PDA

Ver la versión completa : Washington Post recomienda usar distribuciones de Linux en vez de Windows...



JoJo_ReloadeD
15/10/2009, 08:02
... para operar en banca:

http://voices.washingtonpost.com/securityfix/2009/10/avoid_windows_malware_bank_on.html

Traduccion del articulo original:


Una serie de investigaciones que he estado escribiendo sobre le cibercrimen organizado robando millones de dólares de pequeños y medianos empresas ha generado más que unas pocas respuestas de propietarios de negocios que estaban preocupados sobre cómo protegerse mejora sí mismos de este tipo de fraude.

¿La más simple y efectiva respuesta respuesta que conozco? No use Microsoft Windows para acceder a un cuenta de banco online.

No ofrezco esta recomendación de forma ligera (y en el fondo de esta columna encontrará un enlace a otra columna donde explico una alternativa fácil de usar). Pero he entrevistado docenas de compañías víctimas que perdieron desde 10.000$ a 500.000$ dólares debido a una simple infección de malware. He oido historias merecedoras de una película acerca de las miles de formas en que los ciber-atacantes están evadiendo casi cualquier obstáculo que el banco pone en su camino.

Pero independientemente de los métodos utilizados por el banco o los atacantes, todos los ataques tenían un denominador común compartido, simple e innegable: Tuvieron éxito porque los "chicos malos" eran capaces de plantar software maligno que les otorgaba control completo sobre el PC con Windows de la víctima.

¿Por qué el sistema operativo es importante? Virtualmente todo el malware de robo de datos en circulación hoy en día es construido para atacar sistemas con Windows, y simplemente fallará al ejecutarse en ordenadores no-Windows. También, el malware basado en Windows empleado en cada uno de estos ataques en linea recientes contra negocios era tán sofisticado que puso extremadamente difícil a los bancos encontrar la diferencia entre una transacción iniciada por sus clientes y una transferencia puesta en marcha por los hackers que habían secuestrado el PC del cliente.

El ahora infame hack contra Bullitt County, Ky. ilustró como los ladores usan malware para vencer dos de las principales líneas de defensa comunmente utilizadas por los bancos para detectar actividad no autorizada.
Muchos bancos ofrecen a los clientes la opción de los así llamados "controles duales" - requiriendo al menos dos empleados autorizados a firmar cualquier transferencia bancaria. En un ataque, los ladroes usaron malware plantado en el sistema del tesorero para efectivamente añadirse a sí mismos como un aprovador autorizado de transacciones.

Los bancos también ofrecen seguir la pista de las direcciones de internet usadas por sus clientes, y edificar medidas de seguridad adicional cuando esos clientes acceden sus cuentas online a través de ordenadores or direcciones no familiares. En el caso de Bullitt County y al menos otras tres víctimas que entrevisté en los pasados 3 meses, los atacantes usaron su software maligno para encaminar la conexión a la web del banco tuneleando a través de la propio ordenador y dirección de internet del cliente.

El software maligno también ayuda a los ladrones a vencer las así llamadas "autentificaciones de dos fases", las cuales generalmente envuelven requerir a los clientes de banca online introducir algo que ellos tienen además de su nombre y contraseña, tal como un código generado por un robot de llaves que crea un nuevo número de 6 dígitosque cambia cad 30 segundos.

Durante los 2 últimos meses, escribí acerca del pleito de 2 compañías que fueron víctimas de fraude online de banca a pesar de que sus bancos requerían e uso de estos tokens de seguridad.

David Johnston, propiertario de Modesto, Calif. based Sign Designs, perdió cerca de $100,000 el 23 de Julio debido a un malware basado en Windows. El banco de Johnston requiere que los clientes introduzcan el código de un token de seguridad Vasco. Pero los ladrones, - armados con malware en el PC del controlador de la compañía - fueron capaces de interceptar uno de estos códigos cuando el controlador trató de logearse, y entonces retardaron el loggin real del controlador. De hecho Johnston dijo que los históricos (logs) del ordenador de la compañía mostraban que el controlador se logeó en el sistema mientras que la serie de robos ya estaba en progreso.
Los ladrones usaron la misma aproximación para steal robar 447,000$ a Ferma Corp., una firma de demolición en Santa Maria, Calif. cuyo banco también requería a los clientes introducir el código de un token de seguridad.

No soy el único recomendando a los clientes de banca online comercial que consideren acceder a sus cuentas sólamente desde sistemas no-Windows. El Centro de Compartición de Información y Análisis de Servicios Financieros (Financial Services Information Sharing and Analysis Center en inglés) (FS-ISAC) - un grupo industrial soportado por alguno de los bancos más grandes del mundo -- recientemente estableció unas lineas guía urgiendo a los negocios a llevar todas las actividades de banca online desde un "puesto aislado, reforzado y completamente cerrado donde navegar por la web y e-mail regular no sea posible"

En respuesta directa a esta series reportadas y publicadas por Security Fix, el Instituto Tecnológico SANS, una organización de investigación y educación en seguridad, retó a sus estudiantes a crear un "white-paper" para determinar los métodos más efectivos para los pequeños y medianos negocios para mitigar la amenaza de este tipo de ataques. ¿Su conclusión? Mientras que hay múltiples capas de protección que un negocio y banco podrían poner en marcha, la más barata solución "a prueba de tontos" es usar un sistema operatibo arrancable de "sólo lectura", tal como Knoppix o Ubuntu. Puede consultarse el informe de SANS aquí (PDF, inglés).
También conocidos como "Lives CDs", estos son generalmente, sistemas operativos basados en Linux que uno puede descargar y quemar en un CD-Rom. La belleza de estas distribuciones Live CD es que pueden ser usadas para transformar un PC basado en Windows temporalmente en un ordenador Linux ya que el Live CD permite al usuario arrancar un sistema Linux sin instalar nada en el disco duro. Los programas de un LiveCD son cargados en memory del sistema y cualquier cambio - tal como el historial de navegación u otra actividad- son completamente borrados cuando se apaga la máquina. Para volver a Windows, simplementa basta con extraer el LiveCD y reiniciar.

Más importante, el malware que se ha construido para robar datos de sistemas basados en Windows no funcionará cuando el usuario esté arrancando el LiveCD. Dicho simple: Incluso si la instalación de Windows o el disco duro está completamente corrompido con un virus o troyano que almacena las teclas pulsadas, el malware no puede capturar las credenciales del banco de la víctima si ese usuario sólo transmite su credencial después de haber arrancado desde unos de los LiveCDs.

El "Arco de Steuben", una organización sin ánimo de lucro en Bath, N.Y., que proporciona atención para adultos discapacitados, ha tomado este consejo/aviso al pie de la letra. En Septiembre, escribí como los ladrones habían usado malware para robar cerca de 200.000$ de la organización. Desde entonces, la organización ha restringido el acceso a su banca online a un único sistema Linux en su red, de acuerdo con un informe informe del 1 de Octubre el periódico local Star Gazette.

"Recomendaría fuertemente mirar cualesquiera sistemas que esté usando si está realizando banca electrónica". La gazeta cita a Bernie Burns, el director ejecutivo de Arc. "Y si es un sistema Microsoft, quizás buscar algo diferente".

Por supuesto, quizás un Mac funcionaría también, pero el foco aquí está en usuarios de Windows que pueden estar buscando una forma barata de reforzar su sistema existente para evitar software maligno.

Si nunca ha usuado un LiveCD y está interesado en aprender como, o si sólamente quiere tomar un Sistema Linux para una "prueba de conducción", visite mi tutorial aquí..

In b4 el lobby windowsero diga que a ellos no les afecta, que tienen 4 pandas, 2 nod32 y 5 kaspersky trabajando en equipo...

Si algun mod tambien es parte de dicho lobby y siente que esto es un ataque a su sistema de valores, que lo mueva a flames... pero por favor, no lo borre, que esto es de traca...

Molondro
15/10/2009, 08:44
Y MAC? se puede usar MAC?

Edit: Si, se puede

DMusta1ne
15/10/2009, 08:57
Menos mal hombre, menos mal.

Molondro
15/10/2009, 09:13
Pues no veo la sandez tan grande que dice el tio, está claro que no es un megaexperto en seguridad, es un periodista normal y ha acabado escribiendo un artículo sobre este tema, y parece que lleva bastante hablando sobre tecnología e informática, pero vamos, volviendo al tema del correo, no acabo de encontrar el error

Que error? xD

Malenko
15/10/2009, 09:18
No he leido la pagina porque ni me interesa ni creo que vaya a decir nada que no sea de sentido común. Si una persona que trabaja en la bolsa y usa su ordenador de trabajo para visitar webs fraudulentas, leer correos de viagra, bajarse cracks, etc. es una irresponsable, independientemente del S.O. que tenga.

Como curiosidad, ayer mismo estuve ayudando a un compañero de otra ciudad al que le hackeó el servidor un hacker. Y, sorprendentemente, su servidor es pingüinero!!! Vaya por dios, yo pensaba que esto solo pasaba en las ventanas...

JoJo_ReloadeD
15/10/2009, 09:19
O en mi tierra el sentido de la expresión hecha "esto es de traca" significa algo completamente distinto a lo que entendeis vosotros, o está diciendo que el artículo no son más que sandeces xD

Me referia a que cuando alguien pone en este foro un articulo donde se comentan de forma objetiva estas cosas... primero se monta la de dios, luego se cambia el titulo, o se borra.. o..

Malenko
15/10/2009, 09:23
Me referia a que cuando alguien pone en este foro un articulo donde se comentan de forma objetiva estas cosas... primero se monta la de dios, luego se cambia el titulo, o se borra.. o..


Si, todos sabemos tus sanas intenciones con este tipo de hilos.


Comentario objetivo. Ayer entraron a un servidor Linux de un compañero webmaster. Conclusión objetiva: los servidores Linux son inseguros :hype:

dj syto
15/10/2009, 09:43
Si algun mod tambien es parte de dicho lobby y siente que esto es un ataque a su sistema de valores, que lo mueva a flames... pero por favor, no lo borre, que esto es de traca...

kedaria mucho mas convincente si no hubieras incluido esa frase, jojo.

Malenko
15/10/2009, 10:02
kedaria mucho mas convincente si no hubieras incluido esa frase, jojo.

Si, ya se le veia el plumero pero esa frase lo ha delatado al completo.

Ñuño Martínez
15/10/2009, 10:29
GNU/Linux mal configurado es tan vulnerable como Windows mal configurado.
Windows bien configurado es tan seguro como GNU/Linux bien configurado.
Cualquier sistema es vulnerable si se puede acceder físicamente a él.
Independientemente de lo anterior, por definición es más difícil escribir malware para POSIX que para Windows.
En cualquier caso, un luser siempre será un luser, independientemente de su rango y del sistema operativo que utilice.


Fin de la discusión.

enkonsierto
15/10/2009, 10:53
jojo, eres un poco monotema.

Rivroner
15/10/2009, 10:56
Jojo nunca se ha instalado un Linux , igual que Kiero, que ni siquiera tiene la PS3. :quepalmo:

Y además, a Sito le van las pelis de Arte y Ensayo y nunca ha visto una del Van Damme o el Seagal por mucho que diga. :D

xzakox
15/10/2009, 11:00
jojo, eres un poco monotema.

Claro, es que JoJo es este:

http://1.bp.blogspot.com/_X1UdgbVoKCI/SfJlMiVqBqI/AAAAAAAAAGs/9Ie0V78gKp8/s320/manjari-tuxsama-bin-laden-16718.png

JoJo_ReloadeD
15/10/2009, 11:03
Claro, es que JoJo es este:

http://1.bp.blogspot.com/_X1UdgbVoKCI/SfJlMiVqBqI/AAAAAAAAAGs/9Ie0V78gKp8/s320/manjari-tuxsama-bin-laden-16718.png

ALLAH ACKBAR!

xD

luego contesto en el hilo, que ahora ando liado :brindis:

Malenko
15/10/2009, 11:04
Chicos, chicos, calma.


Que la intención de jojo, como ya ha dicho, no era crear un flame.

JoJo_ReloadeD
15/10/2009, 11:07
Chicos, chicos, calma.


Que la intención de jojo, como ya ha dicho, no era crear un flame.


http://i185.photobucket.com/albums/x237/bobboi1232345/troll_detected.png

Malenko
15/10/2009, 11:19
Sí, eso pensemos muchos cuando vimos tu post inicial :)

Molondro
15/10/2009, 11:37
Sí, eso pensemos muchos cuando vimos tu post inicial :)

Ni tanto ni tan calvo. Que a jojo le va la marcha todos lo sabemos, pero la noticia no deja de ser interesante, aunque no da lugar a mucho debate.

Quiero decir, ¿qué se puede responder a ésta noticia? ¿"+1"? ¿"vale"? ¿"estoy de acuerdo"? que la cantidad de malware existente para linux es ínfima es de perogrullo, y que un usuario irresponsable y manazas la caga le pongas el SO que le pongas también. Yo mismo he tenido que reinstalarme xubuntu éste finde 4 veces, y partiendo de 0 todas las veces por miedo a la hecatombe (desinstalar GRUB, reparar MBR de windor, restaurar y crear particiones...)

Ésta es la típica noticia que puesta en un blog, sólo va a recibir comentarios de windoseros acérrimos y talibanes linuseros...

Malenko
15/10/2009, 11:50
Molondro: pues eso, es de irresponsables usar un ordenador infectado o con un backdoor (o lo que te venga en gana) para algo como la bolsa, la nasa o cualquier trabajo de ese tipo, independientemente de si es Windows o Linux o usa cualquier otra cosa.

Fuera parte de eso, que es de sentido común, el post en mi opinión (y por lo visto también en la de más gente) ha sido con clara intención de flamear. Hay noticias sobre cosas más graves pero como no es contra Windows no se publican, por ejemplo este bug (bastante gordo):

http://www.computerworld.com/s/article/9139250/Snow_Leopard_bug_deletes_all_user_data

capzo
15/10/2009, 12:17
GNU/Linux mal configurado es tan vulnerable como Windows mal configurado.
Windows bien configurado es tan seguro como GNU/Linux bien configurado.
Cualquier sistema es vulnerable si se puede acceder físicamente a él.
Independientemente de lo anterior, por definición es más difícil escribir malware para POSIX que para Windows.
En cualquier caso, un luser siempre será un luser, independientemente de su rango y del sistema operativo que utilice.


Fin de la discusión.



El primer punto y el segundo punto no te lo crees ni tu, pero especialmente el segundo punto.

Fin de la discusión :D

Pero en todo esto hay un problema, nunca habeis visto el famoso "error de la aplicación" cuando vais a pagar con tarjeta desde un sistema no windows o un navegador que no sea internet explorer? Porque yo si, y al final he tenido que usar un IE con wine o acceder a un ordenador mas o menos fiable que tenga windows, para no perder el tiempo.
A ver si los que programan la aplicaciones "seguras" para pagar se dejan de scripts o activex o lo que quiera que usen que solo funcionan en IE, porque hacer una aplicación de pago online "seguro" para utilizar únicamente ese navegador como es el IE, sea la versión que sea, es una paradoja.

pakoito
15/10/2009, 14:48
Tl;dr

nazca
15/10/2009, 15:04
Yo a mi madre le tengo puesto un Ubuntu por esto más que nada. No me fío de la combinación pocos conocimientos interneteros + Windows + banca por internet.

< - >

Hay noticias sobre cosas más graves pero como no es contra Windows no se publican, por ejemplo este bug (bastante gordo):

http://www.computerworld.com/s/article/9139250/Snow_Leopard_bug_deletes_all_user_data

Eso no se publica no porque no sea contra Windows sino porque es contra OSX. Que por cierto, eso no es un bug, es un dinosaurio...