lunes, 13 de febrero de 2017

Firma Digital

                                 Firma Digital

A medida que pasan los años crecen las tecnologías utilizadas por los desarrolladores de software para construir o mejorar sus creaciones. Pero, a su vez, crecen las vulnerabilidades que tienen estas tecnologías y los ciberdelincuentes sacan provecho de esto para llevar a cabo sus ataques.

Gran cantidad de usuarios que desarrollan sitios web utilizan aplicaciones conocidas como sistemas de gestión de contenidos (CMS, en inglés). Entre los más conocidos podríamos nombrar a Blogger, Drupal, Joomla y WordPress, este último quizá el más usado y, por tal motivo, el más atacado. Esto no quiere decir que WordPress sea más vulnerable o inseguro a la hora de elegir un CMS; de hecho, muchos de los puntos débiles en esta plataforma resultan ser los complementos que se instalan en ella.
¿Cuál es el impacto de un sitio comprometido?

Desde cualquier punto de vista un sitio comprometido tiene un impacto negativo. Por el lado del dueño o desarrollador es una cuestión grave, ya que un atacante lograría el acceso total a los archivos y datos, y podría abusar del hosting para alojar malware y/o phishing. Una vez que el atacante comienza a propagar estas amenazas, el sitio seguramente comience a ser bloqueado o catalogado como malicioso, e ingresará a una lista negra compuesta por sitios con mala reputación. Sin dudas, esto sería muy dañino para el negocio en el que esté involucrado, el cual estaría perdiendo tanto dinero como visitas.

Un caso real

                                       
Hace unos días comenzamos a recibir falsos correos del Poder Judicial de Chile, notificando al receptor que posee deudas debido a una supuesta infracción de tránsito; como consecuencia, se invita al usuario a acceder a un enlace para ver la imagen del momento de la infracción. En el detalle del enlace podemos observar que el sitio de donde se descarga la amenaza es un WordPress que en algún momento fue comprometido (o sigue estándolo).

Resulta un beneficio para los atacantes que estos sistemas tengan grietas de seguridad, ya que se evitan el trabajo de contratar un hosting y que los investigadores puedan dar con wordpress comprometido.

Luego de descargar la amenaza, observamos que se trataba de un JavaScript malicioso. Al finalizar el análisis descubrimos que el script tenía como fin descargar dos archivos, un ejecutable (EXE) y un comprimido (ZIP). No podemos dejar de destacar que estos dos nuevos archivos iban a provenir de otro sitio web que también contiene WordPress implementado.

Como te habrás dado cuenta, resulta un objetivo fácil para los ciberdelincuentes atacar este tipo de CMS y obtener alguna ventaja de ellos. En este caso lograron algún tipo de acceso a través de una vulnerabilidad, que les permitió alojar archivos en el servidor web.

Al obtener los dos archivos que el JavaScript intenta descargar, corroboramos que se trataba de un ejecutable y un comprimido. Analizando el primero observamos que era 7-Zip, un software para comprimir y descomprimir archivos. Si volvemos a observar el JavaScript en la línea 38 se encuentra la password que protege al ZIP, y en la línea 40 el comando con los argumentos y parámetros para descomprimirlo.
Tal como se ve en la siguiente captura, obtuvimos un ejecutable, al cual los productos de ESET detectan como Win32/Spy.Banker. Como la firma describe, es un malware encargado de robar credenciales bancarias.

Conclusión

Existen muchos y variados casos como el que acabamos de presentar porque sigue habiendo malas implementaciones; además, no hay un consentimiento sobre la seguridad de la información en las aplicaciones que utilizamos, ya sea para ocio o para nuestro negocio. Por tales motivos, es crucial mantenerte actualizado e informado al respecto de las amenazas y vulnerabilidades que podrían afectarte, para luego tomar las precauciones necesarias e instalar los parches de seguridad.

¿Por qué el Phishing es una amenaza?

Es difícil de identificar, los ataques cada vez son más sofisticados y más enfocados, por ejemplo un ataque enfocado a Argentina tratara de usar términos argentinos, empresas argentinas ect. Los hackers cada vez se perfeccionan más en como atacar a las organizaciones y usuarios.

Es difícil para el destinatario diferenciar entre un correo verdadero y uno falso. Algunas veces hay signos obvios como errores de ortografía y archivos adjuntos .exe, otros signos son mucho más difícil de identificar. Por ejemplo, un archivo adjunto de Word el cual ejecuta un macro una vez este es abierto es imposible de identificar y puede generar un robo de información.

Esto muestra que tan fácil es para un hacker crear una cuenta de correo y enviar un correo falso con el cual pueden robar información personal. La verdad es que usted puede hacerse pasar por cualquier persona y cualquier persona puede hacerse parar por usted sin mayor esfuerzo. Es una realidad algo impactante, pero existen soluciones para asegurar la información, incluyendo los certificados digitales.

¿Qué es una firma digital?

Un certificado digital es como un pasaporte virtual, hay múltiples niveles de verificación. El más simple es verificar que el correo es propiedad del aplicante. El segundo nivel verifica la identidad (por ejemplo, con un pasaporte) para estar seguro que la persona es quien dice ser. Hay niveles más altos los cuales verifican la organización del individuo al igual que la locación física.


¿Cómo se genera la firma digital?

· Se obtiene un resultado matemático único del documento (huella digital) compuesto  por todos los caracteres del documento que se quiere firmar.
·    Se realiza el cifrado de la huella digital con la parte privada del certificado digital.
·   Finalmente se guarda el documento original, la huella digital cifrada con la parte privada y la parte publica del certificado.



¿Cómo estamos seguros que la firma digital que recibimos es auténtica?

Aquí nos estamos refiriendo al proceso de verificación.

·      Se descifra la huella digital cifrada usando la parte pública del certificado.
·      Se obtiene la huella digital del documento original.
·      Se compara las huellas digitales y si coincide la firma es correcta.

Ventajas de la firma digital

·   Elimina los riesgos de suplantación de identidad, alteración o adulteración de documentos, confidencialidad, rechazo o repudio sobre documentos previamente firmados
·      Potencia el desarrollo de negocio, a través de Internet para el envío de documentos firmados digitalmente, fundamentales para el comercio y gobierno electrónico sin papeles y jurídicamente seguro.
·      Ahorro de tiempo y costos, ya que podrán realizar muchas de las tareas de negocio de forma telemática sin moverse del lugar de operación.

Si necesita de mayor información de cómo entregar seguridad adicional a sus correos o accesos a sus sistemas con firma digital pki, consulte con los ingenieros de Seguridad America o con sus Expertos comerciales que lo asesoraran en la mejor opción para su modelo de negocio.

Contáctanos en:
Mail:  ventas@SeguridadAmerica.com
Fono: (+56-2) 2307-7330

Visitemos en: www.seguridadamerica.com


Natalia Ibarra Ruiz 











Fuentes: 
  

No hay comentarios.:

Publicar un comentario

Populares