5 Cosas que hemos aprendido acerca de la seguridad en línea en 2013
Los días de locutores fretting la totalidad de Internet podrían ser cerrados por un simple (pero efectivo) gusano informático han terminado, pero eso no quiere decir que la seguridad en línea ya no es una preocupación. Las amenazas se han vuelto más complejas y, peor aún, están llegando a lugares que la mayoría nunca esperaría - como el gobierno. Aquí hay 5 duras lecciones que hemos aprendido acerca de la seguridad en línea en 2013.
El Gobierno le está mirando ...
El tema de conversación seguridad informática más grande de 2013 fue, por supuesto, la revelación de que porciones del gobierno de los Estados Unidos (principalmente la Agencia de Seguridad Nacional) han estado espiando a los ciudadanos sin restricciones.
De acuerdo con documentos filtrados por el ex contratista de la NSA Edward Snowden, y reforzados por otras fuentes como ex funcionario de la NSA William Binney, los servicios de inteligencia de Estados Unidos tienen acceso no sólo a los registros telefónicos y los metadatos de redes sociales, pero también pueden acceder a una amplia gama de servicios incluyendo el teléfono celular llamadas, correos electrónicos y conversaciones en línea, ya sea a través de escuchas telefónicas directas o por servir a las órdenes secretas.
Vídeo: Como ser mas seguro de si mismo- Incrementa tu seguridad en 5 minutos con este tip
¿Qué significa esto para ti? Eso es difícil de decir porque la NSA insiste en que el programa es un secreto de seguridad nacional. Mientras que los denunciantes han señalado que los centros de datos el tamaño del NSA implican que el gobierno está grabando y mantener un volumen bastante grande de los datos de vídeo y audio, no hay manera de saber con certeza lo que se ha grabado y almacenado en tanto que agentes de espionaje de Estados Unidos continúan poniendo trabas al público.
La inquietante conclusión es que no hay nada que puedas hacer para garantizar su privacidad, ya que el grado en que puede verse comprometida, y cómo podría verse comprometida, es sólo la mitad conocida.
... Y así es todo lo demás
No sólo el gobierno está interesado en espiar a la gente. Las personas también pueden hacer uso del vídeo o de audio encubierta tomada desde el ordenador de la víctima. A menudo tiene menos que ver con el fraude de lo que tiene que ver con bromas y la pornografía, aunque los dos pueden converger.
El mundo subterráneo de ver a las víctimas inocentes, llamado “delatar” fue brillantemente expuesto en un artículo de Ars Technica. A pesar de encender la webcam de una persona y de forma remota el registro de ellos es a menudo considerado como la piratería, ahora se puede lograr con relativa facilidad utilizando programas con nombres como Gerente de diversión. Una vez que un cliente delatar se ha instalado en el PC de la víctima, ratters pueden acceder y ver lo que está pasando.
A menudo, “lo que está pasando” directamente se traduce en una oportunidad de ver mujeres confiadas con su ropa, aunque el software también se puede utilizar para jugar bromas como abrir al azar imágenes perturbadoras para ver la reacción de la víctima. En el peor de los casos, puede delatar traducir directamente al chantaje, como el ratonero captura imágenes embarazosas o de desnudos de una víctima y luego amenaza con liberar ellos si no les pagan un rescate.
Vídeo: Como Superar Una Infidelidad- 5 cosas que debes tener en cuenta
Aún así sus contraseñas no son seguras
seguridad de las contraseñas es una preocupación común, y por buenas razones. En tanto que una sola cadena de texto es todo lo que se interpone entre el mundo y su cuenta bancaria, manteniendo el secreto de texto será de suma importancia. Por desgracia, las empresas que nos piden que iniciar sesión con una contraseña no están tan preocupados, y los están perdiendo a un ritmo alarmante.
incumplimiento importante de este año fue por cortesía de Adobe, que perdió más de 150 millones de contraseñas en un ataque enorme que también (según la compañía) permitió a los atacantes hacen descuento con el código para el software todavía está en desarrollo y se roban los datos de facturación para algunos clientes. Si bien se cifran las contraseñas, eran todas asegurado utilizando un método de cifrado anticuado y la misma clave de cifrado. Lo que significa que de-codificando ellos era mucho más fácil de lo que debería haber sido.
Mientras que las infracciones similares han ocurrido antes, de Adobe es el más grande en términos del número de contraseñas perdidas, lo que demuestra que hay todavía empresas que no toman en serio la seguridad. Afortunadamente, hay una manera fácil de saber si los datos de la contraseña se breached- sólo tiene que ir a HaveIBeenPwned.com e introduzca su dirección de correo electrónico.
La piratería es un negocio
Mientras que las computadoras se han vuelto más complejos, los delincuentes que buscan utilizarlos como un medio para obtener un beneficio ilegal también se han vuelto más sofisticados. Los días de un hacker solitario descaradamente la liberación de un virus sólo para ver lo que sucede parece haber terminado, sustituidos por grupos que trabajan juntos para hacer dinero.
Un ejemplo es Panza, un hacker en Rusia que encabezó las ventas de un paquete de exploits conocidos como Blackhole. El kit, creado por Panzudo y varios cómplices, fue desarrollado tácticas de negocios inteligentes parcialmente. En lugar de tratar de llegar a ataques de día cero en su propia, el grupo de Panzudo compró ataques de día cero de otros hackers. Estos continuación, se añadieron al kit, que se vende como una suscripción de $ 500 a $ 700 por mes. Una parte de los beneficios se reinvierten en la compra aún más exploits Blackhole, lo que hizo aún más capaz.
Así es como funciona cualquier negocio. Un producto es desarrollado y, si tiene éxito, parte de los beneficios se reinvierten para hacer el producto más atractivo y es de esperar aún más negocio. Repita hasta que rico. Por desgracia para Panza, su plan fue finalmente localizado por la policía rusa, y ahora se encuentra bajo custodia.
Incluso su número de la Seguridad Social está a unos pocos clic de distancia
La existencia de redes de bots se conoce desde hace algún tiempo, pero su uso se asocia a menudo con ataques relativamente simples pero masivas, como negación de servicio o envío de correo basura correo electrónico, en lugar de robo de datos. Un equipo de hackers adolescentes en ruso nos recuerda que ellos pueden hacer más que llenar nuestras bandejas de entrada con los anuncios de Viagra cuando lograron instalar una red de bots en los principales corredores de datos (como LexisNexis) y roban volúmenes de datos sensibles.¿Qué es un ataque DDoS? [Explica MakeUseOf]¿Qué es un ataque DDoS? [Explica MakeUseOf]Los DDoS plazo silbidos cada vez pasados ciberactivismo se alza la cabeza en masa. Este tipo de ataques en los titulares internacionales debido a múltiples razones. Los temas que JumpStart esos ataques DDoS son a menudo polémicos o altamente ...Lee mas
Esto dio lugar a un “servicio” llamada SSNDOB que vendió información sobre los residentes de los Estados Unidos. ¿El precio? Sólo un par de dólares para un registro básico y hasta $ 15 dólares por crédito total o verificación de antecedentes. Así es, si usted es un ciudadano de EE.UU., y su número de la seguridad social de crédito información se podría obtener por menos del precio de una comida en el Olive Garden.
Y se pone peor. Además información almacenar, algunas empresas de corretaje de datos también se utilizan para autenticar la misma. Puede haber ejecutado a través de este mismo si alguna vez has tratado de solicitar un préstamo sólo para ser recibido por preguntas como: “¿Cuál fue su dirección hace cinco años?” Dado que los corredores de datos a sí mismos se vieron comprometidos, tales preguntas podrían ser respondidas con facilitar.
Conclusión
2013 no ha sido un gran año para la seguridad en línea. De hecho, ha sido un poco de una pesadilla. espionaje gubernamental, números de seguridad social robados, webcam chantaje de desconocidos- muchos imaginan estos escenarios como el peor de los casos que sólo podrían ocurrir en las circunstancias más extremas, sin embargo, este año demostraron todo lo anterior es posible con sorprendentemente poco esfuerzo. Con suerte, 2014 verá medidas adoptadas para resolver estos problemas evidentes, aunque personalmente dudo que vamos a tener tanta suerte.