logo-team-blanco.png

Secuestro de perfiles

El secuestro de perfiles en redes sociales puede ser un arma política

 

Activistas y opositores de gobiernos en países como Venezuela, Baréin y Birmania han sufrido un ataque digital, conocido como Double Switch, que secuestra y suplanta sus perfiles de redes sociales.

 

En los últimos meses, los técnicos de la organiza ción Access Now recibieron varias alertas sobre secuestro y suplantación de perfiles en redes sociales. Las denuncias llegaron de países como Venezuela, Honduras, Guatemala, Birmania y Baréin. Los denunciantes típicamente fueron periodistas, activistas, defensores de derechos humanos u opositores de los gobiernos locales.

 


“El proceso de investigación forense puede tomar varios meses. Logramos identificar qué técnicas utilizaron los atacantes y procedimos a alertar a las empresas y a los usuarios. En algunos casos no se logra conocer la identidad de los atacantes, aunque es llamativo que las víctimas sean opositoras de gobiernos”, -cuenta Javier Pallero, analista de políticas de esta organización, que compiló sus hallazgos en un informe reciente.


 

Access Now es una organización con un fuerte énfasis en temas de seguridad digital y derechos fundamentales en internet. En el pasado ha colaborado con instituciones como el Citizen Lab de la Universidad de Toronto para denunciar, por ejemplo, cómo fueron intervenidas las comunicaciones de activistas mexicanos con software comprado por autoridades de ese país.

El proceso de verificación de un ataque empieza, usualmente, por iniciativa de los mismos usuarios, quienes sospechan que su información o comunicaciones han sido intervenidas ilegalmente por un agente externo y notifican a organizaciones como Access o el Citizen Lab.

En este caso particular, dos de las denuncias llegaron de Venezuela, en donde una periodista y un diputado de oposición sufrieron un secuestro de sus perfiles en redes sociales mediante una modalidad denominada Double Switch.

Leer también; Nuevos desafíos en seguridad digital, un asunto de todos

 

En esencia, este ataque explota una vulnerabilidad en los protocolos de recuperación de información de un usuario de Twitter, Facebook o Instagram para capturar una cuenta y después utilizar el nombre del usuario en un perfil nuevo que puede ser usado para diseminar información falsa.

En un primer instante, el ataque se vale de un correo malicioso para capturar los datos de una cuenta: quien hace clic en el enlace es redirigido a una página que simula ser el portal de registro de una red social. Una vez se tienen los datos de acceso (usuario y contraseña), los atacantes cambian el nombre del usuario de la cuenta secuestrada y proceden a abrir un perfil nuevo con este nombre.

Se entiende mejor con un ejemplo. El diputado Miguel Pizarro hace parte de la Mesa de Unidad Democrática, una coalición política de oposición en Venezuela. Su nombre original de usuario era @Miguel_Pizarro y, luego de que se cuenta de Twitter fuera intervenida, en enero de este año, pasó a ser @PizarroPSUV.

PSUV son las siglas del Partido Socialista Unido de Venezuela, el movimiento oficialista al cual pertenece el presidente Nicolás Maduro. Este cambio, claramente, busca confundir a la audiencia y desacreditar a un diputado de oposición. Las motivaciones políticas del ataque se entienden mejor desde esta perspectiva, aunque hay que aclarar aquí que el informe de Access Now no vincula la intervención de los perfiles con una maniobra orquestada desde el gobierno venezolano.

Pallero señala que la respuesta de Twitter a estos incidentes ha sido “muy buena”. La empresa “colabora mucho para recuperar las cuentas de estos usuarios, que en algunos casos tenían perfiles verificados. Pero hay cosas que se pueden hacer mejor, como implementación de buenas prácticas”. 

El experto asegura que, por ejemplo, es de gran ayuda que los usuarios cuenten con verificación en dos pasos: luego de introducir usuario y contraseña en un sitio se envía un código único a un teléfono celular registrado; sin este número es imposible acceder al servicio. “Otro de los aspectos a mejorar es demorar el tiempo que pasa entre el cambio de nombre de un usuario y la reutilización de ese nombre, porque la inmediatez de esta modificación es lo que habilita este tipo de ataques”, explica Pallero.

Convenio de Ciberseguridad

La empresa opera el Centro de Ciberseguridad y Ciberinteligencia más avanzado de América Latina, Scitum firma convenio de colaboración en materia de ciberseguridad con la Policía Federal.

Ciudad de México, a 17 de noviembre de 2017.- En el marco de la Tercera Semana Nacional de Ciberseguridad realizada por la Comisión Nacional de Seguridad a través de la Policía Federal; estudios recientes de la industria de la seguridad informática refieren que la economía del cibercrimen representa  cerca de 445 mil millones de dólares anuales y México no está exento de estas amenazas que atacan a todos los niveles por lo que es un tema prioritario en las agendas de las naciones, instituciones, empresas y personas.

Leer también; Malware en la vida diaria


En este contexto la transformación digital y la tendencia en el uso del internet en el mundo, que es ya de 3,819 billones de personas, poco más del 50% de la población, el riesgo de ciberataques se potencializa.


 

Desde hace dos décadas, Teléfonos de México – Scitum se ha mantenido siempre a la vanguardia e innovación a través de la investigación y desarrollo; muestra de ello es el lanzamiento de nuestro Centro de Ciberseguridad, con el objetivo de prevenir y apoyar a nuestros clientes sobre ciberataques, centrándonos en 3 ejes principales:

  • Personal certificado y especializado; Laboratorios avanzados para el análisis del malware
  • Análisis forense, ciberinteligencia e investigación de incidentes 
  • Ciberecosistema para la colaboración con diversas entidades e instituciones en el ámbito de la ciberseguridad.

Asimismo dentro de la Tercera Semana Nacional de Ciberseguridad realizada por la Comisión Nacional de Seguridad a través de la Policía Federal, el Mtro. Renato Sales Heredia, Comisionado Nacional de Seguridad, el Mtro. Manelich Castilla Craviotto, Comisionado General de la Policía Federal, la Comisaria General Dra. Patricia Trujillo Mariel, Titular de la División Científica y el Lic. Héctor Slim Seade, Director General de Teléfonos de México, llevaron a cabo la firma del Convenio de Colaboración, el cual es el primero en su tipo en celebrarse con una empresa de Ciberseguridad Nacional.

Este importante convenio consiste en el intercambio de información para la detección de delitos cibernéticos y ciberamenazas y  permitirá contribuir al uso seguro del servicio de internet en el país, formando un frente común entre autoridades e iniciativa privada para generar campañas de concientización y medidas de seguridad que minimicen los riesgos de ser víctima de un delito cibernético, por lo cual TELMEX-Scitum suma esfuerzos con las autoridades responsables de fomentar un entorno cibernético seguro.

Durante la Tercera Semana Nacional de la Ciberseguridad expertos de la empresa participaron en diversas actividades que buscan contribuir a fomentar el diálogo y las buenas prácticas en torno a la seguridad cibernética en cuatro principales actividades:

  1. Ponencia “Análisis de Amenazas Avanzadas en el Sector Financiero”. Una sesión de 30 minutos durante la cual el Director Ejecutivo de Ciberseguridad e Innovación de TELMEX, Marcos Polanco, presentó los hallazgos de una investigación y monitoreo sobre las amenazas cibernéticas dirigidas al sector financiero.
  2. Panel “Colaboración Interinstitucional en Ciberseguridad”. Durante este panel especialistas en ciberseguridad del sector público y privado, así como la comunidad académica del Instituto Politécnico Nacional conversaron sobre las mejores prácticas e intercambio de conocimiento para fortalecer la seguridad cibernética en México.
  3. Taller de introducción a la memoria forense. Especialistas de Telmex impartieron este taller de 4 horas, el cual  que permitió a la audiencia identificar amenazas con metodología de análisis de memoria RAM.
  4. Curso de prácticas de ciberinteligencia. A través de esta iniciativa se capacitó a personal operativo para fortalecer su conocimiento sobre el ciclo de inteligencia al dominio del ciberespacio, así como técnicas de colección de información, Deepweb y Darknet.

El programa completo incluyó conferencias, paneles de discusión y talleres impartidos por especialistas en la materia,  dirigidos a los  sectores gubernamental, académico, financiero y legislativo.

La participación de TELMEX-Scitum en la Tercera Semana Nacional de la Ciberseguridad refrenda el compromiso de la compañía por contribuir al fortalecimiento de la seguridad cibernética a través de la más avanzada tecnología disponible en el mercado.

 

Leer también: Las mejores medidas de Seguridad Informática

 

Seguridad digital

Los ataques digitales han aumentado 40 % en Latinoamérica, y Colombia es el tercer país más afectado por esta práctica en la región. Casi 80 % de los latinoamericanos fueron víctimas de esta práctica en 2015, según una encuesta. Y otro estudio concluye que 25 % de las redes públicas de wifi en el mundo no cuentan con ninguna medida de seguridad informática.

Aunque estos análisis se hacen con la intención de esclarecer cómo opera el negocio del cibercrimen, lo que termina pasando usualmente es que todos nos morimos del miedo. Bajo esta luz, internet es un lugar sin dios ni ley y los usuarios, como una doncella medieval, están a la merced de peligros y problemas sin mayor remedio.

Leer también:¿Cómo evitar ser hackeado?

Uno de los retos que identificaron los analistas es la ausencia de suficiente información pública sobre los ataques de seguridad informática. En México, las empresas no están obligadas a reportar sus incidentes en este tema. Cuando suceden los ataques, las compañías prefieren no revelarlos para proteger su reputación corporativa. Esto, como en cualquier delito, genera subregistro, o sea, es muy difícil diagnosticar y tratar un problema si no se conocen sus mecanismos de funcionamiento.

Otro de los puntos en los que coincide la mayoría de los expertos consultados es que el marco normativo de seguridad digital en el país, si bien ha tenido mejorías en años recientes, sigue estando muy orientado a proteger al Estado y a las compañías, y no tanto al usuario final.


Esto tiene cierto sentido si se tiene en cuenta que, en 2015, 40 % de las empresas de Latinoamérica sufrió un ataque con software malicioso (malware). Algunos especialistas incluso han llegado a afirmar que el cibercrimen genera más pérdidas financieras que el tráfico de drogas.


 

El Ministerio TIC anunció la realización del primer estudio que se hace en el país para medir el impacto económico del cibercrimen; el análisis se hace en conjunto con la OEA.

“Con un ambiente digital seguro se promueve la prosperidad económica y social, ya que los ciudadanos perderán el temor a realizar compras y trámites en línea, transacciones de gobierno electrónico, compras públicas, entre otras actividades que contribuyen al crecimiento económico del país. Por ello, los resultados y el análisis de la información obtenida nos ayudarán a todos para estar mejor preparados ante los riesgos del ámbito digital”, en palabras del viceministro TI.

Quintero asegura que algunos de los puntos flacos de la seguridad digital en las instituciones colombianas tienen que ver con que, en su mayoría, hay una “falta de conciencia, especialmente en la alta dirección, lo cual repercute en que las áreas encargadas de esta gestión no tengan el apoyo necesario en recursos, ni en la agenda de prioridades de estas entidades”.

La falta de una cultura de seguridad digital es un asunto que permea empresas e instituciones y genera que las compañías no tengan un oficial de seguridad digital o incluso un departamento para tratar el tema, por ejemplo.

Pero esto es algo que va más allá del mundo empresarial. Cruz dice que “aquí no se hace mucha investigación en seguridad informática y lo que sí tenemos es mucho culebrero. En una empresa en la que trabajé, el gerente de mercadeo decía que este tema se vende con sexo o con miedo: una mujer bella o el terror de un ataque convencen a un cliente. No se habla de cuáles son las necesidades de los usuarios. Los ingenieros que programan, que desarrollan los productos, no hablan de seguridad. No existen muchas universidades que tengan integrado este tema transversalmente en sus programas”.

Ahora bien, en todo este escenario, el usuario es la parte más vulnerada en todo el ecosistema digital. Y los usuarios colombianos, en particular, sufren más por causas como la falta de actualización de sus sistemas operativos y en general de todas sus herramientas digitales. “La gente está muy acostumbrada a descargar cosas de todo lado, a ejecutar archivos de donde sea, y así se exponen mucho más”, asegura Hernández.

Otro de los puntos transversales en el análisis es el mal uso de las contraseñas. Este no es un problema típico mexicano, sino típico de toda la humanidad. Repetir contraseñas o formular combinaciones débiles es la práctica común y es la forma más sencilla de facilitar ataques digitales.

Nadie quiere recordar 70 contraseñas diferentes, con letras, números y caracteres especiales (¿cuántos pueden incluso?). Lo bueno es que no hay que hacerlo, necesariamente. Hay administradores de contraseñas que guardan una copia segura de estas en un computador o en la nube. Usar estas herramientas es una capa extra de defensa. Y, si va a hacer un respaldo de esta información en un papel, no es sabio dejarlo a la vista de todo el mundo, en una nota pegada en la pantalla del computador de la oficina.

Otro de los consejos es habilitar la verificación en dos pasos que ofrecen servicios como Gmail, Facebook o Twitter. Esto significa que, después de ingresar la contraseña, el usuario recibe un código único en el número celular que tenga registrado en estas plataformas, sin el cual no puede ingresar a su cuenta.

Todas estas son capas extra de seguridad que pueden ayudar a proteger la información de los usuarios en un mundo en el que lo que más se vende es miedo e incertidumbre. Si bien ninguna tecnología es 100 % segura, siempre hay cosas por hacer. La batalla no está perdida.

Descarga tu guía

Descarga nuestra guía y

descubre medidas de seguridad informática para tu empresa

La información de tu empresa está continuamente en riesgo ante el robo de información. Te explicamos cuáles son las características que debes buscar en herramientas de ciberseguridad para que sean efectivas, por ejemplo:

  • Tasa de captura más alta
  • Cuidado de tu perímetro 
  • Detección y protección
  • Evita entrada a los hackers

¿Porqué es importante la seguridad en una empresa?

La opinión de los expertos

Garantiza que la información, los procesos y la gente trabajen en sintonía para que los objetivos de la empresa se cumplan de manera organizada, segura y transparente para los directivos asegurando que la pérdida de información, los ataques dirigidos y el robo de identidades no ocupen la mente de las personas que generan el negocio.

 

.

Miguel Rincón

Miguel Rincón Security Business Unit Manager

Desde la seguridad física (video vigilancia), seguridad en estaciones de trabajo, correo electrónico e información (protección de endpoint), seguridad web (proxy) y seguridad perímetro (prevención de amenazas), es importante contar con alguno de estos 4 niveles de protección y poder cubrir las brechas de seguridad a las que están expuestos y así prevenir ataques que afecten a las empresas y se incrementan de manera exponencial siendo cada vez un vector de ataque difícil de cubrir.

Gerardo Ruiz

Gerardo Ruiz Security Sales Specialist