Semana de la seguridad 14: privacidad pand茅mica

En el resumen de la semana pasada, dimos ejemplos de la evoluci贸n del cibercrimen tradicional en el contexto de una pandemia. Este es un tema importante, especialmente en el contexto de la transici贸n masiva al trabajo remoto, pero solo a corto plazo. Todav铆a encontraremos ataques cibern茅ticos que exploten el tema "viral", pero terminar谩n (con suerte pronto) junto con la pandemia. Hoy hablaremos sobre el impacto que la exageraci贸n que rodea a COVID-19 tiene en la privacidad, y aqu铆 el efecto de la situaci贸n actual es probable que sea a largo plazo.

Comencemos con el aspecto digital. El servicio de teleconferencia Zoom, que recientemente ha experimentado un aumento significativo en el n煤mero de usuarios, se ha convertido en el foco de atenci贸n de quienes se preocupan por la privacidad y de quienes les gusta violarla. Estos 煤ltimos son responsables de un fen贸meno llamado " ZoomBombing": conectando a otras personas a los chats para crear un desastre y p谩nico. La raz贸n es la falta de herramientas confiables para que solo aquellos que est谩n esperando all铆 puedan unirse a la reuni贸n.


El algoritmo de Zoom predeterminado "hay un enlace: puedes conectarte", originalmente dise帽ado para simplificar el trabajo con el servicio, jug贸 una broma cruel con 茅l. Resultado: pornograf铆a y amenazas en salas de chat p煤blicas, cancelaci贸n forzada de negociaciones corporativas internas debido a la conexi贸n de terceros. Existen soluciones al problema: m谩s precisamente, siempre se han utilizado, pero no siempre se han utilizado: una contrase帽a de acceso, verificaci贸n manual de la lista de suscriptores, moderaci贸n activa de sesiones p煤blicas. Los desarrolladores de Zoom comparten recomendaciones aqu铆 .

Han surgido preguntas sobre la privacidad de las reuniones y negociaciones para la propia empresa. El servicio pr谩cticamente obliga a todos los usuarios a instalar la aplicaci贸n (y probablemente recibir谩 muchos datos para su an谩lisis en las pr贸ximas semanas). Existe una interfaz web para conectarse a la conferencia, pero no se usa de manera predeterminada. La aplicaci贸n recopila an谩lisis, incluido el env铆o de datos a Facebook, al menos desde una aplicaci贸n de iOS. La semana pasada, despu茅s de las solicitudes a los medios, se elimin贸 el rastreador de Facebook .

Pero la cuesti贸n no es solo mantener en secreto la actividad de nuestra red. Es probable que una pandemia ampl铆e el alcance de una invasi贸n aceptable de la privacidad en general.

Amenaza preparadaUna recopilaci贸n de puntos de vista sobre la evoluci贸n de la privacidad, con 茅nfasis en la videovigilancia. Lo principal: las personas ahora est谩n mucho m谩s relajadas en la divulgaci贸n de informaci贸n personal, incluida la informaci贸n m茅dica, si esto te贸ricamente ayuda a mejorar la situaci贸n con la propagaci贸n del virus.

El progreso en los sistemas de reconocimiento es significativo. Por ejemplo, seg煤n Reuters, la compa帽铆a china Hanwang Technology ha logrado una identificaci贸n confiable de las personas que usan m谩scaras. Tambi茅n menciona una combinaci贸n de c谩maras para reconocimiento facial y sensores infrarrojos para medir la temperatura. Originalmente instalados en los aeropuertos, estos sistemas ahora se utilizan fuera de ellos, por ejemplo, en el transporte p煤blico .

Hace apenas un a帽o, los sistemas de reconocimiento facial masivo se discutieron como una amenaza para la privacidad, y en algunas ciudades a nivel de los gobiernos locales no se atrevieron a introducir dicha tecnolog铆a. Dependiendo del pa铆s, la actitud hacia el seguimiento masivo de los movimientos de personas era diferente, pero seguramente estos sistemas se desarrollar谩n activamente en 2020, tanto en t茅rminos del conjunto de funciones como de la escala de aplicaci贸n.

Una de las consecuencias inesperadas de la epidemia fue un rechazo temporal de la identificaci贸n biom茅trica por huella digital o patr贸n de palma. Tal decisi贸n, por ejemplo, se tom贸 en el departamento de polic铆a de Nueva York. La raz贸n es clara: antihigi茅nico.

Curiosamente, la privacidad en la red siempre ha evolucionado como resultado de la respuesta a las amenazas de la red. Si puede rastrear el tr谩fico no encriptado, encriptemos, si cientos de miles de compa帽铆as recopilan datos personales de los usuarios, regulemos este proceso legalmente y solicitemos a los agentes que protejan esta informaci贸n. 驴Robar dinero en l铆nea? Es mejor identificar a los usuarios: a trav茅s de la autenticaci贸n de dos factores, la biometr铆a, etc. Ahora, la privacidad tanto en Internet como fuera de l铆nea est谩 cambiando bajo la influencia de un virus, no una computadora, sino una persona. Han llegado tiempos interesantes.

Qu茅 m谩s sucedi贸 :

Revisi贸n continua de las amenazas cibern茅ticas de coronavirus. Informes de Reuterssobre la campa帽a de espionaje cibern茅tico dirigida a la Organizaci贸n Mundial de la Salud. Seg煤n la organizaci贸n, un intento de los delincuentes de atraer a los empleados a una copia casi exacta de la interfaz web de correo electr贸nico corporativo fracas贸. El Departamento de Justicia de los Estados Unidos descubri贸 y cerr贸 un sitio p煤blico malicioso que supuestamente ofrec铆a una vacuna gratuita (y de hecho inexistente) .

BitDefender informa ( noticias , art铆culo original ) sobre un ataque a enrutadores con contrase帽as predeterminadas, que tambi茅n explota el tema del coronavirus. En los enrutadores pirateados, la configuraci贸n de DNS se cambia y se activa una redirecci贸n al visitar algunos servicios para reducir los enlaces. El usuario es enviado a una p谩gina donde ofrece instalar la aplicaci贸n "para obtener informaci贸n sobre el virus".

Recomendaciones tem谩ticas b谩sicas para usuarios en el blog de Kaspersky Lab:


El nuevo d铆a 0 en Windows en la biblioteca Asesor de Adobe Type Manager , que afecta a Windows 7, 8, 10 y las versiones de servidor del sistema operativo. Lea m谩s en el blog de Kaspersky Lab y en Habr .

Un error en iOS 13 conduce a la fuga de datos cuando se usa una conexi贸n VPN. Despu茅s de conectarse al servidor, las conexiones existentes deben desconectarse y restaurarse a trav茅s del canal seguro, pero en la pr谩ctica no se romper谩n. Todav铆a no hay parche, solo una conexi贸n permanente a la VPN soluciona el problema.

FireEye afirma que las vulnerabilidades descubiertas recientemente en Citrix NetScaler / ADC, Zoho ManageEngine Desktop Central y los enrutadores Cisco se utilizan para el ciberespionaje.

Otro parche no programado de Adobe cerr贸 una vulnerabilidad cr铆tica en el cliente Creative Cloud Desktop. La semana pasada, las vulnerabilidades en Photoshop fueron eliminadas en el mismo orden de disparo .

Check Point Software habla sobre el malware en Google Play: toda una serie de aplicaciones disfrazadas de aplicaciones y juegos, aunque en realidad simula los clics de los usuarios en banners de redes publicitarias comunes.

Qihoo 360 encontr贸 una vulnerabilidad en los sistemas de video vigilancia de la compa帽铆a taiwanesa LININ. Los ataques a estos dispositivos con la posterior propagaci贸n de malware se han registrado desde agosto pasado, se notific贸 al fabricante en enero. El parche se lanz贸 en febrero, pero requiere instalaci贸n manual.

All Articles