-Cyber Threat- Amenaza Cibernética
Shawn Henry
Shawn Henry
Shawn Henry, director asistente ejecutivo en Criminalística del FBI, es
uno de los investigadores de más alto rango sobre delincuencia cibernética
viaja alrededor del mundo para hacer investigaciones contribuyendo al
esclarecimiento de crímenes informáticos.
Los delitos informáticos han existido mucho antes de que la gente se
diera cuenta o estuviera expuesta a este tipo de ataques constantes; es ahí
donde Henry comenzó a interesarse en el tema, pues vio los desafíos que se iba
a enfrentar el mundo en un futuro y él quería estar en la jugada y al tanto
frente al enorme reto.
El inicio
Los primeros ataques registrados fueron simples travesuras de
adolescentes donde probaban sus habilidades informáticas hacía sitios comunes y
con poca seguridad a los que restringían el acceso (ataques conocidos como
“DOS” Denial Of Service “Negación del Servicio”); este tipo de ataques se fue
incrementando debido a que no había una cultura y ética de seguridad
informática tan estricta como la que hoy en día se está llevando a la práctica;
algo que captó la atención de los medios fue el hecho de que los adolescentes
estaban adquiriendo un elevado grado de conocimientos sobre el tema y esos
retos que parecían “juegos de niños” comenzaron a poner entre dicho la
integridad de los datos personales a medida de la creciente ola de ataques
diarios. En la actualidad hay miles de ataques al día y la gente no percibe eso
pero es tan común que las pérdidas son cuantifican en Mdd.
¿Dónde y Cuándo?
Prácticamente los ataques pueden ser aleatorios y sin hora fija donde
los actores principales son grupos delictivos amenazando y hurtando el sector
financiero, gubernamental, etc. afectando la propiedad intelectual y moral de sus víctimas tomando ventaja de la red
vulnerable y tratando de cambiar el rumbo y percepción de un país haciendo uso
de estos datos para un sin fin de causas personales y/o colectivas; inclusive
por parte del gobierno tratando de desenmascarar políticos y enemigos cercanos
a especie de juego sucio como parte de su estrategia política.
¿Y
el proceso de adaptación del FBI?
En los últimos 4 a 5
años han crecido encarecida y sustancialmente en materia del cibercrimen, (años
en los que donde los hackers han tenido más notoriedad en las redes
informáticas) entrenando, capacitando y reclutando agentes en ciencias
computacionales y en Tecnologías de la Información para enseñarles cómo trabaja
la tecnología realmente. Hemos trabajado además en técnicas de
investigación para mitigar amenazas como
las que usamos alrededor de todo el mundo con agentes encubiertos así que somos
capaces de romper esas redes criminales poniendo alguien dentro de su grupo
desarrollando alianzas con relaciones
exitosas.
Alianzas
externas
Estás amenazas no solo
son de interés para el FBI, comparten tácticas y técnicas de inteligencia con
otras agencias especializadas a nivel nacional; de igual manera tienen buena
relación con el sector privado que es donde los criminales ven un foco grande
para infectar sus sistemas y sustraer información llevándose ganancias
extravagantes para sus intereses y desde luego; alianzas internacionales, como
habilidad principal de los delincuentes es esconderse a miles de kilómetros en
otros países creyendo que así serán inmunes a rastreos por parte de la ley. A
través de estas alianzas se han arrestado a cientos de hackers y criminales
cibernéticos que han atacado la integridad de los E.U. y sus instituciones
trabajando activamente con agentes colocados en
países como Ucrania, Rumania, Países Bajos Estonia entre otros.
Cyber amenazas: ¿Un alcance global?
Desde luego que es una
realidad, cualquier persona con una computadora, acceso a internet y con
conocimientos básicos en hacking, redes e informática fundamental puede ser una
amenaza de menor a mayor escala en el mundo, pues tiene acceso directo a miles
de computadoras desde su escritorio sin ser un científico de la computación
actual.
A medida que vaya
creciendo la red y su tecnología, con tantos dispositivos móviles con acceso
inalámbrico a internet los delitos van incrementando, es casi incalculable la
cantidad de información que pasa por nuestra computadora con miles de
peticiones y transacciones diarias por segundo a nivel mundial (con un simple
conexión de red); y es muy cierto que la tecnología a rebasado nuestras
expectativas de desarrollo tecnológico, como también lo es el hecho que el
delito nos ha rebasado aún más al grado de que el terrorismo en la red es una
fuerte organización articulada con miembros jóvenes y talentosos, en verdad muy
talentosos.
Las claves binarias
están reemplazando a los explosivos donde el ciberterrorista es un menor de 18
años de jeans, camisa y lentes
Las cuentas bancarias
Los delincuentes cibernéticos han desarrollado
una manera más fácil para robar dinero de cuentas bancarias. Se trata de un
programa o software malicioso llamado “Gameover”
que es utilizado para infectar la computadora y obtener acceso a las cuentas de
banco.
El FBI dice que el programa tiene la
capacidad de burlar los métodos comunes de certificación de usuarios que
utilizan la banca en línea Los
delincuentes utilizan este programa para obtener los nombres de usuario y
contraseñas.
¿Compartir
fotos? en Internet: Metadatos
En la era digital llamada como la vida
2.0 y el boom de las redes sociales como atracción principal es muy común compartir fotos en Internet y nunca
había sido tan fácil, ya que nos encanta exponernos con fotos e información
personal en cada una de las redes sociales con mayor demanda de usuarios sin
saber realmente que es lo que los demás verán o sabrán de mi, por ejemplo con
la propagación de los teléfonos inteligentes “smartphones”. Hoy en día una fotografía digital puede
revelar más que una imagen. Las fotos también contienen metadatos, o
información que revela cuándo y dónde fue tomada la imagen, incluyendo las
coordenadas de longitud y latitud. En palabras comunes, al compartir una imagen
en la red también podrías estar compartiendo, sin saberlo, dirección personal,
dónde trabajas, tus hábitos, patrones de viaje, etc.
“Incluso si no dices
intencionalmente dónde estás, las imágenes podrían revelarlo, y eso podría
representar un potencial peligro para tu seguridad” comentó Kevin Gutfleish, jefe
de la Unidad de Inteligencia de Imágenes Inocentes de la división cibernética
del FBI. Esta unidad provee análisis de riesgos emergentes en el área de
pornografía infantil.
Compartir con cautela
“La manera en que las imágenes son
publicadas en tiempo real permite que otros tengan acceso a los metadatos y que
puedan ver dónde fueron tomadas las fotos y revelar su ubicación en ese
momento”, es algo que sabemos que sucede.
Analistas del FBI dicen que las fotos pueden
revelar un “patrón de vida” cuando las imágenes están aglomeradas en ciertas
ubicaciones geográficas durante un periodo de tiempo. Estos datos contienen
mucha información sobre los hábitos de una persona, incluyendo dónde se podrían
encontrar en un momento determinado.
Algunos sitios de redes sociales quitan
automáticamente los metadatos de las imágenes antes de que sean publicadas. Sin
embargo, algunos utilizan estos datos para dar a conocer la información
geográfica de la imagen. Un investigador amateur, por ejemplo, podría
fácilmente identificar la ubicación de una persona utilizando las coordenadas.
La tecnología es esencial para combatir el crimen
Los avances en
tecnología e investigación que ha hecho el gobierno federal y sus socios en el
sector privado en los últimos años han ayudado a las fuerzas del orden público
a lo largo del país a combatir la delincuencia
con mayor rapidez y eficiencia.
Muchos de los
mejoramientos se han hecho en programas de tecnología del FBI que ayudan a los departamentos de
policía de la nación a identificar rápidamente a personas con antecedentes
criminales y a evitar que los delincuentes adquieran armas de fuego, entre
otras cosas.
El FBI inauguró recientemente un programa de
identificación biométrica que incluye sistemas de reconocimiento facial y del
iris así como un sistema de huellas digitales con tecnología de
punta que aumentó la precisión del reconocimiento facial del 92% al 99%.
Estas son algunas de las maneras en que el FBI apoya a las fuerzas del
orden público del país:
§ Centro Nacional de
Información de Delitos: el centro administra el depósito de datos sobre
delitos de la nación, y es consultado alrededor de 8 millones de veces al día
por los departamentos de policía del país. La base de datos contiene
información sobre propiedad robada así como información de fugitivos, personas
desaparecidas o no identificadas.
§ Sistema Nacional de
Antecedentes Penales Instantáneos: este programa evita que los
delincuentes compren armas de fuego. El año pasado el sistema proveyó
información a casi 16 millones de solicitudes de revisiones de antecedentes
criminales. Se rechazaron más de 76 mil personas que buscaban obtener armas.
§ Intercambio Nacional
de Datos para las Fuerzas del Orden Público: este programa provee
acceso seguro y en línea a más de 124 millones de archivos con datos sobre
arrestos y casos de libertad condicional y libertad vigilada.
§ Sistema Integrado de
Identificación de Huellas Digitales: el FBI cuenta con la base de datos de
huellas digitales más grande del mundo, con más de 70 millones de archivos en
sus registros criminales. Estos archivos también contienen información como
fotos de las personas arrestadas y datos con características físicas como
cicatrices, tatuajes, estatura y color de cabello y ojos. Hace unos años las
fuerzas del orden público realizaban alrededor de 70 mil consultas por día. Hoy
ese número ha aumentado a 140 mil por día.
Compras por Internet:
fácil, conveniente, riesgoso.
El FBI aconseja a los
consumidores a tener cuidado con los delincuentes cibernéticos, quienes
constantemente buscan maneras creativas de robar dinero e información personal,
especialmente durante la época de fiestas.
Los fraudes más comunes
El Centro de Quejas de Delitos Cibernéticos del FBI recibe alrededor de
25 mil quejas por mes. Muchas de las quejas son de consumidores que compraron
algo por Internet pero que no recibieron la mercancía y de víctimas de robo de
identidad.
Estafas más comunes:
§ Subastas y anuncios
clasificados: los delincuentes intentan vender productos robados o que no tienen a
través de subastas fraudulentas y anuncios clasificados. Si compraste algo en
una subasta pero recibes el producto de alguien que no sea el vendedor de la
subasta, la mercancía pudo haber sido comprada con una tarjeta de crédito
robada.
§ Tarjetas de regalo: la manera más
segura de comprar tarjetas de regalo es adquirirlas directamente de la compañía
que las emite o de un comerciante autorizado. Si compraste una tarjeta
fraudulenta, la compañía emisora puede deshabilitar el producto y tú perderás
tu dinero.
§ Correos electrónicos: ten cuidado con
correos electrónicos o mensajes de textos que dicen que hay un problema con tu
información financiera. Estos mensajes generalmente contienen enlaces que te
llevan a páginas fraudulentas en donde se te solicita que corrijas o confirmes
información sobre tu cuenta. Sin embargo, los delincuentes se aprovechan y te
roban la información.
Cómo protegerse contra el fraude
Hay varias medidas que puedes tomar para protegerte contra el fraude por
Internet. El FBI sugiere lo siguiente:
§ No responder a
correos electrónicos que no se solicitaron y tampoco hacer clic en los enlaces
que vienen en estos mensajes. Visitar directamente el sitio oficial del negocio
si quieres verificar algo.
§ Tener cuidado con
correos electrónicos que contienen documentos adjuntos como fotos, ya que
podrían contener un virus (muy común en e-mail). Abrir solamente los documentos
adjuntos de remitentes conocidos y siempre usa un programa antivirus para
asegurarse de que son seguros.
§ Evitar llenar
formularios en los correos electrónicos que piden información personal. Consultar el
contacto oficial de la compañía para verificar la veracidad del mensaje. Envían un virus por email que simula ser una reclamación de pago
pendiente.
§ Tener cuidado si
piden hacer algo rápidamente o si el mensaje dice que es urgente ya que podría
ser un fraude. Los estafadores generan un sentido de urgencia para hacer actuar
impulsivamente.
§ Si una oferta parece
ser demasiado buena para ser realidad, probablemente lo es.
El FBI dice que la mayor
parte de los delitos en Internet no salen en los medios de comunicación. De los
miles de casos investigados, el público sólo conoce unos pocos, hay casos de
millones de dólares que nadie conoce.Los ciberdelincuentes violan con regularidad sistemas de seguridad
informáticos, robando millones de dólares y números de tarjetas de crédito,
pero las compañías afectadas lo mantienen en secreto.Casi la mitad de las pc’s
controlados remotamente por hackers son españoles.
Las compañías que son víctimas de ciberdelitos son reacias a
denunciarlos ante el temor de que la publicidad dañe su reputación, ahuyente a
los clientes y afecte sus beneficios. A veces no comunican los delitos al FBI
en absoluto. En algunos casos esperan tanto que es difícil rastrear pruebas.
“Ocultar la cabeza bajo tierra a la hora de denunciar un ataque implica que los
malos van a golpear a la próxima víctima, y a otra más después”, dijo Henry.
El problema del ciberdelito se ha acrecentado durante los últimos tres
años porque los hackers han cambiado sus métodos de ataque ya que las compañías
han reforzado su seguridad.
Esto se debe a que internet está creciendo rápidamente como una
herramienta para el comercio. Conforme lo hace, consumidores y empresas por
igual exponen datos valiosos como sus planes de negocio, números de tarjetas de
crédito, información bancaria y números de la Seguridad Social. “Hay cientos de
miles de millones de dólares que cruzan internet”, destacó Henry.
Objetivos
sencillos: empresas pequeñas y figuras públicas con dinero
Los ciberdelincuentes están buscando más allá de las grandes compañías,
que en los últimos diez años han impulsado la seguridad en sus redes con
productos desde software de firmas como Symantec, McAfee y Trend Micro. Cisco
Systems, IBM y Websense también venden productos para proteger las redes
informáticas. En su lugar, los delincuentes atacan a pequeñas y medianas empresas que
no tienen la intención, dinero o experiencia para evitar los ciberdelitos.
También atacan a ejecutivos corporativos y a otras figuras públicas adineradas
que son relativamente fáciles de rastrear utilizando documentos públicos. El
FBI persigue estos casos, aunque rara vez trascienden.
Antecedentes Internacionales
125 Ciber criminales
arrestados en Estados Unidos
Timothy Muris, director de la Comisión Federal de Comercio, se
muestra orgulloso ante el éxito de la Operación llamada Ciber-sweep. “El ciberespacio no es lo mismo que el espacio exterior, y podemos
seguir la pista y detener a cualquiera”. Desde que comenzara la operación, se ha descubierto que entre todas
las estafas cometidas por estas personas, los ciber criminales se
han embolsado más de 100 millones de dólares pertenecientes a unas 125.000
víctimas en los últimos meses, por lo que no es de extrañar que, además
de la Comisión de Comercio, el FBI, el Servicio Secreto y hasta 34
abogados dirigidos por el Departamento de Justicia de Estados
Unidos, fueran tras su pista.
1. Entre los casos abarcados, se encuentra el
del diseñador John William Racine II, culpable de redireccionar el
tráfico de la web de Al-Jazeera a la suya propia, donde se podía ver una
bandera estadounidense. El fiscal ha pedido tres años de libertad
vigilada y mil horas de servicio a la comunidad.
2. Helen Carr ha sido declarada también culpable por simular
correos de America On Line y enviarlos a sus clientes, pidiéndoles la
actualización de sus datos de tarjeta de crédito (esto es conocido
como “phishing”).
3. Edward Fedora quiso vender una Medalla de
Honor del Congreso a través de una subasta on line, a un precio
inicial de 30.000 dólares.
En los primeros nueve meses de 2003, el Centro de Quejas de Fraude
de Internet, un proyecto común del FBI y National White Collar Crime
Center, registró 58392 fraudes relacionados con Internet, que
contrastan con las 48.000 denuncias registradas durante todo 2002.
4. Dos adolescentes del poblado de Cloverdale,
San Francisco (US) fueron acusados de un sabotaje informático. Mediante
una red de internet local (Netdex Internet Services), burlaron claves de
seguridad e ingresaron a bancos de información esencial de varias agencias
gubernamentales entre otras, una central de proceso de datos de la NASA
donde habrían estado en contacto con el listado de guardias de
seguridad, horarios de sus patrullas y varios secretos más.
5. Vladimir Levin. Fue condenado por haber
ingresado a los centros de cómputos de algunos bancos efectuando
transferencias de fondos en su beneficio por alrededor de 2.8 millones
de dólares, aunque se afirma que un banco afectado manifestó haber
perdido 10 millones de dólares. Alexei Lashmanov, considerado uno de sus ayudantes,
fue condenado a cinco años de prisión y a pagar 250.000 dólares de multa
por efectuar transferencias similares entre bancos estadounidenses,
de Finlandia e Israel.
Una diferencia que la misma comunidad hacker se ocupa de remarcar es la siguiente: un hacker es simplemente alguien capaz de manejar con gran habilidad un aparato, no necesariamente una computadora, con el fin de sacarle más partido o divertirse. Los crackers, en cambio, utilizan mal sus conocimientos, y suelen meterse en problemas por eso. No hay manera, hasta el momento, de impedir que los hackers o crackers intercepten las conexiones entre las oficinas gubernamentales y los centros privados de investigación.
Los hackers buscan fama y renombre perforando estas barreras. Cuestionan a la autoridad y demuestran ser poseedores de conocimiento y tecnología.
Y bien, ¿qué podemos concluir con todo esto?
De nosotros como
usuarios depende la seguridad en la integridad de nuestros datos ante la
eminente amenaza en la red de redes pues somos de un sentido común tan
predecible que nuestras propias contraseñas de las cuentas de e-mail son
sencillas y fáciles de descifrar, peor aún; estamos dejando en manos del
gobierno y de las entidades regulatorias de las reglas en la internet nuestros
datos que son vendidos a diestra y siniestra sin nuestro conocimiento y esas
BD son vitales para los piratas informáticos. Dejamos rastros tan
notorios en la red o en nuestras computadoras al estar navegando por la
internet que cualquier mensaje de correo o publicidad barata en las páginas nos
llama la atención y nuestra curiosidad nos lleva a ser presas fáciles.
Bien es cierto que en
México nos falta mucho por tener una cultura informática pero aún más por tener
una legislación informática casi careciente o nula y los delitos informáticos
en nuestro país quedan bajo la sombra de los afectados que somos nosotros los
usuarios.
Espero te sea leve mi aporte en el tema y te ayude un poco, saludos...
about.me/shortysnet
If you like it follow me at @shortysnet
#FreeSoftware #StayPositive #StayFree #StayLinux
#FreeSoftware #StayPositive #StayFree #StayLinux
Main source: