seguro-interesa

¡Seguro que te interesa! – 28

En esta sección os dejamos las noticias que nos han llamado la atención y que consideramos te pueden ser de ayuda. Es por eso que es… ¡seguro que te interesan!

[21/04/16] El consultor e investigador de seguridad taiwanés de la empresa DEVCORE bajo el pseudónimo Orange Tsai, descubrió en uno de los servidores de Facebook un backdoor, que posiblemente habría dejado un atacante, durante su participación en un bug bounty organizado por la compañía.

[24/04/16] Interesante lectura sobre las medidas de seguridad que utilizan para evitar filtraciones en la distribución de series.

[25/04/16] Esta semana ha empezado con la filtración de cientos de cuentas de Spotify. Si tienes un cuenta de Spotify, ¡cambia la contraseña por si acaso!

[25/04/16] Continúan los ataques de phishing dirigidos a usuarios de Apple para robar información personal a través de mensajes SMS.

[26/04/16] Fuga de datos masiva afecta al Banco Nacional de Qatar. El dump de los datos contiene supuestamente información de trabajadores de Al Jazeera, agencias de inteligencia e incluso miembros de la familia que gobierna Qatar.

[28/04/16] Chema nos habla de Lynis, una utilidad muy interesante para auditar servidores GNU/Linux.

[28/04/16] Se encuentra malware infectando ordenadores de una central nuclear.Entre los virus encontrados, se encuentra un viejo conocido: Conficker, que lleva dando vueltas desde 2008. ¿Llegará un momento en el que nos libremos de él?

¡Feliz fin de semana!

seguro-interesa

¡Seguro que te interesa! – 27

En esta sección os dejamos las noticias que nos han llamado la atención y que consideramos te pueden ser de ayuda. Es por eso que es… ¡seguro que te interesan!

[18/04/16] Muy interesante lectura sobre cómo Phineas Fisher comprometió a Hacking Team… ¡contado por él!

[19/04/16] El MIT crea skynet una IA que puede predecir y prevenir ciberataques. ¿Se acerca el momento de que nos busquemos otro trabajo?

[19/04/16] Investigadores de Palo Alto descubren una familia de malware (PWOBot) única hasta el momento por estar escrita completamente en Python y compilada vía PyInstaller.

[21/04/16] Interesante entrada en la que Kinomakino nos cuenta cómo utilizar las herramientas del sistema para tratar de proteger un servidor Windows de un posible ataque ransomware.

¡Feliz fin de semana!

Controla lo que hacen tus usuarios con Amazon WS IAM (parte 2)

En la primera parte de esta serie de post relativos a la gestión de usuarios (IAM) en Amazon WS, estuvimos conversando sobre la forma en la que conceder permisos de forma ordenada y sencilla, así como algunos consejos para tener el control de todo lo que ocurre. Si no lo recuerdas, no dudes en echarle un vistazo antes de seguir.

Algo realmente importante en este panel IAM es el control sobre la cuenta root. No se aconseja utilizar dicha cuenta y Amazon nos anima en el panel de control a activar autenticación multifactor (MFA).

aws-iam-2-1

Panel de control de Amazon WS IAM

 

Como se puede ver en este ejemplo, uno de los checks importantes de seguridad es activar ese MFA. El motivo es sencillo, añadir una capa extra de seguridad al acceso con el usuario que tiene capacidad para hacer cualquier cosa, incluso eliminar la propia cuenta.

De esta forma, para entrar como root, se necesitará la contraseña (algo que el usuario sabe) y otro elemento que ahora veremos (algo que el usuario tiene). En mi caso, ese elemento es un código temporal que puede ser gestionado de diferentes formas:

aws-iam-2-2

Opciones MFA en Amazon WS

 

Básicamente, podemos optar por soluciones software o hardware. En mi caso particular, estoy utilizando la primera mediante apps para móviles. ¿El motivo? Hoy en día todo el mundo tiene smartphone, todos lo llevan siempre a mano y casi todos (en esto parece que la concienciación ha servido) tienen un patrón de bloqueo. Esto hace que «lo que el usuario tiene» esté mejor controlado que un dispositivo o tarjeta que sólo usa para acceso puntual.

De esta forma, si alguien pierde el teléfono puede avisar de inmediato para que su usuario sea puesto en cuarentena hasta que se renueven tanto la contraseña como el sistema mfa.

Las opciones de apps son estas:

aws-iam-2-3

Apps MFA para móviles

 

Por utilizar siempre la misma, recomiendo Google Authenticator para Android o iOS. Sólo tenemos que acceder a la pestaña «Security Credentials» del usuario y pulsar sobre la opción «Manage MFA Device».

aws-iam-2-4

 

Al seleccionarlo, se inicia el proceso. En nuestro caso, seleccionamos dispositivo virtual (app para móvil):

aws-iam-2-5

 

Únicamente tendríamos que arrancar la aplicación y escanear el qr que aparece en pantalla. Tras hacerlo, se nos piden dos códigos consecutivos para comprobar que todo funciona correctamente y listo.

aws-iam-2-6

 

La próxima vez que entremos en el panel de control de Amazon WS con este usuario, se nos pedirá un código que podremos consultar en nuestra app.

aws-iam-2-7

 

De esta forma, los pasos recomendables para la gestión de usuarios en Amazon WS IAM se podrían resumir en:

  1. Desde la cuenta root, crear un usuario para administración.
  2. Activar MFA en root y admin.
  3. Desde admin, gestionar usuarios, grupos y políticas.

Por supuesto, recuerda que el MFA también puede ser activado para el resto de usuarios. Al principio se mostrarán reticentes a utilizarlo, pero ya sabes que concienciar y hacer entender que ciertas medidas son necesarias para tratar de asegurar los activos de la empresa es parte fundamental de nuestro trabajo.

 

De momento, esto es todo, espero que os esté resultando interesante. Como siempre digo, si ves algún error, no estás de acuerdo con lo que cuento o quieres hacer alguna aportación, no dudes en pasarte por los comentarios.

Amenazas en el mundo de los videojuegos

Desde hace ya varios años los videojuegos están generando más dinero que otras formas de entretenimiento audio visual más clásicas, como pueden ser el cine y la televisión. Cómo todo lo que mueve dinero en esta vida, los videojuegos también están en el punto de mira de mucha gente: desde jóvenes que quieren hacer de su hobby una carrera, hasta empresas que patrocinan eventos. Cómo no podía ser de otra forma en un negocio que está tan ligado a los ordenadores y a internet, también ha atraído las miradas de cibercriminales.

Las maneras en que estos cibercriminales actúan contra usuarios y plataformas son muy variadas. Antes de saltar a ver algunas de ellas, dejadme que intente explicaros cómo funciona el modelo de negocio.

Una de las razones por las que la industria del video juego lo está haciendo tan bien es porque han sabido evolucionar su modelo de negocio y adaptarse a los nuevos tiempos. Esta adaptación ha venido de la mano de la introducción del concepto social.

Algunos juegos siguen teniendo un modelo similar al clásico. El modelo clásico es el modelo en el que el consumidor compra un videojuego y ese video juego es el producto final. Un ejemplo de este tipo de juegos podría ser The secret of Monkey Island™, es un juego que te instalabas en el ordenador y no necesitabas nada más para jugar, es decir, era un juego autocontenido.
MI

Imagen de The Secret of Monkey Island.

Ese modelo ha evolucionado y ha ido introduciendo el concepto de social. No estoy hablando del concepto de multijugador, estoy hablando del concepto de social: plataformas como Steam o Battle.net, donde cualquiera puede ver tus logros en los juegos, rankings, skins que demuestran tu calidad y experiencia, etc.

Aparte de la evolución del modelo de negocio, otra razón por la que los videojuegos son tan rentables es porque la piratería no les ha afectado tanto como a otras industrias. Por un lado, piratear juegos de consolas no es tan fácil como descargarse una película de internet, además del juego, normalmente se necesita una modificación física del dispositivo. Para que os hagáis a la idea de lo complicado que puede ser la copia de juegos en consolas, el método de protección anti piratería de la Nintendo 64 se consiguió saltar en 2015, casi 20 años después de que la consola saliera al mercado.

Por otro lado, no se puede “piratear” un servicio, es decir, aunque seas capaz de evitar todas las protecciones anti copia del mundo, el servicio que ofrecen a día de hoy las plataformas de videojuegos hace que los jugadores quieran jugar en los servidores oficiales y así tener acceso a los servicios que estos ofrecen.
Ahora que entendemos a grandes rasgos el modelo de negocio, vamos a ver a qué amenazas se enfrentan estos servicios en el día a día.

Denegación de servicio

Como ya hemos dicho, las plataformas de videojuegos, como Steam o Battlenet, ofrecen un servicio como principal fuente de ingresos. El que este servicio esté caído, sobre todo en fechas claves, puede provocar pérdidas muy fuertes a estas plataformas.

No hay que remontarse muy atrás para encontrar un ataque de denegación de servicio contra Steam. El día de Navidad de 2015, Steam fue víctima de un ataque de denegación de servicio por parte del grupo Phantom Squad. Este ataque no fue sólo una denegación de servicio típica, si no que a la vez que la denegación de servicio ocurría, los usuarios que podían conectar y acceder a su cuenta aterrizaban en cuentas que no eran la suya, accediendo así a información personal de otros usuarios.

Esto forzó a Steam a desconectar todo su servicio y a realizar una actualización de emergencia para solucionar el problema de privacidad, ocasionando no sólo una pérdida económica, sino que también una pérdida de imagen.

En las mismas fechas pero un año antes, el grupo Lizard Squad atacó los sistemas on-line de Microsoft y Sony, dejando así también a miles de usuarios sin poder acceder a sus servicios.

Ransomware

En una época en la que todas las semanas se escucha en la oficina que el cliente X o el cliente Y se ha vuelto a infectar con ransomware, no debería sorprendernos que algunas familias de ransomware, además de cifrar documentos ofimáticos, buscan extensiones relacionadas con los video juegos.

Un ejemplo de ransomware haciendo objetivo a extensiones relacionadas con los videojuegos es TeslaCrypt. Entre los ficheros que cifra se encuentran datos de perfil, partidas guardadas, mods y mapas.

Datos personales de usuarios

Las plataformas sociales de video juegos contienen los datos personales de sus usuarios. No sólo eso, si no que muchas además tienen una plataforma de pagos, por lo que, además de los datos personales de los usuarios, se pueden encontrar datos de carácter financiero.

Algunos ejemplos de este tipo de ataques pasan por SEGA en 2011 o el famoso caso del ataque de LulzSec a SONY.

Grupos APT

En cuanto a APTs, se han identificado al menos dos grupos que están, o han estado, haciendo objetivo a la industria del video juego TG-3279 y Winnti. Aunque se conoce que de alguna manera estos dos grupos están ligados, no se ha podido confirmar si alguno de ellos es un subgrupo que forma parte del otro.

Los objetivos de estos grupos se han centrado hasta ahora en el robo de certificados, propiedad intelectual y, por supuesto código fuente.

Trampas

Además de eso, las empresas de video juegos tienen que lidiar con tramposos. Aunque a veces las trampas vienen acompañadas de unos hacks muy ingeniosos, una gran proporción de tramposos puede hacer que los jugadores dejen de jugar ya que las posibilidades de ganar contra ciertas trampas son escasas. Estos cheats se pueden adquirir on-line, pero si quieres hacértelos tú, no necesitas más que seguir los tutoriales que se encuentran en internet.

Ante esto las compañías tienen tanto sistemas de detección de trampas, que detectan trampas conocidas, como programas de «reporte», que permiten a los usuarios denunciar a usuarios sospechosos de hacer trampas.

Tramposo en acción.

No son todos los problemas a los que esta industria se enfrenta, pero sirve para hacerse a la idea del calibre que tiene el mundo de los videojuegos.

Espero que os haya gustado y por favor, no dudéis en dejar en los comentarios información sobre ataques contra estas plataformas o, simplemente, trucos que os hayan marcado, ya sea por divertidos, elegantes o por eficaces.

seguro-interesa

¡Seguro que te interesa! – 26

En esta sección os dejamos las noticias que nos han llamado la atención y que consideramos te pueden ser de ayuda. Es por eso que es… ¡seguro que te interesan!

[06/03/16] Los ingenieros de Palo Alto Networks descubren un ransomware en Transmission, el cliente de bittorrent de OS X.

[04/04/16] El equipo de seguridad de Google Project Zero ha publicado 4 exploits para OS X.

[05/04/16] WhatsApp proporciona a todos los usuarios cifrado de extremo a extremo en los mensajes, fotos, vídeos, mensajes de voz, documentos y llamadas. Un cifrado desarrollado en conjunto con Open Whisper Systems (detalles técnicos).

[07/04/16] Akamai ha lanzado una alerta sobre el aumento de ataques en sistemas Linux. Aseguran que los atacantes están desarrollando malware para construir botnets que les permitan lanzar ataques DDoS. Un ejemplo de ello es la botnet llamada «BillGates».

[08/04/16] Dos años después de que Microsoft dejara de ofrecer soporte oficial para Windows XP, hoy en día el uso de este sistema operativo zombi aún se mantiene vigente.

¡Feliz fin de semana!