PUNTA CANA – Periodistas, agentes del orden y profesionales de seguridad se reunieron en la Security Analysts Summit (SAS) de Kaspersky Lab, celebrada la semana pasada en Punta Cana, la emblemática ciudad turística de República Dominica. Durante el día, los asistentes tuvieron la oportunidad de presenciar una conferencia en las que se presentaron informes de seguridad y, por la noche, los participantes fueron agasajados con fiestas en la playa (y hasta en una cueva). La SAS se dio en el marco de tres importantes eventos que Kaspersky Lab realizó en el Caribe.
Si bien el alojamiento en este paraíso tropical fue realmente magnífico, los contenidos que se presentaron en la conferencia fueron incluso mejores. Representantes de Kaspersky Lab’s Global Research and Analysis Team (GReAT) revelaron los detalles de una nueva campaña de amenazas persistentes, conocida como la “Careta”, que en ciertas culturas de habla hispana es sinónimo de “máscara” o “cara fea”.
El director de GReAT, Costin Raiu brindó una presentación denominada “Revelando la campaña APT de la Careta”. Según relató Raiu, la Careta es la campaña más sofisticada que ha visto, lo cual es decir mucho, considerando la gran cantidad de campañas que Raiu y sus colegas han descubierto en los últimos años.
La campaña de la Careta fue atípica, explicó Raiu, por dos razones principales: la primera es que los malware y exploits utilizados en esta campaña fueron creados por desarrolladores de habla hispana. El segundo punto clave es que el ataque de la Careta aparentemente no guarda ninguna relación con China, país donde las APT son moneda corriente y los hackeos son auspiciados por el Estado. La Careta atacó agencias gubernamentales y compañías de energía en más de 30 países de habla hispana. La campaña afectó a equipos de Windows, de Mac y al tráfico de los servidores de comando y control – luego los investigadores de Kaspersky lograron tomar el mando de éstos-. Esto sugiere que la Careta poseía módulos capaces de atacar, además, sistemas operativos de Linux, iOS y Android
Los responsables de la campaña de la Careta -que aún no han sido identificados- cesaron sus ataques tan sólo unas horas después de que la prensa publicara el informe de Kaspersky, la semana pasada. De todas formas, Raiu advirtió que los hackers de la Careta podrían volver a la carga fácilmente si así lo desean.
La conferencia contó con la participación de oradores muy importantes. Entre ellos, la Security strategist de Microsoft, Katie Moussouris, quien impulsó un aumento del alcance y del monto de dinero que se les paga a los investigadores que reporten bugs al programa “Bug Bounty” de Microsoft.
También estuvo presente Chris Soghoian de American Civil Liberties Union que, siendo fiel a su forma de ser, no se anduvo con rodeos en su discurso sobre el impacto y el legado de las revelaciones de Edward Snowden sobre la NSA. Soghoian se manifestó a favor de Snowden y en contra de las operaciones de espionaje del gobierno de Estados Unidos.
Steve Adegbite de Wells Fargo, por su parte, hizo hincapié en la importancia de la administración de riesgos. Adegbite aseguró que un sólido plan de evaluación de riesgos es el aspecto más importante en la postura de seguridad de una organización. “Tu modelo de riesgo no va a funcionar por siempre. Están destinados a fallar”, afirmó.
Los investigadores de Kaspersky Vitaly Kamluk y Sergey Belov y Anibal Sacco de Cubica Lab, disertaron sobre un ataque potencialmente devastador que podría eliminar remotamente toda la información de una máquina. Belov descubrió la vulnerabilidad en un misterioso software en la computadora de su esposa. Esta vulnerabilidad no está ubicada en cualquier parte de la PC, sino en el sistema subyacente llamado BIOS, cuya tarea es esencialmente comprobar la placa base en el arranque del ordenador. El programa –denominado Computrace- actuaba sospechosamente, como si se tratara de un malware, inyectando nuevos procesos, implementando protecciones anti-depuración y exhibiendo una capacidad avanzada de recuperación a la extracción. Curiosamente, este programa es legítimo. Es utilizado para rastrear computadoras perdidas. Sin embargo, el problema surge debido a que ni Belov ni su mujer activaron manualmente el programa en la PC, sino que se activa por defecto. Esto sugiere que el programa podría estar activado en millones de computadoras de todo el mundo sin que los dueños estén al tanto de esto. En consecuencia, millones de usuarios podrían tornarse víctimas de una ataque que borre todos los datos de su PC. Si bien el borrado remoto de información no resulta atractivo para los criminales hoy en día, cualquier otro tipo de exploit remoto podría usar esta vulnerabilidad de Absolute Computrace para filtrarse en la PC.
Por otra parte, Bruce Schneier, experto en criptografía y leyenda de la industria de la seguridad, subió al escenario y tuvo una charla informal con la baronesa Pauline Neville-Jones, ministra de Estado en Seguridad y Anti-Terrorismo del Reino Unido. Ambos mantuvieron un interesante debate sobre si la seguridad nacional –y el espionaje del gobierno- puede existir sin dañar las libertades civiles. Schneier, que ha sido muy crítico con las políticas de vigilancia y el alarmismo sobre el terrorismo, se hizo eco del sentimiento generalizado que plantea que la vigilancia para operaciones de las fuerzas de seguridad con el objetivo de investigar a los criminales es una buena cosa. Sin embargo, también argumentó que el espionaje es desagradable y malo para todos. Asimismo, aseguró que el terrorismo –concepto largamente utilizado para justificar el espionaje- es un error de redondeo de riesgo. A esto, la baronesa Neville-Jones respondió: “cuando la gente vive en riesgo, eso no es sólo un error de redondeo”.
Eugene Kaspersky se unió a la baronesa Neville-Jones, el diputado nacional y consejero de seguridad de la Universidad hindú Jae Woo lee of Donggunk, Latha Reddy y la Asociación Profesional de Forenses Cibernéticos de Seúl, Korea , para discutir el estado lamentable de la seguridad de las infraestructuras críticas.
“hay solo dos cosas que me quitan el sueño en la noche”, Dijo Kaspersky, “la inseguridad de la infraestructura crítica y la turbulencia”.
El panel fue moderado por el ex coordinador de ciberseguridad del gobierno de Obama, Howard Schmidt. Schmitd le preguntó a Eugene Kaspersky qué se podía hacer sobre los graves problemas de seguridad en los sistemas que controlan elementos esenciales de la sociedad como las plantas de agua y las redes de las calles.
“rezar”, bromeó Kaspersky
Vuelve pronto a nuestro blog para leer toda la información sobre la cobertura de segundo día del evento
Traducido por: Guillermo Vidal Quinteiro