5 cosas que aprendimos sobre la seguridad en línea en 2013

Las amenazas se han vuelto más complejas y, lo que es peor, ahora provienen de lugares que la mayoría nunca esperaría, como el gobierno. Aquí hay 5 lecciones difíciles que aprendimos sobre la seguridad en línea en 2013.

Las amenazas se han vuelto más complejas y, lo que es peor, ahora provienen de lugares que la mayoría nunca esperaría, como el gobierno.  Aquí hay 5 lecciones difíciles que aprendimos sobre la seguridad en línea en 2013.
Anuncio

Los días en que los presentadores de noticias se preocupan por la Internet podrían ser cerrados por un simple pero eficaz gusano informático, pero eso no significa que la seguridad en línea ya no sea una preocupación. Las amenazas se han vuelto más complejas y, lo que es peor, ahora provienen de lugares que la mayoría nunca esperaría, como el gobierno. Aquí hay 5 lecciones difíciles que aprendimos sobre la seguridad en línea en 2013.

El gobierno te está mirando ...

El mayor punto de discusión sobre seguridad informática en 2013 fue, por supuesto, la revelación de que partes del gobierno de los Estados Unidos (principalmente la Agencia de Seguridad Nacional) han estado espiando a los ciudadanos sin restricciones.

Según documentos filtrados por el ex contratista de la NSA Edward Snowden, y reforzados por otras fuentes como el ex funcionario de la NSA William Binney, los servicios de inteligencia estadounidenses tienen acceso no solo a registros telefónicos y metadatos de redes sociales, sino también a una amplia gama de servicios, incluyendo teléfonos celulares llamadas, correos electrónicos y conversaciones en línea, ya sea a través de escuchas directas o sirviendo órdenes secretas.

securityspy-multiple

¿Qué significa esto para ti? Eso es difícil de decir porque la NSA insiste en que el programa es un secreto de seguridad nacional. Si bien los denunciantes señalaron que el tamaño de los centros de datos de la NSA implica que el gobierno está grabando y manteniendo un volumen bastante grande de datos de video y audio, no hay forma de saber con certeza qué se ha grabado y almacenado mientras los espías estadounidenses continúen para obstruir el público.

La inquietante conclusión es que no hay nada que pueda hacer para garantizar su privacidad, ya que solo se sabe hasta qué punto puede verse comprometida y cómo puede verse comprometida.

... Y también lo es todo el mundo

No solo el gobierno está interesado en espiar a la gente. Las personas también pueden hacer uso de video encubierto o audio tomado de la computadora de la víctima. A menudo tiene menos que ver con el fraude que con las bromas y el porno, aunque ambos pueden converger.

El mundo subterráneo de ver víctimas inocentes, llamado "robo" fue brillantemente expuesto en un artículo de Ars Technica. Aunque encender la cámara web de una persona y grabarla remotamente a menudo se considera piratería, ahora se puede realizar con relativa facilidad utilizando programas con nombres como Fun Manager. Una vez que se ha instalado un cliente de rastreado en la PC de la víctima, los rastreadores pueden tocar y ver qué está sucediendo.

A menudo, "lo que está sucediendo" se traduce directamente en la posibilidad de ver a mujeres inocentes sin ropa, aunque el software también se puede utilizar para hacer bromas como abrir al azar imágenes perturbadoras para ver la reacción de la víctima. En el peor de los casos, la ratificación puede traducirse directamente en chantaje, ya que el traficante captura imágenes embarazosas o desnudas de una víctima y luego amenaza con liberarlos si no se les paga un rescate.

Tus contraseñas aún no son seguras

La seguridad con contraseña es una preocupación común, y por una buena razón. Siempre que una sola cadena de texto sea lo único que se interpone entre el mundo y su cuenta bancaria, mantener ese texto en secreto será de suma importancia. Desafortunadamente, las empresas que nos piden que inicie sesión con una contraseña no están tan preocupadas, y las están perdiendo a un ritmo alarmante.

1contraseña

El mayor incumplimiento de este año fue cortesía de Adobe, que perdió más de 150 millones de contraseñas en un gran ataque que también (según la compañía) permitió a los atacantes obtener un código para el software aún en desarrollo y robar información de facturación para algunos clientes. Mientras que las contraseñas fueron encriptadas, todas fueron protegidas usando un método de encriptación desactualizado y la misma clave de cifrado. Lo que significa que codificarlos fue mucho más fácil de lo que debería haber sido.

Aunque ya se han producido infracciones similares, la de Adobe es la más grande en cuanto a la cantidad de contraseñas perdidas, lo que muestra que todavía hay compañías que no toman en serio la seguridad. Afortunadamente, hay una forma fácil de saber si se violó la información de su contraseña; solo ve a HaveIBeenPwned.com e ingresa tu dirección de correo electrónico.

La piratería es un negocio

A medida que las computadoras se han vuelto más complejas, los delincuentes que buscan usarlos como un medio para obtener beneficios ilegales también se han vuelto más sofisticados. Los días de un hacker solitario descaradamente liberando un virus solo para ver qué pasa, parecen haber terminado, reemplazados por grupos que trabajan juntos para ganar dinero.

Dinero

Un ejemplo es Paunch, un hacker en Rusia que encabezó las ventas de un kit de exploits conocido como Blackhole. El kit, creado por Paunch y varios coconspiradores, se desarrolló tácticas de negocios parcialmente inteligentes. En lugar de tratar de generar exploits de día cero por su cuenta, el grupo de Paunch compró exploits de día cero de otros hackers. Estos fueron agregados al kit, que se vendió como una suscripción de $ 500 a $ 700 por mes. Una parte de los beneficios se reinvirtió en la compra de más exploits, lo que hizo que Blackhole fuera aún más capaz.

Así es como funciona cualquier negocio. Se desarrolla un producto y, si tiene éxito, parte de los beneficios se reinvierten para mejorar el producto y, con suerte, atraer aún más negocios. Repita hasta rico. Desafortunadamente para Paunch, su plan fue rastreado por la policía rusa, y ahora está bajo custodia.

Incluso su número de seguro social está a unos pocos clics

La existencia de botnets se conoce desde hace tiempo, pero su uso a menudo se asocia con ataques relativamente simples pero masivos, como la denegación de servicio. ¿Qué es un ataque DDoS? [MakeUseOf Explains] ¿Qué es un ataque DDoS? [MakeUseOf Explains] El término DDoS silba cuando el ciberactivismo se agita en masa. Este tipo de ataques son noticia internacional por múltiples razones. Los problemas que impulsan esos ataques DDoS a menudo son controvertidos o altamente ... Lea más o correo no deseado por correo electrónico, en lugar de robo de datos. Un equipo de hackers adolescentes en ruso nos recordó que pueden hacer algo más que llenar nuestras bandejas de entrada con publicidades de Viagra cuando lograron instalar una botnet en los principales corredores de datos (como LexisNexis) y robaron volúmenes de datos confidenciales.

tarjeta de seguro Social

Esto dio como resultado un "servicio" llamado SSNDOB que vendía información sobre los residentes de los Estados Unidos. ¿El precio? Solo un par de dólares por un registro básico y hasta $ 15 dólares por crédito completo o verificación de antecedentes. Está bien; Si es ciudadano de los EE. UU., su número de seguro social e información de crédito se pueden obtener por menos del precio de una comida en The Olive Garden.

Y empeora Además de almacenar información, algunas compañías de corretaje de datos también se utilizan para autenticarla. Es posible que se haya tropezado con esto usted mismo si alguna vez ha intentado solicitar un préstamo solo para ser recibido con preguntas como "¿Cuál era su dirección hace cinco años?" Dado que los intermediarios de datos estaban en peligro, tales preguntas podían responderse con facilitar.

Conclusión

2013 no ha sido un gran año para la seguridad en línea. De hecho, ha sido un poco una pesadilla. Espionaje gubernamental, números de seguridad social robados, chantaje de webcam por extraños; muchos imaginan que estos son los peores escenarios que solo podrían ocurrir en las circunstancias más extremas, pero este año demostraron que todo lo anterior es posible con un esfuerzo sorprendentemente pequeño. Es de esperar que en 2014 se tomen medidas para resolver estos problemas evidentes, aunque personalmente dudo que tengamos tanta suerte.

Crédito de la imagen: Flickr / Shane Becker, Flickr / Steve Rhodes

In this article