miércoles, 18 de abril de 2012

Apple ha sido Irresponsable al Proyectar una Idea de que las Mac son Seguras


Apple ha sido irresponsable al proyectar una idea de que las Mac son seguras y que están libres de virus. Esto tuvo cierto sustento cuando las Mac no representaban un mercado apetitoso para los creadores de malware. 

Nunca fueron seguras, lo único que las salvaba era que no llaman la atención de los crackers y por lo tanto no era atractivo el costo-beneficio (esfuerzo considerable para crear malware vs cantidad potencial de víctimas a infectar).

Eso está cambiando. Cada vez hay más usuarios de Mac y podemos ver mayor cantidad de manzanitas brillantes en cafés o en Universidades. 

Eso no ha pasado desapercibido para los maleantes. El último ejemplo es el malware-botnet FlashBack. Por cierto, un buen sitio para ver si tu Mac está infectada es www.flashbackcheck.com. 

Cuando uno ve productos Mac en las tiendas se asocia la palabra “seguridad” a los productos y lo mismo pasa en comerciales. Esto ha llevado a usuarios de Mac a sentirse invulnerables y a asumir que no necesitan ninguna protección, léase “antivirus”. Sienten la libertad y tranquilidad de darle click a ejecutables y ligas. 

Hay noticias. Sí requieren al menos un antivirus. Los hay gratuitos, así es que no hay pretextos (yo uso el de Sophos).

Mi petición a Apple es dejar de proyectar esa falsa idea de seguridad a los clientes de las Mac. No hace bien a la comunidad maquera. 

Vayan removiendo poco a poco esa idea de invulnerabilidad y vayan aceptando que las Mac necesitan protección, sus ventas no bajarán y tendrán clientes aún más satisfechos con sus productos.

martes, 17 de abril de 2012

Y usted, ¿practica el respaldo en su empresa?

Escribí un artículo para ComputerWorld, el cual les comparto.

jueves, 12 de abril de 2012

USB con malware dirigido


Si un atacante desea meter un USB con un malware-dirigido (targeted atack) a una infraestructura aislada, qué opciones tiene?

Aunque lo puede lograr usando un doble agente como en el caso de StuxNet, se me ocurren otras:

+ Chica guapa esperando afuera de las oficias repartiendo USB “con ofertas de descuentos”.

+ Dejando caer los USB en las cercanías del Corporativo esperando a que algunos de ellos sean recogidos por los empleados. Se le puede poner la etiqueta de “Celebridades desnudas” o “videos porno”, aunque esto podría lograr que el USB sea visto en casa y no en la PC corporativa. Habrá que inventar mejores etiquetas.

+ Viendo las próximas conferencias de TI a donde puedan ir los empleados y ahí repartirlos; algunos llegarán a sus destinos.

+ Enviando por paquetería los USB diciendo que es un regalo o que tiene información de un producto. Más de uno dentro del corporativo lo meterá a ver qué tiene.

En fin, el chiste para el atacante es idear cómo lograr que un empleado meta un USB a su PC en la empresa. Lo bueno es que si un método falla, no estará todo perdido.

La labor de la gente de Seguridad Informática será alertar a los empleados respecto a estos riesgos, ejemplificarlo y poner controles para eliminar la posibilidad de ejecución desde los USB (Windows provee esta funcionalidad, pero también los antivirus o listas blancas podrán impedir ejecuciones desde estos dispositivos).

Y claro, lo de impedir ejecución desde los USB es necesario hoy en día en todo tipo de infraestructuras de TI, no sólo en las plantas nucleares.