Una pesadilla informática imposible de parar: así son los ciberataques basados en inteligencia artificial

hacker-2.jpg

La inteligencia artificial ha llegado para revolucionar la informática. Hasta ahora todos los escenarios conocidos servían para mejorar la experiencia de usuarios, optimizar procesos o aliviar la carga de trabajo de tediosos procesos. Sin embargo, el empleo de esta tecnología también se puede usar para hacer el mal.

El peor escenario para la seguridad informática ya ha llegado y ha comenzado a convertirse en una auténtica pesadilla. Han comenzado a desembarcar en el mercado los primeros programas de inteligencia artificial que pueden aprender cómo evadir todo tipo de escudos de ciberseguridad, incluso las mejores defensas.

La advertencia de investigadores en seguridad fue comunicada por un equipo de IBM Corp que ha usado la técnica de inteligencia artificial conocida como aprendizaje de máquinas (machine learning) para elaborar programas de hackeo que podrían vulnerar las mejores medidas defensivas.

Las defensas más modernas generalmente recurren al examen de lo que está haciendo el software de ataque, en vez de la técnica más común de analizar la programación en busca de señales de peligro. Sin embargo, el nuevo tipo de programas que usan inteligencia artificial puede ser entrenado para permanecer inactivo hasta que alcance un objetivo muy específico, lo que hace que sea muy difícil detenerlos.

Nadie se ha jactado de haber captado un software malicioso que dependiera claramente de aprendizaje de máquinas y otras variantes de la inteligencia artificial, pero eso podría deberse simplemente a que los programas de ataque son demasiado buenos como para ser detectados.

Los investigadores sostienen que, en el mejor de los casos, la llegada de ese tipo de ataques es sólo cuestión de tiempo. Los bloques de construcción gratuitos de inteligencia artificial para programas de entrenamiento están disponibles en el buscador Google de Alphabet y otras fuentes, y las ideas funcionan demasiado bien en la práctica.

“Va a ser mucho más difícil de detectar a los nuevos programas de ataque informático que se sirven de inteligencia artificial”

“Creo absolutamente que vamos en ese sentido”, dijo Jon DiMaggio, un analista senior de amenazas de la empresa especialista en seguridad informática Symantec Corp. “Va a ser mucho más difícil de detectar a los nuevos programas de ataque informático que se sirven de inteligencia artificial”, agregó.

Los piratas informáticos más avanzados que trabajan para determinados estados ya han mostrado que pueden elaborar programas de ataque que se activan sólo cuando han llegado a un objetivo. El ejemplo más conocido es Stuxnet, que fue desplegado por agencias de inteligencias estadounidenses e israelíes contra una instalación de enriquecimiento de uranio en Irán.

El esfuerzo de IBM para pararlos se llama DeepLocker, y ha probado que puede haber un nivel similar de precisión disponible para aquellos con muchos menos recursos que un Gobierno nacional.

En una demostración usando fotografías disponibles públicamente de un objetivo de muestra, el equipo usó una versión manipulada de un software para videoconferencias que sólo entró en acción cuando detectó el rostro de un objetivo.

Fuente: eleconomista.com

Anuncios

Internet de los Pagos, el futuro del sector de los medios de pago

¿Cuál es el futuro de los pagos? Parece que todo apunta a una nueva tendencia, llamada Internet de los Pagos (IoP por sus siglas en inglés), que combina los ya conocidos conceptos Internet de las Cosas (IoT) y los medios de pago.

A primera vista parece complejo, pero su esencia persigue todo lo contrario: ser lo más sencillo posible. Actualmente, ya existen casos de éxito donde se usa la tecnología basándose en el Internet de los Pagos, que permite seleccionar una compra y pagarla pulsando solamente un botón. Un claro ejemplo son las  neveras que detectan la comida que te falta y la compran por ti, pero el potencial que se esconde detrás de esta tendencia es mucho mayor, pues se considera que será el próximo sector tecnológico de hipercrecimiento.

Las previsiones apuntan a que el Internet de los Pagos será fundamental entre los medios de pago

Las estructuras que están detrás del IoT siguen creciendo y desarrollándose y cuando se combinen con la tecnología de Big Data, la biometría y la inteligencia artificial, apuntan a convertirse en una auténtica revolución. El sector de los medios de pago también debe formar parte de este ecosistema de evolución tecnológica y, como es lógico, para que se lleve a cabo la implantación de IoP en la sociedad, debe existir una adaptación por parte de las empresas y los usuarios.

Entre las funcionalidades que favorecerán el Internet de los Pagos, destaca la tokenización, que permitirá compartir los datos de los usuarios entre distintos dispositivos, para que no tenga que introducirlos cada vez que realicen una compra con dispositivos diferentes. Además, consigue potenciar la seguridad en las compras y favorecer las compras recurrentes, ya que los clientes pueden pagar de forma más rápida con la certeza de que sus datos están almacenados de forma segura. Existen empresas en el sector de medios de pago, como por ejemplo la pasarela de pagos SIPAY, que cumplen con la máxima normativa internacional PCI DSS y favorece el uso de la tokenización de forma segura. Esta tecnología será una de las que se utilicen -junto con muchas otras- para poder pagar con wearables como relojes, anillos o cualquier objeto al que se quiera añadir esta funcionalidad.

En todo este ecosistema, también juegan un papel importante las APIs de banca abierta, para conseguir un entorno en el que puedan operar todas las entidades bancarias, pasarelas de pago y dispositivos. Si unificáramos los procesos, los desarrolladores podrían crear aplicaciones y servicios, que se añadirían a los que la banca tradicional ya tiene. Además, todo el servicio se estandarizaría, lo que derivaría en mayor seguridad, transparencia y sencillez en todo el proceso.

Las previsiones apuntan a un modelo más transparente para el cliente. Toda la información sería más accesible y las entidades tendrían que competir, ofreciendo un mejor servicio. También podría ayudar a reducir las tasas de morosidad, índices de impagos y la economía sumergida, ya que el uso de efectivo apunta a ser mínimo y todos los pagos podrían ser controlados para minimizar el riesgo de fraude.Son solo las primeras pinceladas de un modelo que viene dispuesto a revolucionar los medios de pago. Las empresas del sector deberían reflexionar cómo aprovechar las nuevas tecnologías que están surgiendo para ofrecer una buena experiencia de usuario en el momento del pago y conseguir que este sea rápido y sobre todo seguro.

Fuente: revistabyte.es

10 consejos para protegernos frente al ransomware

Uno de los ataques de malware que más ha aumentado durante 2017 fue el de ransomware. Como sabemos, el ciberdelincuente busca secuestrar el equipo de la víctima. Cifra los archivos y carpetas y, para recuperarlos, pide un rescate económico. Suelen atacar a corporaciones donde es vital esa información. Un ejemplo puede ser la sanidad, el gobierno o infraestructuras críticas. En este artículo vamos a nombrar 10 consejos útiles para protegernos frente al ransomware.

Protegernos frente al ransomware

Crear copias de seguridad

No hay nada mejor que esto, seguramente. El problema con el ransomware es que no podemos acceder a nuestros archivos. Si guardamos periódicamente todos nuestros documentos, en caso de un eventual ataque el daño sería menor. Por ello es muy recomendable crear copias de seguridad especialmente de aquello que sea importante para nosotros. Más aún en lugares de trabajo.

Mostrar archivos ocultos

Una de las habilidades que tiene el ransomware es la de ocultarse. Para evitar tener archivos infectados sin darnos cuenta, una buena opción es la de mostrar los archivos ocultos. Para ello hay que ir a las opciones de visualización de carpetas y archivos y hacer clic en la opción de mostrar archivos ocultos.Intentar evitar el uso de pendrives

Siempre que sea posible, intentar no pasar los archivos en pendrives. Es un método muy común de pasar archivos a amigos o familiares. Sin embargo no sabemos si el ordenador de un amigo puede estar infectado. En caso de que lo utilicemos, tener mucho cuidado con los archivos raros que pueda contener.

Cuidado con las descargas

Hay que tener mucho cuidado con las ventanas emergentes que pueden salir en algunas páginas. En ocasiones nos “invitan” a descargar archivos que pueden contener malware, en muchas ocasiones ransomware.

Los EXE

Si hay un tipo de archivos que tenemos que tener mucho cuidado son los EXE. Si vemos algún archivo así en nuestro correo, nunca debemos de abrirlo. Este formato es ideal para el ciberdelincuente desplegar la amenaza.

Contar con software de seguridad

Algo vital para mantener nuestro equipo seguro es contar con software de seguridad. Tener programas y herramientas de seguridad, especialmente orientadas al ransomware, es clave para detectar amenazas.

Tener el software actualizado

Al igual que es importante tener los programas instalados, también lo es tenerlos actualizados. Sólo si tenemos la última versión podremos hacer frente a posibles amenazas que pongan en riesgo el buen funcionamiento de nuestro equipo.Desconectar el Internet en caso de infecciónSi vemos que hemos sido afectados por algún ransomware, lo mejor es desconectar rápidamente nuestro equipo de Internet. Esto significa no sólo quitar el cable, sino también WiFi. Así evitaremos males mayores.

No utilizar sistemas operativos antiguos

Normalmente los sistemas operativos más antiguos tienen mayores agujeros de seguridad. Muchos de ellos no están actualizados para hacer frente a las amenazas más recientes. Por ello lo recomendable es tener un sistema operativo lo más reciente posible.

El sentido común

Quizás sea lo más importante para prevenir. La mayoría de los ransomware necesitan la interacción del usuario para ejecutarse. Por ello debemos de estar siempre alertas ante cualquier posible amenaza.

Fuente: redeszone.net

Rapid, el nuevo ransomware que no le basta con cifrar una vez el equipo

El ransomware es una de las amenazas que más ha crecido en los últimos tiempos. Sin duda es uno de los mayores problemas de seguridad a los que nos enfrentamos tanto usuarios como empresas. Hoy hablamos de Rapid, una nueva variedad que se está distribuyendo. Es uno más de los muchos que existen. Sin embargo cuenta una peculiaridad: se mantiene activo después de cifrar los datos de un ordenador. Esto, aunque no es exclusivo suyo, no es lo habitual en este tipo de malware.Rapid, otro ransomware más

De momento se desconoce exactamente cómo se distribuye Rapid. Lo que sí se sabe es que ha afectado a muchas personas desde este mes de enero. Según podemos ver en las estadísticas ofrecidas por ID-Ransomware, el primer caso del que se tiene constancia fue el 3 de enero. Desde entonces se cuentan por cientos.

Además, hay que tener en cuenta que no todas las víctimas utilizan ID-Ransomware para detectar la variedad de malware. Esto significa que puede haber afectado a muchos más usuarios. Así es CyberSight RansomStopper, el nuevo anti ransomware para WindowsCómo actúa RapidCuando se ejecuta el ransomware, borrará las copias de volumen ocultas de Windows, finalizará los procesos de la base de datos y desactivará la reparación automática. Los procesos que se terminan son sql.exe, sqlite.exe y oracle.com y los comandos que se ejecutan son:

  • vssadmin.exe Delete Shadow /All /Quiet
  • cmd.exe /C bcdedit /set {default} recoveryenabled No
  • cmd.exe /C bcdedit /set {default} bootstatuspolicy ignoreallfailures

Cuando estos comandos han sido ejecutados, el ransomware escanea el ordenador en busca de archivos para cifrar.

Una vez el ransomware haya terminado de cifrar un equipo, creará notas de rescate llamadas How Recovery Files.txt en varias carpetas, incluido el escritorio de Windows. Esta nota de rescate contendrá un correo electrónico con el que la víctima debe comunicarse para recibir instrucciones de pago.

Esta infección también creará autoejecutables que lanzarán el ransomware al inicio y mostrarán la nota de rescate.A medida que Rapid Ransomware continúa ejecutándose y monitoreando para que los nuevos archivos se cifren después de que un equipo esté cifrado, es importante cerrarlo lo antes posible. Una vez que la víctima detecte que se ha infectado con Rapid, lo que debe de hacer es abrir inmediatamente el administrador de tareas de Windows y finalizar el proceso asociado al ransomware.

Eso sí, hay que tener en cuenta que si no hemos reiniciado todavía el equipo, el proceso en ejecución puede tener cualquier nombre.

Una vez que se finaliza el proceso, iniciamos msconfig.exe y deshabilitamos los autoruns. Si no podemos acceder al administrador de tareas de Windows, podemos reiniciar en Modo a prueba de fallos con redes e intentar desde allí.

Siempre es conveniente contar con programas y herramientas de seguridad. Sin embargo en el caso del ransomware no basta con eso. Para combatir Rapid o cualquier otro tipo, lo esencial es el sentido común. En muchas ocasiones requiere de la interacción del usuario para ejecutarse. Hay que desconfiar siempre de los correos electrónicos desconocidos. Tampoco podemos descargar archivos ni ejecutarlos sin estar seguros de su procedencia.

Fuente: redeszone.net