Video: Consola de admin. G-Suite - Usuarios (Noviembre 2024)
Los investigadores de Response Labs de F-Secure realizan un seguimiento constante de las últimas tendencias de malware. Dos veces al año acumulan sus hallazgos en un informe de amenaza considerable. Este no es un resumen menor, es un tomo de 40 páginas repleto de mini artículos que en realidad son bastante legibles. Llegaré a algunos de los puntos más importantes aquí, pero si tiene algún interés en la seguridad, querrá leer el informe completo.
Solicitud de transparencia
El Tribunal de Vigilancia de Inteligencia Extranjera (FISA) puede emitir demandas de datos que vienen con una orden de mordaza incorporada; las empresas deben cumplir y no pueden revelar que sucedió algo. Siendo ese el caso, es natural preguntarse si las compañías de seguridad podrían verse obligadas a hacer la vista gorda ante el malware del gobierno.
Un grupo de privacidad holandés llamado Bits of Freedom envió una simple carta a dieciséis proveedores de seguridad importantes en octubre pasado. La carta preguntaba a cada proveedor si alguna vez habían detectado malware gubernamental, si se les había pedido que lo ignoraran y, de ser así, si estaban de acuerdo. También preguntó cómo responderían a tales solicitudes en el futuro.
Resulta que F-Secure ha detectado malware respaldado por el gobierno. El informe ofrece un ejemplo, un troyano llamado R2D2 utilizado por el gobierno alemán. No se le ha pedido a la compañía que incluya en la lista blanca el malware del gobierno; El informe indica que si se les pregunta, se negarían. "Nuestra toma de decisiones se reduce a una simple pregunta: ¿querrían nuestros clientes ejecutar este programa en su sistema o no?"
En una presentación durante (pero no parte de) la reciente Conferencia RSA, el Director de Investigación de F-Secure, Mikko Hypponen, entró en detalles sobre los proveedores involucrados. En particular, informó que McAfee y Symantec nunca respondieron. "¿Quizás estaban demasiado ocupados?", Bromeó.
Verifiqué con esas dos compañías para ver si algo había cambiado. La respuesta de Symantec fue inequívoca: "Symantec solo se dio cuenta de esta carta abierta a través de informes en la prensa… La política de Symantec ha sido, y seguirá siendo, para no ignorar a sabiendas la presencia de dicho software". McAfee simplemente respondió "Hasta la fecha, no hemos recibido una carta de esta organización".
La charla de Hypponen me dio la impresión de que todos los demás vendedores habían respondido. Ton Siedsma de Bits of Freedom me aclaró ese punto. Nueve vendedores respondieron directamente a Bits of Freedom, y uno respondió en los medios. Todos respondieron sí a haber detectado malware del gobierno, y todos dijeron que no incluirían en la lista blanca el malware a pedido del gobierno. Eso es alentador, aunque todavía no sabemos dónde se encuentran Agnitum, Ahnlab, AVG, BullGuard y McAfee.
La muerte de XP
En menos de un mes, los usuarios de Windows XP recibirán su última actualización de Microsoft. Después del "fin de la vida" de XP, no se corregirá ninguna vulnerabilidad nueva. El informe señala que el 30 por ciento de todos los usuarios de PC todavía están ejecutando XP, y que hasta el 90 por ciento de los cajeros automáticos ejecutan XP. ¿Terminará el mundo el 8 de abril?
Los investigadores de F-Secure dicen que no, siempre que los usuarios de XP tomen las precauciones adecuadas. Entre sus sugerencias, los usuarios de XP que no pueden o no desean actualizar deberían cambiar a un navegador que no sea Internet Explorer, desinstalar cualquier software innecesario de terceros, mantener actualizado el software de seguridad y nunca más conectarse a una red pública.
La muerte de Blackhole
En estos días no tiene que ser un genio de la programación para ejecutar su propia botnet o configurar un ataque de denegación de servicio. Todo lo que necesitas es un kit económico, como el Blackhole Exploit Kit. El arresto por parte de los funcionarios rusos del autor de este kit, que se conoce con el nombre de Paunch, puso a Blackhole en picada. En agosto, en el momento del arresto de Paunch, las instancias de Blackhole representaron el 40 por ciento de las detecciones de kits de F-Secure. Para noviembre, casi había bajado a cero.
Sin embargo, eso no significa que estemos a salvo de ataques basados en kits. El informe indica que al menos otros tres kits de exploits se han incrementado para satisfacer la demanda. Nombrado Angler, Styx y Nuclear, su prevalencia muestra un pico distintivo justo en el momento en que Blackhole se estaba desvaneciendo.
Más, mucho más
Explore el informe completo y encontrará muchos artículos muy relevantes. Hay un calendario detallado de eventos de seguridad de interés periodístico en la segunda mitad de 2013, un desglose del último malware de Mac y un informe detallado sobre las formas en que los sitios web analizan a sus visitantes. Android recibe mucha atención, con informes sobre nuevas vulnerabilidades, las aplicaciones más troyanas y un desglose de los informes de malware de Android por país.
Esta es realmente una publicación impresionante, y agradezco al equipo de investigación de F-Secure por tomarse el tiempo para armarla. Terminaré con una cita inspiradora de Hypponen de F-Secure: "La vigilancia gubernamental no se trata de que los gobiernos recopilen la información que está compartiendo pública y voluntariamente. Se trata de recopilar la información que no cree que esté compartiendo en absoluto".