JoJo_ReloadeD
15/10/2009, 08:02
... para operar en banca:
http://voices.washingtonpost.com/securityfix/2009/10/avoid_windows_malware_bank_on.html
Traduccion del articulo original:
Una serie de investigaciones que he estado escribiendo sobre le cibercrimen organizado robando millones de dólares de pequeños y medianos empresas ha generado más que unas pocas respuestas de propietarios de negocios que estaban preocupados sobre cómo protegerse mejora sí mismos de este tipo de fraude.
¿La más simple y efectiva respuesta respuesta que conozco? No use Microsoft Windows para acceder a un cuenta de banco online.
No ofrezco esta recomendación de forma ligera (y en el fondo de esta columna encontrará un enlace a otra columna donde explico una alternativa fácil de usar). Pero he entrevistado docenas de compañías víctimas que perdieron desde 10.000$ a 500.000$ dólares debido a una simple infección de malware. He oido historias merecedoras de una película acerca de las miles de formas en que los ciber-atacantes están evadiendo casi cualquier obstáculo que el banco pone en su camino.
Pero independientemente de los métodos utilizados por el banco o los atacantes, todos los ataques tenían un denominador común compartido, simple e innegable: Tuvieron éxito porque los "chicos malos" eran capaces de plantar software maligno que les otorgaba control completo sobre el PC con Windows de la víctima.
¿Por qué el sistema operativo es importante? Virtualmente todo el malware de robo de datos en circulación hoy en día es construido para atacar sistemas con Windows, y simplemente fallará al ejecutarse en ordenadores no-Windows. También, el malware basado en Windows empleado en cada uno de estos ataques en linea recientes contra negocios era tán sofisticado que puso extremadamente difícil a los bancos encontrar la diferencia entre una transacción iniciada por sus clientes y una transferencia puesta en marcha por los hackers que habían secuestrado el PC del cliente.
El ahora infame hack contra Bullitt County, Ky. ilustró como los ladores usan malware para vencer dos de las principales líneas de defensa comunmente utilizadas por los bancos para detectar actividad no autorizada.
Muchos bancos ofrecen a los clientes la opción de los así llamados "controles duales" - requiriendo al menos dos empleados autorizados a firmar cualquier transferencia bancaria. En un ataque, los ladroes usaron malware plantado en el sistema del tesorero para efectivamente añadirse a sí mismos como un aprovador autorizado de transacciones.
Los bancos también ofrecen seguir la pista de las direcciones de internet usadas por sus clientes, y edificar medidas de seguridad adicional cuando esos clientes acceden sus cuentas online a través de ordenadores or direcciones no familiares. En el caso de Bullitt County y al menos otras tres víctimas que entrevisté en los pasados 3 meses, los atacantes usaron su software maligno para encaminar la conexión a la web del banco tuneleando a través de la propio ordenador y dirección de internet del cliente.
El software maligno también ayuda a los ladrones a vencer las así llamadas "autentificaciones de dos fases", las cuales generalmente envuelven requerir a los clientes de banca online introducir algo que ellos tienen además de su nombre y contraseña, tal como un código generado por un robot de llaves que crea un nuevo número de 6 dígitosque cambia cad 30 segundos.
Durante los 2 últimos meses, escribí acerca del pleito de 2 compañías que fueron víctimas de fraude online de banca a pesar de que sus bancos requerían e uso de estos tokens de seguridad.
David Johnston, propiertario de Modesto, Calif. based Sign Designs, perdió cerca de $100,000 el 23 de Julio debido a un malware basado en Windows. El banco de Johnston requiere que los clientes introduzcan el código de un token de seguridad Vasco. Pero los ladrones, - armados con malware en el PC del controlador de la compañía - fueron capaces de interceptar uno de estos códigos cuando el controlador trató de logearse, y entonces retardaron el loggin real del controlador. De hecho Johnston dijo que los históricos (logs) del ordenador de la compañía mostraban que el controlador se logeó en el sistema mientras que la serie de robos ya estaba en progreso.
Los ladrones usaron la misma aproximación para steal robar 447,000$ a Ferma Corp., una firma de demolición en Santa Maria, Calif. cuyo banco también requería a los clientes introducir el código de un token de seguridad.
No soy el único recomendando a los clientes de banca online comercial que consideren acceder a sus cuentas sólamente desde sistemas no-Windows. El Centro de Compartición de Información y Análisis de Servicios Financieros (Financial Services Information Sharing and Analysis Center en inglés) (FS-ISAC) - un grupo industrial soportado por alguno de los bancos más grandes del mundo -- recientemente estableció unas lineas guía urgiendo a los negocios a llevar todas las actividades de banca online desde un "puesto aislado, reforzado y completamente cerrado donde navegar por la web y e-mail regular no sea posible"
En respuesta directa a esta series reportadas y publicadas por Security Fix, el Instituto Tecnológico SANS, una organización de investigación y educación en seguridad, retó a sus estudiantes a crear un "white-paper" para determinar los métodos más efectivos para los pequeños y medianos negocios para mitigar la amenaza de este tipo de ataques. ¿Su conclusión? Mientras que hay múltiples capas de protección que un negocio y banco podrían poner en marcha, la más barata solución "a prueba de tontos" es usar un sistema operatibo arrancable de "sólo lectura", tal como Knoppix o Ubuntu. Puede consultarse el informe de SANS aquí (PDF, inglés).
También conocidos como "Lives CDs", estos son generalmente, sistemas operativos basados en Linux que uno puede descargar y quemar en un CD-Rom. La belleza de estas distribuciones Live CD es que pueden ser usadas para transformar un PC basado en Windows temporalmente en un ordenador Linux ya que el Live CD permite al usuario arrancar un sistema Linux sin instalar nada en el disco duro. Los programas de un LiveCD son cargados en memory del sistema y cualquier cambio - tal como el historial de navegación u otra actividad- son completamente borrados cuando se apaga la máquina. Para volver a Windows, simplementa basta con extraer el LiveCD y reiniciar.
Más importante, el malware que se ha construido para robar datos de sistemas basados en Windows no funcionará cuando el usuario esté arrancando el LiveCD. Dicho simple: Incluso si la instalación de Windows o el disco duro está completamente corrompido con un virus o troyano que almacena las teclas pulsadas, el malware no puede capturar las credenciales del banco de la víctima si ese usuario sólo transmite su credencial después de haber arrancado desde unos de los LiveCDs.
El "Arco de Steuben", una organización sin ánimo de lucro en Bath, N.Y., que proporciona atención para adultos discapacitados, ha tomado este consejo/aviso al pie de la letra. En Septiembre, escribí como los ladrones habían usado malware para robar cerca de 200.000$ de la organización. Desde entonces, la organización ha restringido el acceso a su banca online a un único sistema Linux en su red, de acuerdo con un informe informe del 1 de Octubre el periódico local Star Gazette.
"Recomendaría fuertemente mirar cualesquiera sistemas que esté usando si está realizando banca electrónica". La gazeta cita a Bernie Burns, el director ejecutivo de Arc. "Y si es un sistema Microsoft, quizás buscar algo diferente".
Por supuesto, quizás un Mac funcionaría también, pero el foco aquí está en usuarios de Windows que pueden estar buscando una forma barata de reforzar su sistema existente para evitar software maligno.
Si nunca ha usuado un LiveCD y está interesado en aprender como, o si sólamente quiere tomar un Sistema Linux para una "prueba de conducción", visite mi tutorial aquí..
In b4 el lobby windowsero diga que a ellos no les afecta, que tienen 4 pandas, 2 nod32 y 5 kaspersky trabajando en equipo...
Si algun mod tambien es parte de dicho lobby y siente que esto es un ataque a su sistema de valores, que lo mueva a flames... pero por favor, no lo borre, que esto es de traca...
http://voices.washingtonpost.com/securityfix/2009/10/avoid_windows_malware_bank_on.html
Traduccion del articulo original:
Una serie de investigaciones que he estado escribiendo sobre le cibercrimen organizado robando millones de dólares de pequeños y medianos empresas ha generado más que unas pocas respuestas de propietarios de negocios que estaban preocupados sobre cómo protegerse mejora sí mismos de este tipo de fraude.
¿La más simple y efectiva respuesta respuesta que conozco? No use Microsoft Windows para acceder a un cuenta de banco online.
No ofrezco esta recomendación de forma ligera (y en el fondo de esta columna encontrará un enlace a otra columna donde explico una alternativa fácil de usar). Pero he entrevistado docenas de compañías víctimas que perdieron desde 10.000$ a 500.000$ dólares debido a una simple infección de malware. He oido historias merecedoras de una película acerca de las miles de formas en que los ciber-atacantes están evadiendo casi cualquier obstáculo que el banco pone en su camino.
Pero independientemente de los métodos utilizados por el banco o los atacantes, todos los ataques tenían un denominador común compartido, simple e innegable: Tuvieron éxito porque los "chicos malos" eran capaces de plantar software maligno que les otorgaba control completo sobre el PC con Windows de la víctima.
¿Por qué el sistema operativo es importante? Virtualmente todo el malware de robo de datos en circulación hoy en día es construido para atacar sistemas con Windows, y simplemente fallará al ejecutarse en ordenadores no-Windows. También, el malware basado en Windows empleado en cada uno de estos ataques en linea recientes contra negocios era tán sofisticado que puso extremadamente difícil a los bancos encontrar la diferencia entre una transacción iniciada por sus clientes y una transferencia puesta en marcha por los hackers que habían secuestrado el PC del cliente.
El ahora infame hack contra Bullitt County, Ky. ilustró como los ladores usan malware para vencer dos de las principales líneas de defensa comunmente utilizadas por los bancos para detectar actividad no autorizada.
Muchos bancos ofrecen a los clientes la opción de los así llamados "controles duales" - requiriendo al menos dos empleados autorizados a firmar cualquier transferencia bancaria. En un ataque, los ladroes usaron malware plantado en el sistema del tesorero para efectivamente añadirse a sí mismos como un aprovador autorizado de transacciones.
Los bancos también ofrecen seguir la pista de las direcciones de internet usadas por sus clientes, y edificar medidas de seguridad adicional cuando esos clientes acceden sus cuentas online a través de ordenadores or direcciones no familiares. En el caso de Bullitt County y al menos otras tres víctimas que entrevisté en los pasados 3 meses, los atacantes usaron su software maligno para encaminar la conexión a la web del banco tuneleando a través de la propio ordenador y dirección de internet del cliente.
El software maligno también ayuda a los ladrones a vencer las así llamadas "autentificaciones de dos fases", las cuales generalmente envuelven requerir a los clientes de banca online introducir algo que ellos tienen además de su nombre y contraseña, tal como un código generado por un robot de llaves que crea un nuevo número de 6 dígitosque cambia cad 30 segundos.
Durante los 2 últimos meses, escribí acerca del pleito de 2 compañías que fueron víctimas de fraude online de banca a pesar de que sus bancos requerían e uso de estos tokens de seguridad.
David Johnston, propiertario de Modesto, Calif. based Sign Designs, perdió cerca de $100,000 el 23 de Julio debido a un malware basado en Windows. El banco de Johnston requiere que los clientes introduzcan el código de un token de seguridad Vasco. Pero los ladrones, - armados con malware en el PC del controlador de la compañía - fueron capaces de interceptar uno de estos códigos cuando el controlador trató de logearse, y entonces retardaron el loggin real del controlador. De hecho Johnston dijo que los históricos (logs) del ordenador de la compañía mostraban que el controlador se logeó en el sistema mientras que la serie de robos ya estaba en progreso.
Los ladrones usaron la misma aproximación para steal robar 447,000$ a Ferma Corp., una firma de demolición en Santa Maria, Calif. cuyo banco también requería a los clientes introducir el código de un token de seguridad.
No soy el único recomendando a los clientes de banca online comercial que consideren acceder a sus cuentas sólamente desde sistemas no-Windows. El Centro de Compartición de Información y Análisis de Servicios Financieros (Financial Services Information Sharing and Analysis Center en inglés) (FS-ISAC) - un grupo industrial soportado por alguno de los bancos más grandes del mundo -- recientemente estableció unas lineas guía urgiendo a los negocios a llevar todas las actividades de banca online desde un "puesto aislado, reforzado y completamente cerrado donde navegar por la web y e-mail regular no sea posible"
En respuesta directa a esta series reportadas y publicadas por Security Fix, el Instituto Tecnológico SANS, una organización de investigación y educación en seguridad, retó a sus estudiantes a crear un "white-paper" para determinar los métodos más efectivos para los pequeños y medianos negocios para mitigar la amenaza de este tipo de ataques. ¿Su conclusión? Mientras que hay múltiples capas de protección que un negocio y banco podrían poner en marcha, la más barata solución "a prueba de tontos" es usar un sistema operatibo arrancable de "sólo lectura", tal como Knoppix o Ubuntu. Puede consultarse el informe de SANS aquí (PDF, inglés).
También conocidos como "Lives CDs", estos son generalmente, sistemas operativos basados en Linux que uno puede descargar y quemar en un CD-Rom. La belleza de estas distribuciones Live CD es que pueden ser usadas para transformar un PC basado en Windows temporalmente en un ordenador Linux ya que el Live CD permite al usuario arrancar un sistema Linux sin instalar nada en el disco duro. Los programas de un LiveCD son cargados en memory del sistema y cualquier cambio - tal como el historial de navegación u otra actividad- son completamente borrados cuando se apaga la máquina. Para volver a Windows, simplementa basta con extraer el LiveCD y reiniciar.
Más importante, el malware que se ha construido para robar datos de sistemas basados en Windows no funcionará cuando el usuario esté arrancando el LiveCD. Dicho simple: Incluso si la instalación de Windows o el disco duro está completamente corrompido con un virus o troyano que almacena las teclas pulsadas, el malware no puede capturar las credenciales del banco de la víctima si ese usuario sólo transmite su credencial después de haber arrancado desde unos de los LiveCDs.
El "Arco de Steuben", una organización sin ánimo de lucro en Bath, N.Y., que proporciona atención para adultos discapacitados, ha tomado este consejo/aviso al pie de la letra. En Septiembre, escribí como los ladrones habían usado malware para robar cerca de 200.000$ de la organización. Desde entonces, la organización ha restringido el acceso a su banca online a un único sistema Linux en su red, de acuerdo con un informe informe del 1 de Octubre el periódico local Star Gazette.
"Recomendaría fuertemente mirar cualesquiera sistemas que esté usando si está realizando banca electrónica". La gazeta cita a Bernie Burns, el director ejecutivo de Arc. "Y si es un sistema Microsoft, quizás buscar algo diferente".
Por supuesto, quizás un Mac funcionaría también, pero el foco aquí está en usuarios de Windows que pueden estar buscando una forma barata de reforzar su sistema existente para evitar software maligno.
Si nunca ha usuado un LiveCD y está interesado en aprender como, o si sólamente quiere tomar un Sistema Linux para una "prueba de conducción", visite mi tutorial aquí..
In b4 el lobby windowsero diga que a ellos no les afecta, que tienen 4 pandas, 2 nod32 y 5 kaspersky trabajando en equipo...
Si algun mod tambien es parte de dicho lobby y siente que esto es un ataque a su sistema de valores, que lo mueva a flames... pero por favor, no lo borre, que esto es de traca...