viernes, 14 de octubre de 2022

Infiltraciones y ciberseguridad: ¿La nube es segura?

 


En el ecosistema digital, cualquier dispositivo debe ser capaz de transmitir información sin errores, es decir, proveer un tránsito de datos fiable a través de un enlace físico. Por esto, el intercambio de información entre los dispositivos y a la vez dentro de sus discos duros, que es la parte donde se almacenan datos del usuario es importante de proteger.

Asimismo, una red que almacena datos para una institución estatal o una empresa requiere de un sistema seguridad igual que una red local para una pequeña organización de voluntarios o una familia en un hogar. Ningún dato es irrelevante, por esto, la seguridad o la protección de los equipos conectados a una red y de los datos que se almacenan y comparten en el ecosistema digital es una realidad que se debe atender oportunamente.

Aunque en el Ecosistema Digital se da por hecho, qué vivimos en una aldea global, Manuel Castells afirmaba en 2001, que ya se vivía en chalecitos individuales, producidos a escala global y distribuidos localmente, donde la diversidad potencial de contenidos es el nuevo sistema: los interactuantes y los interactuados.



Castells aseguraba que el espacio de flujos [virtual] es el soporte material de las prácticas sociales que comparten el tiempo [virtual] formada por un circuito de impulsos electrónicos, después por nodos y ejes, que van a remitirse hacia la última capa: las elites gestoras dominantes o los desarrolladores de software.

En un principio, los desarrolladores de software se ocuparon de compartir datos entre discos e impresoras, después programaron sistemas operativos de red, que proporcionaron una amplia veta para aplicaciones cliente/servidor. Pero estos servicios se vieron mermados rápidamente por las cuatro amenazas principales que afectan a la seguridad de datos de una red:

·         Acceso no autorizado

·         Soborno electrónico

·         Robo

·         Daño intencionado o no intencionado.

Así que una nueva especialización emergía para garantizar la seguridad de datos, en primera instancia, los expertos debían proporcionar seguridad física de los medios de almacenamiento (o discos duros). Enseguida, se configuraron políticas de seguridad que atienden aspectos tan básicos como la prevención ante las 4 amenazas con la Autenticación del usuario registrado y autorizado, aquí nace la contraseña o password.

Mientras que el esquema para proteger un archivo sin importar su naturaleza virtual (imagen, sonido o caracteres) tiende a garantizar su seguridad en sí mismo bajo tres premisas: sólo lectura, total [lectura, ejecución, escritura o borrado] o dependiendo de la contraseña.

Desde la falta o falla de estas 3 características provienen los virus (malware en todas sus versiones), el cifrado de datos [encriptación] y equipos sin discos para almacenamiento, que evolucionaron a la nube.

El servicio de la nube es desarrollado por compañías de software, que montan un servidor de alta capacidad de almacenamiento (infraestructura física) para que sus usuarios puedan guardar sus archivos de cualquier tipo. No obstante, este servicio no está excepto de accesos no autorizados, por parte de programadores que no laboran al interior de las compañías.

VPN (Red Privada Virtual)

ZTNA (red confianza cero)

Vulnerabilidades:

Ataque (a Universidad):

N  Compran licencias y nivel de usuario lícitas de VPN,

N  Acceso de VPN para control remoto con cuenta de Admin (vulnerable),

N  Exploración y Cifrado de datos en HD,

N  Parada de servidores (apagón),

N  Intento de borrado de Backups online,

N  Secuestro de Pass de RRSS.

Objetivo:

Secuestro de Información para exigir pago por rescate de datos.

Actuación de soluciones:

ü  Al menos dos Contraseñas en ningún administrador de Password

ü  Archivos encriptados en la nube

ü  Recuperación de e-mails (en miles) como servicio

Fortalezas:

ü  Doble autentificación (doble factor)

ü  Acceso mínimo a usuarios (servicios)

ü  Actualizaciones de software (apps y S.O.)

ü  Reducir el no. de Admin de dominio

ü  Backup out line

Objetivo:

Recuperación y Plan de continuidad de los servicios

Actuación de soluciones:

ü  Compra de licencias

ü  Comunicación con proveedores (Software)

ü  Actualizaciones de software

ü  Prevención con Mantenimiento y reparación de equipos

ü  Capacitación de usuarios

ü  Servicios de vigilancia en la deepweb y RRSS

Asimismo, los sistemas operativos de los usuarios finales han sido vulnerados por puertas traseras del software, por ejemplo, el ataque sucedido a Linux en 2014 y el primer ataque perpetrado al sistema Macintosh fue detectado en el año 2016, un ataque que afectó a los conmutadores de red.

Por supuesto, el sistema operativo más atacado es Windows, cuya compañía Microsoft lanza continuamente versiones de sistemas operativos procurando prever vulnerabilidades. Hasta el momento, el esfuerzo continúa ya que con el cambio de interfaz con Win7 y WinServer2008 fue vulnerado en 2019, vulneró la siguiente versión, Win8. Una situación que la compañía reconduce con la cancelación de actualizaciones a esas versiones, eligiendo sustentar y vender nuevas versiones de S.O.

En recientes fechas se ha dado a conocer un ataque perpetuado a estos tres sistemas operativos en el país de China, donde el malware consiguió evadir a las apps de antivirus y soluciones de seguridad.

El ecosistema digital de hoy es como una selva inexplorada donde cada día se conocen un mayor número de intentos de vulneración a organizaciones, tal como el ataque del grupo Polonium en Israel o el hackeo de información sensible por el grupo Guacamaya a países del continente americano, entre ellos, México, Chile y Colombia.

La entrada de parte del grupo Guacamaya se hizo mediante una puerta trasera de los servidores de la compañía Microsoft, el día 30 de septiembre del año corriente. El grupo logró ingresar y extraer 6 terabytes de información en e-mails del ejército mexicano, quien no se ha posicionado al respecto, así como la compañía de software.

En tanto, la información ha sido entregada a periodistas de diferentes periódicos y medios informativos de países como España, Argentina e incluso México, para el escrutinio público. Y los especialistas civiles en ciberseguridad han hecho un llamado a la concientización de parte de la ciudadanía en temas de ciberseguridad:

“La trasmisión de datos inalámbrica (nube) entre medios de almacenamiento físico (Servidor, discos duros) es un proceso que lleva a cabo el usuario final o el especialista en informática, tanto en redes privadas, las redes locales de una institución (LAN) o un dispositivo tal como un smartphone; por tanto, la protección de datos es un acuerdo implícito entre las tres entidades en interacción (legal y pagada) con el desarrollador de software”.



Fuentes:

https://anchor.fm/platicas-ciberseguridadmx/episodes/20-Ciberataques-a-Gobierno-Caso-SEDENA-e1p4psv

https://www.lanacion.com.ar/agencias/mexico-principal-objetivo-en-las-filtraciones-de-guacamaya-en-america-latina-nid14102022/

https://www.welivesecurity.com/la-es/2022/10/11/grupo-ciberespionaje-polonium-ataques-organizaciones-israel-malware/

https://www.adslzone.net/noticias/seguridad/nuevo-ataque-malware-chino-alchimist-afecta-windows-mac-y-linux/

https://winphonemetro.com/2017/04/windows-ataques-malware-4-segundos

https://www.fayerwayer.com/2019/11/windows-vulnerabilidad/ 

ZERO Landfill: la desmaterialización de los residuos

  La propuesta de la ITU sobre conseguir cero rellenos sanitarios ( landfill , en inglés), se basa en la tesis de Wilfred Malembaum publicad...