Mostrando las entradas con la etiqueta ATAQUES CIBERNÉTICOS. Mostrar todas las entradas
Mostrando las entradas con la etiqueta ATAQUES CIBERNÉTICOS. Mostrar todas las entradas

lunes, 24 de julio de 2017

GUERRA........CIBERATAQUES EN ACCIÓN PERMANENTE


El único backup inútil es el que nunca hacemos
Los ciberataques que secuestran archivos pueden contrarrestarse con copias de respaldo en disco externos; pero hecha la ley, hecha la trampaOtro mes, otro ransomware. Previsible, hay que decirlo, por mucho que, en ocasión del WannaCry, me hayan calificado de paranoico (por enésima vez) cuando anticipé que lo peor estaba por venir.
En las computadoras infectadas, aparece un cartel que reclama el pago de 300 dólares en bitcoins para permitir al usuario recuperar el acceso a los archivos.
La seguridad de nuestros datos ha sido un juego del gato y el ratón desde siempre, desde que empezamos a disponer de computadoras de propósito general en nuestros hogares y oficinas. Hubo una época en la que había que cuidarse de no meter cualquier diskette en la PC. Después llegó Internet y sus links y adjuntos infectados. Uno debe ser cauteloso con los pendrives y, por si esto no fuera bastante, con las apps non sanctas. Todo cambia, ya se sabe, y más con estas tecnologías.
Ahora bien, ¿qué se ha mantenido inmutable durante estos 30 años de computación personal (y desde mucho antes, en rigor)? Exacto, el backup. Una copia de respaldo de esos archivos que no queremos perder (que, eventualmente, no debemos perder) es algo tan elemental como que un buque tenga botes salvavidas. Cierto, los barcos zarpan y llegan a buen puerto todo el tiempo, pero en un naufragio nadie aceptará como excusa para la falta de botes el hecho de que los hundimientos son excepcionales.
Con el backup ocurre lo mismo. Cada tanto le damos clic a algo que no debíamos, nos olvidamos de actualizar el sistema operativo, el disco duro falla de forma catastrófica o nos arrebatan el celular. En tales casos, el bote salvavidas que nos va a permitir volver a la civilización digital con unas pocas magulladuras es una copia de respaldo de nuestros archivos (típicamente, textos, imágenes, videos, planillas de cálculo, planos, cualquier cosa que no podemos ir a comprar en una tienda o bajar de Internet).
Hay un solo backup que no sirve: el que nos olvidamos de hacer.
Sin embargo, los ciberataques que encriptan parte o todo el contenido del disco duro, llamados ransomware, han dado una vuelta de tuerca a la forma en que producimos y mantenemos nuestras copias de respaldo. La razón es prístina. Para tener un backup regularmente actualizado hay que automatizar el proceso. Un programa gratis como SyncBack Free resuelve fácilmente esto en una computadora con Windows; hay aplicaciones de este tipo para todos los sistemas operativos (que, por su parte, vienen con un accesorio para este fin), y con más o menos opciones. En SyncBack se crea un perfil para el trabajo de backup y se lo puede programar para que se ejecute de forma automática; por ejemplo, todos los días a las 3 de la mañana. De hecho, unas pocas líneas en un archivo de ejecución por lotes podría resolver la cuestión; luego, es sólo cuestión de agregarlo a las Tareas Programadas de Windows (o equivalente en los otros sistemas).
Las aplicaciones para administrar discos en la nube -Dropbox, Google Drive y OneDrive, de Microsoft, entre otros- también actualizarán sus contenidos cuando cambien en nuestra computadora. No hay que hacer nada y si ocurre un accidente allí estarán nuestros archivos. Mejor imposible. Hasta que aparecieron los ransomware. Puesto que al cifrar los ficheros en nuestra máquina éstos aparecen como cambiados, la aplicación pisará los archivos que todavía tenemos a salvo en la nube con los encriptados. Lo mismo hará, ciegamente, el programa de backup que se ejecuta automáticamente (todos los días, a las 3 de la mañana).
Dicho más simple: esos mecanismos bien aceitados que creaban todos los días copias de respaldo para nosotros son los mismos que, cuando ataca un ransomware, propagan el desastre. Tenemos todo respaldado en la nube y tal vez en un servidor interno; con tal meticulosidad que tanto los originales como las copias se encuentran cifrados. Por supuesto, se puede desactivar la sincronización automática de los discos en la nube, pero resulta que ésta es toda la gracia de estos servicios.
Por añadidura, existen ataques, como el sonado WannaCry, que buscan activamente discos de red -donde quizás tenemos uno de nuestros backup- y también los encriptan. Lindísimo.
Cada escenario es diferente. En mi caso, se hacen varias copias cada noche de forma automática en varias ubicaciones (léase computadoras). Es un lujo que los que todavía usamos computadoras personales de escritorio nos podemos dar: siempre encendidas, siempre en red (aunque falle Internet) y con procesos que hacen cosas por nosotros, estemos presentes o no, son un poco más aparatosas, pero extraordinariamente prácticas y versátiles.
Pero en general, hoy, el setup tiende a ser una notebook más un smartphone o una tablet, y el backup se mantiene en la nube y en uno o más discos externos. Esta última es una buena noticia. Excepto porque solemos postergar eso de ir al cajón donde tenemos los discos externos, conectar uno y ejecutar el respaldo. Confiamos, pues, en Dropbox (o cualquiera de los otros), con las consecuencias antedichas, en el caso de que entre un ransomware.
Sin embargo, ese backup en un disco externo, desconectado de la computadora, guardado en aquél cajón, es vital. Si el primero es nuestro bote, el segundo servirá como un último recurso: el salvavidas. Es probable que, haciendo copias semanales o quincenales en un disco externo, no tengamos las últimas versiones de todo. Pero hay un axioma de la informática personal: nadie hace backup a mano todos los días. Nadie. Por un millón de motivos. La mejor receta para perder todo a manos de los piratas es ponerse metas demasiado ambiciosas. Un backup semanal o quincenal es mejor que uno diario, porque a éste no lo vamos a poder sostener en el tiempo. Semanal, quincenal y cuando volvemos de un viaje con 3000 fotos en el teléfono.
Hacer un backup manual suena mucho más complicado de lo que parece. En realidad, si nos tomamos un rato, podemos configurar un perfil en SyncBack Free o el programa que hayamos elegido, y luego es cuestión de enchufar el disco externo, activar el perfil (es un doble clic) y esperar a que termine el proceso. Por lo general lleva unos pocos minutos. En la versión comercial de SyncBack es posible ejecutar el backup con sólo enchufar una unidad externa; no he probado la vasta oferta de software para backup, pero es posible que haya aplicaciones sin cargo que hacen esto mismo.
Pero tampoco alcanza
La epidemia de ransomware ha dejado una lección: hay que tener una copia de respaldo offline. Los piratas todavía no han podido conectarse con ese disco externo que tenemos guardado en un cajón (aunque podrían mañana ensayar otras maldades).
Por eso, ahora, en lugar de extorsionar a sus víctimas para darles las claves que descifrarán los archivos secuestrados, les roban esos documentos y las amenazan con exhibir esos archivos en línea. Para una compañía, eso es cosa seria. Para un particular, aunque crea lo contrario, también. Este tipo de amenaza se denomina doxware (doxviene de docs, una forma abreviada de decir documentos en inglés). Netflix sufrió un ataque de esta clase en mayo, cuando les sustrajeron capítulos de la nueva temporada de Orange is the new black y pidieron un rescate para no hacerlos públicos. No les pagaron y los capítulos, que debían salir al aire a partir de junio, fueron puestos en línea. En 2014, le robaron información sensible a Sony, y también pidieron rescate. La extorsión es el factor común del ransomware y el doxware, no así las formas de defenderse de estas amenazas.
Una posible solución para enfrentar esta situación es cifrar la carpeta personal o, al menos, Mis Documentos. En tal caso, los piratas podrán llevarse nuestros archivos, pero no podrán publicar nada, porque los encontrarán encriptados. Excepto, claro, que los piratas vuelvan a dar una vuelta de tuerca y el ataque extraiga y robe, ya que está, los certificados digitales que permiten descifrar nuestros archivos. ¿Se puede? Sí, por supuesto que se puede.
De vuelta al tablero de diseño, entonces. ¿Qué pasaría si usamos un programa como VeraCrypt para crear particiones encriptadas?
VeraCrypt reserva una parte del espacio de disco (digamos, 50 GB) y la transforma en una partición cifrada. Desde afuera, mientras esa partición no esté montada, se verá como un archivo enorme, pero por completo indescifrable. Una vez montada, se verá como un disco nuevo en la máquina (por ejemplo, E:) y se podrá operar con él de la manera convencional: guardar, borrar, copiar y mover archivos, crear carpetas y subcarpetas, etcétera.

Una partición cifrada de 1 GB montada en VeraCrypt como el disco E:.
En caso de un ataque de doxware, los piratas se llevarán a lo sumo un archivo cifrado. Con todo, hay que tener varios recaudos. Iván Arce, CTO de Quarkslab, una compañía de seguridad que oportunamente hizo la auditoría de VeraCrypt, me aclaró que hay un punto débil en esta estrategia. "Cuando se monta la partición cifrada, el sistema operativo tiene acceso a los archivos descifrados, así que en ese caso no serviría". Sabias palabras. ¿Solución? Me dijo Arce que hay que ser muy disciplinado y desmontar la partición cuando no se la usa; en tales condiciones, es una buena solución contra el doxware. ¿Hay alguna forma de automatizar esto? Lo mejor es acostumbrarse a cerrar la partición cifrada a mano cuando no la usamos, pero VeraCrypt puede configurarse para que las desmonte automáticamente luego de un cierto número de minutos, cuando se bloquea la sesión, cerramos sesión (esa es una opción predeterminada) o se pone en marcha el protector de pantalla.
"Bueno" no significa "perfecto", sin embargo. "Si tenés un malware corriendo en tu máquina, puede simplemente esperar a que montes la partición", me explicó Arce. La aclaración vale, porque una regla de oro en seguridad informática es la de no confiar en soluciones infalibles. Y porque en un sistema comprometido la seguridad queda de inmediato entre comillas.

Arce me dijo también que conviene usar encriptación del disco completo y de archivos individuales. "Cada método sirve para cosas diferentes", apuntó. Me anoté mentalmente volver a hablar con él sobre cada uno de tales escenarios. En todo caso, a los fines de esta columna, VeraCrypt es una manera razonablemente sencilla y sin cargo para dejar nuestros archivos inaccesibles para los secuestradores.
Quienes hayan usado TrueCrypt, del que se deriva VeraCrypt, notarán que aquél software (hoy discontinuado) tardaba mucho menos en montar las particiones cifradas. Mounir Idrassi, fundador y CEO de Idrix, que lleva adelante el proyecto VeraCrypt, me explicó el año pasado que esta diferencia en el tiempo de montaje se debe a que "aumentamos la seguridad en la derivación de claves". No es una espera eterna, pero Idrassi me pasó este link en el que se explica como reducir el tiempo de montaje. No lo aconsejo, de todos modos.
Por su parte, Cristian Gallardo, gerente regional de Avast!, me aclaró otro punto que solemos subestimar: la contraseña de la partición encriptada que crea VeraCrypt tiene que ser robusta. Si los piratas se hacen del archivo, pueden intentar un ataque de fuerza bruta. Si la contraseña es 123456 o alguna otra combinación de esa clase, la sacarán en segundos.
Otro mes, otro ransomware. A las contramedidas mencionadas hasta aquí hay que sumar dos asuntos con los que hemos venido insistiendo desde hace décadas (y a los que se sigue dando tan poca importancia como al backup): actualizar en cuanto haya parches para vulnerabilidades críticas y pensar dos veces antes de abrir adjuntos o seguir enlaces. En las pantallas, mucho más que en la más explosiva pochoclera de Hollywood, todo es ilusión.
A. T. 

lunes, 5 de junio de 2017

TECNOLOGÍA; ATAQUES CIBERNÉTICOS

Pueden tomar al azar cualquier día del año y siempre darán con alguna brecha de seguridad más o menos importante. Algunos ataques son tan destructivos que llegan a la tapa de los diarios. Recuerdo la mayoría de memoria. El gusano Morris, en 1988; el virus Melissa, en 1999; el Love Letter, en 2000; el Code Red en 2001, y la lista sigue: Nimda, Slammer, Sasser, Mydoom, Conficker.
Salvo el Morris, que ocurrió antes de que Internet se volviera pública, me tocó cubrir todos estos ataques. Mi absoluto pesimismo respecto de la seguridad informática no es paranoia. Se basa en hechos. La obra social estadounidense Anthem perdió 80 millones de registros; al Servicio Nacional de Salud británico (NHS, por sus siglas en inglés) le robaron 26 millones de historias clínicas (en las dos semanas anteriores al WannaCry); Netflix perdió en abril 19 capítulos de Orange is the new black, y a Disney, estos días, un largometraje completo que estaba por estrenar; de Ashley Madison se llevaron los datos de 33 millones de cuentas de usuarios; a Ebay le sacaron los datos de 145 millones de miembros; al JP Morgan le extrajeron información financiera de 76 millones de individuos y 7 millones de pyme; a Home Depot se le escaparon los números de 56 millones de tarjetas de crédito de sus clientes, y a Friend Finder le sacaron 412 millones de correos electrónicos y sus correspondientes contraseñas. En 2014 Yahoo! perdió a manos de los piratas 500 millones de cuentas de sus usuarios (la brecha se conoció en 2916). ¿Me olvido de alguien? El Facebook ruso, llamado VK, fue hackeado. MySpace, también. La Comisión Electoral de Filipinas, lo mismo. Hasta las elecciones presidenciales estadounidenses fueron comprometidas. Aclaro que esta lista es una fracción insignificante de las principales brechas de seguridad. El sitio Have I been pwned? tiene una base de datos de más de 3700 millones de cuentas comprometidas.
El viernes 12 de mayo, que ahora figura en un lugar destacado en estos anales aterradores, chocamos de nuevo contra un iceberg. Esta vez, fue el WannaCry, contracción de WannaCrypt ("Quiero encriptar", en inglés) y un obscenamente sarcástico juego de palabras. WannaCry significa en ese idioma "Quiero llorar", que es exactamente lo uno siente si descubre que un virus le ha bloqueado todos los archivos importantes de la computadora.
El WannaCry explotaba una vulnerabilidad de Windows usando una de las ciberarmas robadas a la National Security Agency de Estados Unidos (NSA, por sus siglas en inglés). Por donde se lo mire, hay algo delirante en que le hayan robado un arsenal de armas cibernéticas a la agencia nacional de seguridad del país más poderoso de la Tierra. Si no están en condiciones de evitar que esas armas lleguen a manos equivocadas, deberían empezar por no crearlas. Pero es muy probable que creyeran en lo que, más o menos, todo el mundo cree: que sí podían mantenerlas a buen resguardo, que con su presupuesto astronómico eran invulnerables.
No lo eran.
En realidad, no todo el mundo cree en tal invulnerabilidad. Los jefes de seguridad informática intentan, en general sin éxito, que sus organizaciones presten oídos a las reglas más elementales. No abrir adjuntos sin pensarlo dos veces, digamos. Todos mis amigos en departamentos de sistemas, sin excepción, me han contado de gerentes y directores que, confiados en que su poder alcanza a los bits, han abierto adjuntos indiscriminadamente. Hasta que al final causaron un incidente.
Otra regla básica: mantener el software actualizado. Es lo que la gente de sistemas del NHS advirtió en marzo, cuando Microsoft liberó un parche que habría evitado un ataque como el del WannaCry. No les prestaron atención. "Esos paranoicos, siempre exagerando," habrán razonado.
¿Cómo les robaron esas ciberarmas a la NSA? Ahí la cosa es más opaca, pero casi con entera seguridad un empleado las sustrajo desde adentro.
Ahora, imaginemos que un infiltrado, con el apoyo de una nación enemiga, se roba los planos para fabricar un dispositivo termonuclear. O que se roban esos planos hackeando un servidor. Para usarlo tendrán que, como mínimo, refinar uranio. No es fácil. O comprar el material fisionable en el mercado negro y contrabandearlo. Robarse la bomba atómica terminada ya es más difícil. Digo, ¿cómo declarás algo así en la aduana? Por último, se necesita un lanzador, un misil.
Con las armas digitales ocurre algo completamente diferente. En un centímetro cuadrado de un disco duro moderno caben, grosso modo, 12.500 millones de caracteres. Eso equivale al texto de 12.500 Biblias, o una pila de Biblias de 625 metros de altura; diez veces el Obelisco.
Más fácil: en un pendrive es posible transportar todo el código fuente de todas las ciberarmas de destrucción masiva de todas las naciones del mundo. Y sobrará espacio. Los 251.287 cables clasificados que dio a conocer WikiLeaks en 2010 fueron transportados en una memoria flash. Ocupan algo así como 1500 millones de caracteres (1,5 gigabytes). Un pendrive tiene hoy no menos de cinco veces esa capacidad. Y los hay con 170 veces más espacio. Se los consigue en Amazon por 23 dólares (el modelo a prueba de agua).
Esta es la idea que no termina de prender. Intentamos conducirnos en el espacio virtual según las mismas reglas del mundo real. Las cosas van a salir mal de forma casi sistemática, como si tratáramos de hacer una caminata espacial en traje de baño.
El WannaCry no usó (al menos en la etapa aguda de la infección) ninguna estrategia de ingeniería social. Se propagaba por las redes buscando el puerto TCP 445. Si estaba expuesto y ese Windows había sido emparchado, iniciaba el ataque. (Además verificaba si un cierto dominio estaba online -el famoso kill-switch- y si existía una cierta clave en el Registro de Windows. Salvaguardias de los autores.)
No es imposible que el paciente cero haya abierto un mail con un adjunto infectado o un link malicioso, y que desde su computadora se haya propagado el WannaCry. No lo sabemos, y es lo de menos. El hecho es que antes había que enviar bombarderos y tanques para causar el mismo daño que hoy puede provocar un fragmento de código que pesa menos que una bacteria y se cuela en milisegundos por las redes sin hacer ningún ruido.
El título de esta columna debería ser "Qué lecciones nos deja el WannaCry". Pero voy a decirlo clarísimo: nos deja un montón, pero no vamos a aprender ninguna. Si no lo hicimos con el Morris, el Code Red o el Melissa, si ni siquiera escarmentamos con el catastrófico Love Letter, esta vez tampoco va a ser la excepción. Puedo apostarlo. En un mes, un año o un lustro vamos a volver a tener una epidemia como la del viernes negro. Mucho peor, probablemente, a medida que nos volvemos cada vez más dependientes de los dispositivos digitales e Internet.
¿Cuáles son las lecciones que seguimos sin aprender? Muchas, en rigor. Aparte de las que menciono a continuación, se pueden encontrar varios artículos estos días sobre el particular. Este, por ejemplo, de Ericka Chickowski, y este otro, excelente, de un veterano administrador de sistemas, Dave Cartwright.
Es virtual
La primera lección, la más difícil de incorporar, es la que mencioné antes. Esto es virtual, muchachos. Dejen de pensar como si las fronteras, las aduanas, los muros, los guardias armados o la logística tuvieran algo que ver con el código. No pesa, no se ve, no hace ruido, no aparece en el radar.
Las fallas no son la excepción
Las vulnerabilidades son la regla, no la excepción. Tomo una semana cualquier del año, la del 17 de abril, y cuento las vulnerabilidades críticas informadas en ese período por el Centro de Respuesta a Emergencias Informáticas de Estados Unidos (el US-CERT). Son 24. Hagamos la mitad y extrapolemos. Son más de 600 fallas como la que le abrió las puertas al ataque del 12 de mayo. En la lista aparecen productos de todo pelaje, desde Ubuntu y el servidor Web Apache, hasta Android, software de Cisco, Apple, Microsoft y Adobe; nombren un programa y en algún momento se le encontrarán fallas críticas.
Es virtual, pero también es real
Un fragmento de código puede causar daño en el mundo real. Esto tampoco es nuevo. El Love Letter, en 2000, sobrescribió con datos al azar imágenes y documentos de Office. El daño se estimó en 15.000 millones de dólares. ¿Habrá causado alguna muerte el WannaCry? No se sabe de ninguna, pero esta vez atacaron centros de salud.
¡Actualizar, actualizar, actualizar!
Los jefes de seguridad informática repiten esto sin que nadie les preste atención. Si Telefónica, el NHS y las demás organizaciones afectadas hubieran actualizado a tiempo, el WannaCry habría tenido un impacto mínimo.
OK, sí, es cierto, emparchar las computadoras de una compañía con muchos empleados (Telefónica tiene unos 120.000) es complicado y las cosas pueden salir mal. Pero cuando se trata de vulnerabilidades críticas hay que poner manos a la obra. Especialmente si, de pronto, les roban a la NSA ciberarmas que explotan precisamente algunas de esas vulnerabilidades.
Por otro lado, si es complicado, pero hay que hacerlo porque un ataque podría dejarte fuera de combate, ¿cuál sería la solución? ¿Destinar más recursos para los sufridos muchachos de seguridad o postergarlo porque "es complicado"? Todo es complicado cuando tenés varias decenas de miles de miembros. Lo que no cuaja es el concepto de que sí, es complicado, pero primero que nada es urgente.
Backup
Hasta da un poquito de vergüenza insistir con esto. Es viejo como las tarjetas perforadas. Si no había tiempo o voluntad para emparchar, el WannaCry habría encontrado un rival formidable en un buen sistema de backup (inaccesible para el gusano). En el nivel individual eso puede hacerse con un simple y accesible disco externo. La medida no sólo es útil contra los ransomware, sino contra cualquier falla catastrófica del disco, la pérdida o robo del equipo, y así.
Software original
La mayoría de los ataques opera, en algún punto, sobre vulnerabilidades. Desde el gusano Morris, que aprovechaba fallas de varios programas de Unix -sendmail, finger y otros-, hasta el WannaCry, el patrón es ineludible, siempre van a caer más las computadoras con sistemas desactualizados.
Windows XP al principio del ataque del WannaCry parecía estar a salvo, porque Microsoft no lo listaba entre los sistemas vulnerables. La verdad es que no lo listaba porque el ciclo de vida de este sistema se terminó en abril de 2014 y, por lo tanto, ya no recibe actualizaciones. Al final, Microsoft tuvo que publicar una solución para XP. Lo hizo el lunes 15 de mayo. Les guste o no allá en Redmond, todavía hay unos 140 millones de computadoras con XP. Entre otros, el NHS.
El ejemplo de XP es interesante por otro motivo. A los fines prácticos, un sistema operativo que ya no recibe soporte del fabricante es equivalente a un sistema operativo (o cualquier otro software) sin licencia original. Esta es la razón por la que algunos técnicos que instalan Windows pirateados aconsejan "no instalar actualizaciones porque pueden dañar el sistema". En realidad, las actualizaciones sólo van a dañar los bolsillos del técnico, porque el sitio de Microsoft alertará al usuario de que su Windows no es original. Si el presupuesto realmente no alcanza para Windows, un Linux puede reemplazar sin problemas al sistema de Microsoft en la mayoría de las aplicaciones.
El factor humano
En 2011 hackearon la compañía de seguridad RSA, proveedora de seguridad informática de la banca y la industria bélica estadounidense; era, posiblemente, la organización mejor blindada del planeta. Lograron entrar y robar información extraordinariamente sensible porque un empleado de bajo rango abrió una planilla de cálculo de Excel infectada. Este frente, el humano, es el eslabón más débil de la cadena. Es allí donde las compañías y organismos de gobierno deben invertir dinero y esfuerzos para reducir las superficies de ataque. Porque ésta no admite parches.
A. T.