preocupa que un ataque sistémico a los sistemas informáticos del sistema financiero pueda perturbar la economía global, por lo que la cooperación entre la industria y las agencias gubernamentales está aumentando.

«Pusimos a los competidores juntos en una misma sala, quienes inicialmente se rehusaban a hacerlo«, dijo Rob Johnston, ejecutivo de seguridad de la información y uno de los organizadores de los juegos. “Pero se dieron cuenta muy rápido de lo valioso que es estar juntos. Cuando hay múltiples brechas en un ataque organizado, es mejor coordinar una respuesta«.

Los participantes descubrieron que cada uno tenía diferentes definiciones de lo que es una crisis a raíz de violaciones de información, así como diferentes enfoques sobre cómo llegar a la aplicación de la ley. Acordar una definición común y la simplificación de la cooperación con las agencias gubernamentales serán los objetivos para la industria de pagos, según Johnston. También dijo que el sector buscará una forma más formal de compartir información sobre las amenazas.

Algunas de las firmas de pagos son miembros del Centro de Análisis e Intercambio de Información de Servicios Financieros, conocido como FS-ISAC, un foro para bancos, corredores de bolsa y compañías de seguros para compartir información sobre amenazas. Los bancos y firmas de corretaje han estado celebrando juegos de guerra cibernética regularmente desde 2011, probando la preparación de los mercados de capitales en los Estados Unidos frente a  los ciber ataques.

 

Crédito de imagen de portada: The Telegraph
leer más
Isaul CarballarMastercard, Amex, WorldPay y otros celebran primeros juegos de guerra cibernética