miércoles, 20 de marzo de 2013

Cuba: Informática 2013



¡Con esos truenos…!
                                           Aquí se habla de Stuxnet, Duqu, Flame  Gauss…y otras hierbas.

Texto y fotos Jorge Sariol
¡Con esos truenos! pudo haber sido el título de la conferencia ofrecida por el Licenciado Jose Bidot Peláez, Director General de SEGURMÁTICA (Cuba), en medio de las sesiones académica que este miércoles caracterizaron la XV Convención y Feria Internacional Informática 2013.
Sin embargo la disertación versó sobre el «Escenario de la Seguridad Informática al inicio de 2013». Tal entuerto fue desentrañado dentro del XI Seminario Iberoamericano de Seguridad en Las Tecnología de la Información. Y es que se trataba de las numerosas vulnerabilidades que sufre el entorno virtual. Un tema como para llorar.
En verdad el panorama pinta feo.
En octubre del 2012, la famosa casa rusa Kaspersky Lab, productora de antivirus, alertaba de la llamada ―con la peor mala leche del mundo― operación Octubre Rojo, una especie de cruzada de espionaje cibernético, dirigida a instituciones diplomáticas y gubernamentales en varias partes del mundo. El principal objetivo de los atacantes era ―es― recopilar documentos sensitivos, que incluía informaciones de inteligencia geopolítica, credenciales para ingresar en sistemas informáticos secretos y datos de dispositivos móviles y equipos de red.
Los expertos creen que estaba funcionando sin interrupción desde 2007 y en enero de 2013 aún estaba activa.
En medio de todo, sigue el combate regular contra ejemplares como Win32.ZeroAccess, un código malino que infecta el archivo de sistema “services.exe” en los sistemas operativos Windows Vista, Windows  Server 2008 y Windows 7. ZeroAccess inyecta un código de 512 bytes ―más o menos―, en el fichero de sistema “services.exe”. La tarea del analista de programas malignos consiste en una pesquisa, mitad detectivesca, mitad ingenieril, para recorrer el trayecto a la inversa del código ejecutable del programa maligno. La idea es desensamblar el código maligno y analizar el código ejecutable, a fin de determinar «los métodos de infección utilizados, el ambiente de trabajo, las características de los ficheros que infecta y con él, el nombre, tamaño y ubicación.  
¿Ciberespionaje a la carta?
Muchos recordarán al temible Stuxnet, malware creado para desestabilizar el sistema energético iraní y que en su diseminación global también pasó ―sí ¡cómo no!― por Cuba.
Por la época apareció también Gauss.
«Esta es una herramienta de ciberespionaje muy compleja ―explicaba Bidot Peláez―, creada por los mismos cibercriminales responsables de la plataforma de malware Flame. Es muy modular y aceptan nuevas funciones en forma de complementos, que los operadores pueden utilizar a distancia».
 Los complementos, según varias fuentes de información, estuvieron enfocados a países como Líbano, Palestina, Emiratos Árabes Unidos, Qatar, Jordania y Egipto ―hum!...curioso, todos del mundo árabe―, pero también, quizás de rebote, con algunas víctimas en Alemania y en Estados Unidos.
Algunos lo llaman Troyano bancario, por su utilización en el espionaje cibernético gubernamental, auspiciado por algún estado o nación con fines bélicos desconocidos.
«Es posible que se haya creado a mediados del 2011 ―advirtió el director de SEGURMATICA― y utilizado por primera vez entre agosto y septiembre del mismo año y su descubrimiento sucedió luego de haberse descubierto Flame.
FLAME
Durante 2012 aparecieron varios programas malignos dirigidos a sistemas para dispositivos móviles Android y Blackberry.  Bajo su mirilla estaban también sistemas de 64 bits.
En medio de tal “polución” apareció THE FLAME, un malware que  copia datos del disco duro, registra textos de mensajería instantánea  y otras comunicaciones online; registra pulsaciones de teclas, captura  pantallas, enciende el micrófono y graba conversaciones cercanas y
envía la información a servidores .
Como parece no bastarle, THE FLAME fue capaz de infectar un Windows 7 completamente parcheando y estaba firmado por un certificado de Microsoft como ¡un Goodware!.
Lo peor de todo fue que vino a descubrirse mucho después de su distribución. Pasó desapercibido durante varios años y fallaron varias herramientas de seguridad.
Así que nunca parecía más certera la frase castellana de ¡Con esos truenos no hay quien duerma!
Sin embargo, para el Lic. Bidot, se trata de trabajar más y en equipo.
«A esto, que se le ha dado en llamar APT (Amenazas Persistentes Avanzadas) no quedará otra que le antepongamos una Industria de Seguridad de las Tecnologías de la Informática, en una especie de “antiapt”―dijo en broma.
«El escenario de la seguridad informática es el más complejo de los vividos y ni la industria de la seguridad de las TI, ni los usuarios, ni los gobiernos están preparados para enfrentarlo de forma proactiva. Es por tanto una “asignatura pendiente” a nivel internacional, que urge resolver», agregó.


El panorama pinta feo, es cierto. Pero algo habrá que hacer. Tal vez el proverbio que más cuadre en este caso sea: «Dormir, sí, pero con un ojo abierto. 

No hay comentarios: