La caja de pandora, abierta por el caso de Hacking Team, no acaba de hacer noticia. Para quienes no se enteraron, a principios de Julio la compañía Italiana de Seguridad TI, Hacking Team, fue hackeada y más de 400GB de información interna publicada a través de un archivo Torrent. El escándalo ha salpicado a un gran número de organizaciones de gobierno y empresas dedicadas a “investigar” a personas y sus actividades en la red, incluyendo un cliente en Chile.
Al impacto inicial en las comunidades de Expertos en Seguridad, y ante la escuálida defensa de sus dueños, le han seguido muchos nuevos datos que vistos desde el punto de vista de la seguridad de la información, no hacen otra cosa que volver a alertarnos sobre la fragilidad de todo el sistema. Del enorme riesgo al que todos estamos expuestos y de la relativa facilidad con que se puede llegar a tomar el control remoto de un dispositivo.
En el aspecto más técnico, Hacking Team desarrolló una serie de mecanismos de contagio para sus ‘targets’ (seres humanos a los que se solicitaba ‘investigar’). Desde ingeniería social hasta vulnerabilidades de día cero, algunas de las cuales acaban de ser corregidas, pero que han estado siendo explotadas por mucho tiempo. Esto incluye capacidad de infección vía Facebook, Google+, Twitter, etc.,
Prácticamente no existía dispositivo inviolable, dado que podían tomar el control de computadores, tablets y celulares, estos últimos pudiendo ser Android, BlackBerry o IOS. Para luego monitorear sus actividades a través de una consola central.
Defectos en Adobe Flash Player y Windows, permitían a un atacante (el que haya comprado el kit de esta empresa), llegar a inyectar un agente software que permitía espiar hasta las cámaras y micrófonos de dispositivos móviles.
Para Adobe han sido semanas complicadas, Google y Facebook han hecho llamados a NO USAR sus productos e incluso han solicitado discontinuarlo. De igual forma algunos clientes han debido dar explicaciones por las intenciones de su uso.
¿Cómo podemos defendernos de esto? La respuesta no es única ni absoluta, primero, porque en menor o mayor grado, el contenido Web que cada cual visita está siendo usado cada día más como una herramienta de exploración, identificación y clasificación de usuarios, una suerte de rastreadores masivos que se alimentan de cuanta información sea posible extraer de un visitante. Segundo, porque cada día se agregan decenas de nuevas aplicaciones, funciones e integraciones que hacen muy difícil seguirles el ritmo.
Por lo tanto, el análisis del comportamiento del tráfico, las anomalías en la conectividad, la observación y control de fuga de datos y otras técnicas, pueden ayudar de forma significativa a evitar un impacto mayor en esta lucha diaria, mientras cada cual trata de ser productivo.
En Arkavia , conocemos de estos y otros temas que pueden ser críticos para la defensa de su información, cuente con nosotros para mantenerla confiable, confidencial y disponible