Los backpackers hackers sí existen

septiembre 30, 2006 § Deja un comentario

Jorge Avello*
javello@iss.net

Los ahora conocidos como backpack hackers son toda una organización delictiva informática.

Es probable que haya escuchado ya de ellos o los haya visto pasar frente a su edificio o, probablemente, los haya mirado desde la ventana de su oficina. ¿No sabe aún de quiénes se trata? Pues se trata de esos discretos personajes de mochila al hombro o backpack, que se hacen pasar por jóvenes desinteresados que sólo aparentan estar interactuando con su laptop, la que traen consigo en su mochila.

No se confíe, estos aparentemente inocentes jóvenes son toda una organización delictiva informática; en un principio fueron conocidos en Estados Unidos como wardrivers y ahora, gracias a la tecnología inalámbrica, ya son conocidos como backpack hackers.

El modus robandi de estos jóvenes es llegar al edificio corporativo “objetivo”, sacar su laptop y encenderla en búsqueda de redes corporativas abiertas o de código cifrado, ya no importa si están protegidas con algún firewall. Ellos han demostrado ser hábiles, y aunque exista por ahí alguna barrera, se toman su tiempo para conocerla con el fin de ingresar ilegalmente a las redes privilegiadas. Es entonces cuando comienzan a explorar y sustraer valiosa información.

Ladrón que deja huella
Estas organizaciones juveniles han desarrollado todo un lenguaje de señales y contraseñas. Imagínese a uno de ellos ingresar ilegalmente o detectar algún orificio virtual por donde entrar y salir de una red en algún edificio determinado; su función es dejar “huella”, es decir, colocar un aviso, marca o señuelo para indicar que ese edificio es vulnerable para recibir un ataque.

Tecnología mochilera
Estos jóvenes se han allegado de tecnología de punta para el rastreo y desciframiento de códigos de acceso, algoritmos de identificación, catálogos de cuentas maestras y todo tipo de ganzúas digitales. Es más, es bien sabido por los investigadores de este movimiento que estos chicos mejoran y adaptan sus laptops, alterando sus motherboards, memoria y procesadores, al mismo tiempo que modifican la potencia de transmisión, frecuencia y envío de señales de sus tarjetas inalámbricas o antenas internas, con el objetivo puntual de sobreponerse a los firewalls instalados por los corporativos.

Como siempre, las autoridades son las últimas en enterarse de los actos criminales. Considérese que esta actividad de penetración ilegal a una red ajena todavía no está legislada (no me imagino las celdas de los separos de la delegación llenas de ejecutivos de corbata y portafolios, acusados por el juez de haber ingresado ilegalmente a una red ajena sin permiso, mientras que esperaban ser atendidos por sus clientes, o antes de entrar a una junta de ventas).

Algunas recomendaciones
No queremos decir que a partir de ahora a toda persona que traiga una backpack se la deba consignar a las autoridades, no. Más bien se trata de reforzar y hacerse de protección robusta y elevada, capaz de proteger su entorno de red y su información crítica.

Los pasos a seguir son:

* Identificar la configuración de su entorno. Mire el nivel de protección de su servidor (preferentemente que sea el más elevado).
* Ver cuál información está compartida y determinar si es necesario tenerla disponible para todo el mundo. Si no es así, remuévala o elimine la función de ser observable y modificable por todo su entorno.
* Informarse sobre cuáles son los mejores proveedores de soluciones de seguridad robusta, y recordar: aunque se tenga el site lleno de cajas de soluciones antitodo, es probable que siempre quede un lugarcito para una mochila.

(*) El autor es consultor técnico de seguridad en Internet Security Systems (ISS) y responsable de proporcionar la dirección alrededor de las vulnerabilidades, el uso determinado del nivel de severidad y el uso de controles de atenuación para conducirlos a una solución adecuada.

Fuente: http://www.esemanal.com.mx/articulos.php?id_sec=5&id_art=3689
___

Anuncios

Los backpackers hackers sí existen

septiembre 30, 2006 § Deja un comentario

Jorge Avello*
javello@iss.net

Los ahora conocidos como backpack hackers son toda una organización delictiva informática.

Es probable que haya escuchado ya de ellos o los haya visto pasar frente a su edificio o, probablemente, los haya mirado desde la ventana de su oficina. ¿No sabe aún de quiénes se trata? Pues se trata de esos discretos personajes de mochila al hombro o backpack, que se hacen pasar por jóvenes desinteresados que sólo aparentan estar interactuando con su laptop, la que traen consigo en su mochila.

No se confíe, estos aparentemente inocentes jóvenes son toda una organización delictiva informática; en un principio fueron conocidos en Estados Unidos como wardrivers y ahora, gracias a la tecnología inalámbrica, ya son conocidos como backpack hackers.

El modus robandi de estos jóvenes es llegar al edificio corporativo “objetivo”, sacar su laptop y encenderla en búsqueda de redes corporativas abiertas o de código cifrado, ya no importa si están protegidas con algún firewall. Ellos han demostrado ser hábiles, y aunque exista por ahí alguna barrera, se toman su tiempo para conocerla con el fin de ingresar ilegalmente a las redes privilegiadas. Es entonces cuando comienzan a explorar y sustraer valiosa información.

Ladrón que deja huella
Estas organizaciones juveniles han desarrollado todo un lenguaje de señales y contraseñas. Imagínese a uno de ellos ingresar ilegalmente o detectar algún orificio virtual por donde entrar y salir de una red en algún edificio determinado; su función es dejar “huella”, es decir, colocar un aviso, marca o señuelo para indicar que ese edificio es vulnerable para recibir un ataque.

Tecnología mochilera
Estos jóvenes se han allegado de tecnología de punta para el rastreo y desciframiento de códigos de acceso, algoritmos de identificación, catálogos de cuentas maestras y todo tipo de ganzúas digitales. Es más, es bien sabido por los investigadores de este movimiento que estos chicos mejoran y adaptan sus laptops, alterando sus motherboards, memoria y procesadores, al mismo tiempo que modifican la potencia de transmisión, frecuencia y envío de señales de sus tarjetas inalámbricas o antenas internas, con el objetivo puntual de sobreponerse a los firewalls instalados por los corporativos.

Como siempre, las autoridades son las últimas en enterarse de los actos criminales. Considérese que esta actividad de penetración ilegal a una red ajena todavía no está legislada (no me imagino las celdas de los separos de la delegación llenas de ejecutivos de corbata y portafolios, acusados por el juez de haber ingresado ilegalmente a una red ajena sin permiso, mientras que esperaban ser atendidos por sus clientes, o antes de entrar a una junta de ventas).

Algunas recomendaciones
No queremos decir que a partir de ahora a toda persona que traiga una backpack se la deba consignar a las autoridades, no. Más bien se trata de reforzar y hacerse de protección robusta y elevada, capaz de proteger su entorno de red y su información crítica.

Los pasos a seguir son:

* Identificar la configuración de su entorno. Mire el nivel de protección de su servidor (preferentemente que sea el más elevado).
* Ver cuál información está compartida y determinar si es necesario tenerla disponible para todo el mundo. Si no es así, remuévala o elimine la función de ser observable y modificable por todo su entorno.
* Informarse sobre cuáles son los mejores proveedores de soluciones de seguridad robusta, y recordar: aunque se tenga el site lleno de cajas de soluciones antitodo, es probable que siempre quede un lugarcito para una mochila.

(*) El autor es consultor técnico de seguridad en Internet Security Systems (ISS) y responsable de proporcionar la dirección alrededor de las vulnerabilidades, el uso determinado del nivel de severidad y el uso de controles de atenuación para conducirlos a una solución adecuada.

Fuente: http://www.esemanal.com.mx/articulos.php?id_sec=5&id_art=3689
___

En Alemania quieren meter a la gente 10 años en la cárcel por entrar en un sistema informático

septiembre 30, 2006 § Deja un comentario

La araña va tejiendo su tela, lenta pero inexorablemente. Hoy aquí, mañana allí, de forma que nos sea más difícil captar la pintura completa aunque, francamente, ¿realmente nos importa?.

Todo lo empezó Estados Unidos, con su Convención de Cibercrimen, supuestamente para organizar la colaboración entre policías del mundo “civilizado” en su lucha contra la criminalidad informática y, claro, las ofensas al “copyright”. Era el año 2001, España firmó también, aunque nunca ratificó la Convención, que sigue vivita y de vez en cuando vamos leyendo noticias aisladas sobre el tema, como esta reciente:

UK Senate ratifies Cybercrime treaty

Jamás sabremos todos sus usos auténticos (algunos la relacionaron con Echelon y la era post-Echelon), sólo que va coleando.

Bien. Cuando ya tuvieron a los gobiernos y sus respectivas fuerzas de seguridad jugando bajo el mismo “protocolo”, llegó la hora de buscarles un campo de juego. Y aquí entró la directiva europea de retención de datos. Hubo protestas y recogida de firmas pero, nada, los agentes Smith la aprobaron y ahora sólo queda observar sus movimientos.

Por cierto que esta directiva contenía un punto que establecía, como escribí en el 2002, que “sólo se podrá mandar correo electrónico comercial a quién lo haya pedido expresamente y la obligatoriedad para los sitios que operen con “cookies” (archivos de seguimiento) de avisar a los usuarios. Antes de finales de julio del 2003 los estados miembros deberán haber adaptado a su legislación las nuevas directrices”.

Estamos a 2006 y me da la sensación que, aunque el tema retención de datos ha avanzado, el tema “spam” y “cookies” está como parado… Pero tampoco vamos a hacernos las víctimas (es un juego envenenado) ni realmente esperamos jamás que esta gente nos solucionase nada (creo que puedo ponerlo en plural).

Bueno, y entonces, cuando ya teníamos a los policías configurados y les habíamos dado un sitio para jugar, faltaba el “equipo contrario”, los “cabezas de turco” o como te apetezca llamarlos. Allí estaban los terroristas pero, aunque siempre se llenan la boca de ellos, francamente creo que son objetivos tan difíciles como acabar con el “spam”. Por tanto, buscaron a otros más fáciles (eso creen).

En marzo de 2005, se daba a conocer que la intromisión en sistemas y datos informáticos se penará con entre uno y tres años de cárcel en la Unión Europea, a partir de 2007, según acaba de publicarse en su Diario Oficial.

Sólo era cuestión de esperar el goteo de estados europeos que seguirían el mandato de los agentes Smith. España fue de los primeros y en julio nos enterábamos de que iban a cambiar el Código Penal para que sea delito simplemente entrar en un sistema, hagas o no daño (hacer daño o atacar la intimidad ya era delito antes). Sólo entrar.

Ahora, Alemania pone una cifra: no 3 años, como decía Europa, no. Alemania propone meter a la gente un máximo de 10 años en prisión por entrar en sistemas, aunque no se lleve ni rompa nada, aunque lo haga con los ojos vendados (estoy segura de que existe alguien en el mundo capaz de eso).

Germany proposes hacker law update

Fuente: http://www.filmica.com/port666/archivos/004599.html
___

En Alemania quieren meter a la gente 10 años en la cárcel por entrar en un sistema informático

septiembre 30, 2006 § Deja un comentario

La araña va tejiendo su tela, lenta pero inexorablemente. Hoy aquí, mañana allí, de forma que nos sea más difícil captar la pintura completa aunque, francamente, ¿realmente nos importa?.

Todo lo empezó Estados Unidos, con su Convención de Cibercrimen, supuestamente para organizar la colaboración entre policías del mundo “civilizado” en su lucha contra la criminalidad informática y, claro, las ofensas al “copyright”. Era el año 2001, España firmó también, aunque nunca ratificó la Convención, que sigue vivita y de vez en cuando vamos leyendo noticias aisladas sobre el tema, como esta reciente:

UK Senate ratifies Cybercrime treaty

Jamás sabremos todos sus usos auténticos (algunos la relacionaron con Echelon y la era post-Echelon), sólo que va coleando.

Bien. Cuando ya tuvieron a los gobiernos y sus respectivas fuerzas de seguridad jugando bajo el mismo “protocolo”, llegó la hora de buscarles un campo de juego. Y aquí entró la directiva europea de retención de datos. Hubo protestas y recogida de firmas pero, nada, los agentes Smith la aprobaron y ahora sólo queda observar sus movimientos.

Por cierto que esta directiva contenía un punto que establecía, como escribí en el 2002, que “sólo se podrá mandar correo electrónico comercial a quién lo haya pedido expresamente y la obligatoriedad para los sitios que operen con “cookies” (archivos de seguimiento) de avisar a los usuarios. Antes de finales de julio del 2003 los estados miembros deberán haber adaptado a su legislación las nuevas directrices”.

Estamos a 2006 y me da la sensación que, aunque el tema retención de datos ha avanzado, el tema “spam” y “cookies” está como parado… Pero tampoco vamos a hacernos las víctimas (es un juego envenenado) ni realmente esperamos jamás que esta gente nos solucionase nada (creo que puedo ponerlo en plural).

Bueno, y entonces, cuando ya teníamos a los policías configurados y les habíamos dado un sitio para jugar, faltaba el “equipo contrario”, los “cabezas de turco” o como te apetezca llamarlos. Allí estaban los terroristas pero, aunque siempre se llenan la boca de ellos, francamente creo que son objetivos tan difíciles como acabar con el “spam”. Por tanto, buscaron a otros más fáciles (eso creen).

En marzo de 2005, se daba a conocer que la intromisión en sistemas y datos informáticos se penará con entre uno y tres años de cárcel en la Unión Europea, a partir de 2007, según acaba de publicarse en su Diario Oficial.

Sólo era cuestión de esperar el goteo de estados europeos que seguirían el mandato de los agentes Smith. España fue de los primeros y en julio nos enterábamos de que iban a cambiar el Código Penal para que sea delito simplemente entrar en un sistema, hagas o no daño (hacer daño o atacar la intimidad ya era delito antes). Sólo entrar.

Ahora, Alemania pone una cifra: no 3 años, como decía Europa, no. Alemania propone meter a la gente un máximo de 10 años en prisión por entrar en sistemas, aunque no se lleve ni rompa nada, aunque lo haga con los ojos vendados (estoy segura de que existe alguien en el mundo capaz de eso).

Germany proposes hacker law update

Fuente: http://www.filmica.com/port666/archivos/004599.html
___

Los backpackers hackers sí existen

septiembre 30, 2006 § Deja un comentario

Jorge Avello*
javello@iss.net

Los ahora conocidos como backpack hackers son toda una organización delictiva informática.

Es probable que haya escuchado ya de ellos o los haya visto pasar frente a su edificio o, probablemente, los haya mirado desde la ventana de su oficina. ¿No sabe aún de quiénes se trata? Pues se trata de esos discretos personajes de mochila al hombro o backpack, que se hacen pasar por jóvenes desinteresados que sólo aparentan estar interactuando con su laptop, la que traen consigo en su mochila.

No se confíe, estos aparentemente inocentes jóvenes son toda una organización delictiva informática; en un principio fueron conocidos en Estados Unidos como wardrivers y ahora, gracias a la tecnología inalámbrica, ya son conocidos como backpack hackers.

El modus robandi de estos jóvenes es llegar al edificio corporativo “objetivo”, sacar su laptop y encenderla en búsqueda de redes corporativas abiertas o de código cifrado, ya no importa si están protegidas con algún firewall. Ellos han demostrado ser hábiles, y aunque exista por ahí alguna barrera, se toman su tiempo para conocerla con el fin de ingresar ilegalmente a las redes privilegiadas. Es entonces cuando comienzan a explorar y sustraer valiosa información.

Ladrón que deja huella
Estas organizaciones juveniles han desarrollado todo un lenguaje de señales y contraseñas. Imagínese a uno de ellos ingresar ilegalmente o detectar algún orificio virtual por donde entrar y salir de una red en algún edificio determinado; su función es dejar “huella”, es decir, colocar un aviso, marca o señuelo para indicar que ese edificio es vulnerable para recibir un ataque.

Tecnología mochilera
Estos jóvenes se han allegado de tecnología de punta para el rastreo y desciframiento de códigos de acceso, algoritmos de identificación, catálogos de cuentas maestras y todo tipo de ganzúas digitales. Es más, es bien sabido por los investigadores de este movimiento que estos chicos mejoran y adaptan sus laptops, alterando sus motherboards, memoria y procesadores, al mismo tiempo que modifican la potencia de transmisión, frecuencia y envío de señales de sus tarjetas inalámbricas o antenas internas, con el objetivo puntual de sobreponerse a los firewalls instalados por los corporativos.

Como siempre, las autoridades son las últimas en enterarse de los actos criminales. Considérese que esta actividad de penetración ilegal a una red ajena todavía no está legislada (no me imagino las celdas de los separos de la delegación llenas de ejecutivos de corbata y portafolios, acusados por el juez de haber ingresado ilegalmente a una red ajena sin permiso, mientras que esperaban ser atendidos por sus clientes, o antes de entrar a una junta de ventas).

Algunas recomendaciones
No queremos decir que a partir de ahora a toda persona que traiga una backpack se la deba consignar a las autoridades, no. Más bien se trata de reforzar y hacerse de protección robusta y elevada, capaz de proteger su entorno de red y su información crítica.

Los pasos a seguir son:

* Identificar la configuración de su entorno. Mire el nivel de protección de su servidor (preferentemente que sea el más elevado).
* Ver cuál información está compartida y determinar si es necesario tenerla disponible para todo el mundo. Si no es así, remuévala o elimine la función de ser observable y modificable por todo su entorno.
* Informarse sobre cuáles son los mejores proveedores de soluciones de seguridad robusta, y recordar: aunque se tenga el site lleno de cajas de soluciones antitodo, es probable que siempre quede un lugarcito para una mochila.

(*) El autor es consultor técnico de seguridad en Internet Security Systems (ISS) y responsable de proporcionar la dirección alrededor de las vulnerabilidades, el uso determinado del nivel de severidad y el uso de controles de atenuación para conducirlos a una solución adecuada.

Fuente: http://www.esemanal.com.mx/articulos.php?id_sec=5&id_art=3689
___

Los backpackers hackers sí existen

septiembre 30, 2006 § Deja un comentario

Jorge Avello*
javello@iss.net

Los ahora conocidos como backpack hackers son toda una organización delictiva informática.

Es probable que haya escuchado ya de ellos o los haya visto pasar frente a su edificio o, probablemente, los haya mirado desde la ventana de su oficina. ¿No sabe aún de quiénes se trata? Pues se trata de esos discretos personajes de mochila al hombro o backpack, que se hacen pasar por jóvenes desinteresados que sólo aparentan estar interactuando con su laptop, la que traen consigo en su mochila.

No se confíe, estos aparentemente inocentes jóvenes son toda una organización delictiva informática; en un principio fueron conocidos en Estados Unidos como wardrivers y ahora, gracias a la tecnología inalámbrica, ya son conocidos como backpack hackers.

El modus robandi de estos jóvenes es llegar al edificio corporativo “objetivo”, sacar su laptop y encenderla en búsqueda de redes corporativas abiertas o de código cifrado, ya no importa si están protegidas con algún firewall. Ellos han demostrado ser hábiles, y aunque exista por ahí alguna barrera, se toman su tiempo para conocerla con el fin de ingresar ilegalmente a las redes privilegiadas. Es entonces cuando comienzan a explorar y sustraer valiosa información.

Ladrón que deja huella
Estas organizaciones juveniles han desarrollado todo un lenguaje de señales y contraseñas. Imagínese a uno de ellos ingresar ilegalmente o detectar algún orificio virtual por donde entrar y salir de una red en algún edificio determinado; su función es dejar “huella”, es decir, colocar un aviso, marca o señuelo para indicar que ese edificio es vulnerable para recibir un ataque.

Tecnología mochilera
Estos jóvenes se han allegado de tecnología de punta para el rastreo y desciframiento de códigos de acceso, algoritmos de identificación, catálogos de cuentas maestras y todo tipo de ganzúas digitales. Es más, es bien sabido por los investigadores de este movimiento que estos chicos mejoran y adaptan sus laptops, alterando sus motherboards, memoria y procesadores, al mismo tiempo que modifican la potencia de transmisión, frecuencia y envío de señales de sus tarjetas inalámbricas o antenas internas, con el objetivo puntual de sobreponerse a los firewalls instalados por los corporativos.

Como siempre, las autoridades son las últimas en enterarse de los actos criminales. Considérese que esta actividad de penetración ilegal a una red ajena todavía no está legislada (no me imagino las celdas de los separos de la delegación llenas de ejecutivos de corbata y portafolios, acusados por el juez de haber ingresado ilegalmente a una red ajena sin permiso, mientras que esperaban ser atendidos por sus clientes, o antes de entrar a una junta de ventas).

Algunas recomendaciones
No queremos decir que a partir de ahora a toda persona que traiga una backpack se la deba consignar a las autoridades, no. Más bien se trata de reforzar y hacerse de protección robusta y elevada, capaz de proteger su entorno de red y su información crítica.

Los pasos a seguir son:

* Identificar la configuración de su entorno. Mire el nivel de protección de su servidor (preferentemente que sea el más elevado).
* Ver cuál información está compartida y determinar si es necesario tenerla disponible para todo el mundo. Si no es así, remuévala o elimine la función de ser observable y modificable por todo su entorno.
* Informarse sobre cuáles son los mejores proveedores de soluciones de seguridad robusta, y recordar: aunque se tenga el site lleno de cajas de soluciones antitodo, es probable que siempre quede un lugarcito para una mochila.

(*) El autor es consultor técnico de seguridad en Internet Security Systems (ISS) y responsable de proporcionar la dirección alrededor de las vulnerabilidades, el uso determinado del nivel de severidad y el uso de controles de atenuación para conducirlos a una solución adecuada.

Fuente: http://www.esemanal.com.mx/articulos.php?id_sec=5&id_art=3689
___

Seguridad en dispositivos móviles: conocer los riesgos

septiembre 30, 2006 § Deja un comentario

Por Nela Adans
nela@videosoft.net.uy

A pesar de la información existente y lo razonable que parece ser que proteger la información reditúa porque se evitan valiosas pérdidas, menos del 40 por ciento de las empresas hacen cumplir a sus empleados una política de seguridad con los dispositivos móviles, según un informe de la industria.

Peor, 35 por ciento de los gerentes generales, cree que una política de seguridad para el uso de móviles no es vital, y uno en cinco de los encargados IT conviene con ellos, de acuerdo a un estudio sobre seguridad en las empresas (Securing The Enterprise) realizado por analistas de la firma Quocirca, para Orange Business Services.

“Las organizaciones y los empleados tienen que tomar en serio
la seguridad de los móviles, y de esta forma pueden
tranquilamente aprovecharse de las ventajas de su uso,” dice
el informe.

“En un nivel estratégico esto significa que la organización
necesita hacer todo lo posible para asegurar sus procesos de
negocios y recursos, bajo la forma de una política, y se debe
asegurar que esta política sea bien entendida por todos los
involucrados.”

“Sin duda que acceder a sistemas IT y a las herramientas
sofisticadas de las comunicaciones fuera de los límites
físicos de la oficina, expone a mayor riesgo a la
organización, y en algunos casos al empleado individualmente,
pero esto tiene que ser compensado por la ganancia devuelta,”
agrega el informe.

El estudio concluyó que si la seguridad se maneja correctamente, los riesgos son aceptables, dadas las posibles ganancias para una compañía. No se puede desconocer lo útil que los dispositivos móviles son a la hora de utilizarlos en los negocios, solo que no se debe eludir tener una políticaclara de seguridad.

* Relacionados:
Estrategias de privacidad para las empresas
http://www.vsantivirus.com/na-estrategias-privacidad.htm

Información crítica en celulares de segunda mano
http://www.vsantivirus.com/na-05-09-06.htm

¿Teléfonos o computadoras?
http://www.vsantivirus.com/eb-07-08-06.htm

Normas para la seguridad de los dispositivos móviles
http://www.vsantivirus.com/eb-16-09-06.htm

Fuentes:
One in three managers snub mobile security
http://www.vnunet.com/2165203

http://www.vsantivirus.com/na-seguridad-moviles.htm
___

¿Dónde estoy?

Actualmente estás viendo los archivos para septiembre, 2006 en Seguridad Informática.