Comunicaciones Gestión Deptos TI Infraestructura Seguridad Software Industria TI
Facebook
Twitter
Sábado 23 de Marzo de 2019         •         Dólar= $679,50         •         UF=$27.565,76         •         UTM=$48.353

El caso de “Hacking Team”

Casos como el de “Hacking Team” alertan sobre la fragilidad de todo el sistema, así como del enorme riesgo en materia de seguridad al que todos estamos expuestos y la facilidad con que se puede tomar el control remoto de un dispositivo.
Por Roberto Arriagada, CTO de Arkavia Networks.

La caja de pandora, abierta por el caso de “Hacking Team”, no acaba de hacer noticia. Para quienes no se enteraron, a principios de julio la compañía italiana de seguridad TI, “Hacking Team”, fue hackeada y más de 400 GB de información interna publicada a través de un archivo Torrent. El escándalo ha salpicado a un gran número de organizaciones de gobierno y empresas dedicadas a “investigar” a personas y sus actividades en la red, incluyendo un cliente en Chile.

Al impacto inicial en las comunidades de expertos en seguridad, y ante la escuálida defensa de sus dueños, le han seguido muchos nuevos datos que vistos desde el punto de vista de la seguridad de la información, no hacen otra cosa que volver a alertarnos sobre la fragilidad de todo el sistema, del enorme riesgo al que todos estamos expuestos y de la relativa facilidad con que se puede llegar a tomar el control remoto de un dispositivo.


“Modus operandi”

En el aspecto más técnico, “Hacking Team” desarrolló una serie de mecanismos de contagio para sus “targets” (seres humanos a los que se solicitaba ‘investigar’). Desde ingeniería social hasta vulnerabilidades de día cero, algunas de las cuales acaban de ser corregidas, pero que han estado siendo explotadas por mucho tiempo. Esto incluye capacidad de infección vía Facebook, Google+, Twitter, etc. Prácticamente no existía dispositivo inviolable, dado que podían tomar el control de computadores, tablets y celulares, estos últimos pudiendo ser Android, BlackBerry o iOS, para luego monitorear sus actividades a través de una consola central.

Defectos en Adobe Flash Player y Windows permitían a un atacante (el que haya comprado el kit de esta empresa), llegar a inyectar un agente de software que permitía espiar hasta las cámaras y micrófonos de dispositivos móviles.

Para Adobe han sido semanas complicadas, Google y Facebook han hecho llamados a “no usar” sus productos e incluso han solicitado descontinuarlos. De igual forma, algunos clientes han debido dar explicaciones por las intenciones de su uso.


¿Cómo protegerse?

¿Cómo podemos defendernos de esto? La respuesta no es única ni absoluta, primero, porque en menor o mayor grado, el contenido web que cada cual visita está siendo usado cada día más como una herramienta de exploración, identificación y clasificación de usuarios, una suerte de rastreadores masivos que se alimentan de cuanta información sea posible extraer de un visitante. Segundo, porque cada día se agregan decenas de nuevas aplicaciones, funciones e integraciones que hacen muy difícil seguirles el ritmo. Por lo tanto, el análisis del comportamiento del tráfico, las anomalías en la conectividad, la observación y control de fuga de datos y otras técnicas, pueden ayudar de forma significativa a evitar un impacto mayor en esta lucha diaria, mientras cada cual trata de ser productivo.

.......
Agosto 2015
Comenta este artículo
Nombre:
Empresa:
Email:
Comentario:
Ingresa los caracteres de la imagen:
Comentarios acerca de este artículo
No hay comentarios publicados
GRUPO EDITORIAL EMB
Sucre 2235 Ñuñoa
Santiago
Chile
Fono: (56.2) 433 5500
info@emb.cl
www.channelnews.clwww.electroindustria.clwww.revistahsec.clwww.ng.clwww.embconstruccion.cl
Resolución mínima: 1024 x 768

© Copyright 2018 Editora Microbyte Ltda.