Firma Digital
Firma Digital
A
medida que pasan los años crecen las tecnologías utilizadas por los
desarrolladores de software para construir o mejorar sus creaciones. Pero, a su
vez, crecen las vulnerabilidades que tienen estas tecnologías y los
ciberdelincuentes sacan provecho de esto para llevar a cabo sus ataques.
Gran
cantidad de usuarios que desarrollan sitios web utilizan aplicaciones conocidas
como sistemas de gestión de contenidos (CMS, en inglés). Entre los más
conocidos podríamos nombrar a Blogger, Drupal, Joomla y WordPress, este último
quizá el más usado y, por tal motivo, el más atacado. Esto no quiere decir que
WordPress sea más vulnerable o inseguro a la hora de elegir un CMS; de hecho,
muchos de los puntos débiles en esta plataforma resultan ser los complementos
que se instalan en ella.
¿Cuál
es el impacto de un sitio comprometido?
Desde
cualquier punto de vista un sitio comprometido tiene un impacto negativo. Por
el lado del dueño o desarrollador es una cuestión grave, ya que un atacante
lograría el acceso total a los archivos y datos, y podría abusar del hosting
para alojar malware y/o phishing. Una vez que el atacante comienza a propagar
estas amenazas, el sitio seguramente comience a ser bloqueado o catalogado como
malicioso, e ingresará a una lista negra compuesta por sitios con mala
reputación. Sin dudas, esto sería muy dañino para el negocio en el que esté
involucrado, el cual estaría perdiendo tanto dinero como visitas.
Un
caso real
Hace
unos días comenzamos a recibir falsos correos del Poder Judicial de Chile,
notificando al receptor que posee deudas debido a una supuesta infracción de
tránsito; como consecuencia, se invita al usuario a acceder a un enlace para
ver la imagen del momento de la infracción. En el detalle del enlace podemos observar
que el sitio de donde se descarga la amenaza es un WordPress que en algún
momento fue comprometido (o sigue estándolo).
Resulta
un beneficio para los atacantes que estos sistemas tengan grietas de seguridad,
ya que se evitan el trabajo de contratar un hosting y que los investigadores
puedan dar con wordpress comprometido.
Luego
de descargar la amenaza, observamos que se trataba de un JavaScript malicioso.
Al finalizar el análisis descubrimos que el script tenía como fin descargar dos
archivos, un ejecutable (EXE) y un comprimido (ZIP). No podemos dejar de
destacar que estos dos nuevos archivos iban a provenir de otro sitio web que
también contiene WordPress implementado.
Como
te habrás dado cuenta, resulta un objetivo fácil para los ciberdelincuentes atacar
este tipo de CMS y obtener alguna ventaja de ellos. En este caso lograron algún
tipo de acceso a través de una vulnerabilidad, que les permitió alojar archivos
en el servidor web.
Al
obtener los dos archivos que el JavaScript intenta descargar, corroboramos que
se trataba de un ejecutable y un comprimido. Analizando el primero observamos
que era 7-Zip, un software para comprimir y descomprimir archivos. Si volvemos
a observar el JavaScript en la línea 38 se encuentra la password que protege al
ZIP, y en la línea 40 el comando con los argumentos y parámetros para
descomprimirlo.
Tal
como se ve en la siguiente captura, obtuvimos un ejecutable, al cual los
productos de ESET detectan como Win32/Spy.Banker. Como la firma describe, es un
malware encargado de robar credenciales bancarias.
Conclusión
Existen
muchos y variados casos como el que acabamos de presentar porque sigue habiendo
malas implementaciones; además, no hay un consentimiento sobre la seguridad de
la información en las aplicaciones que utilizamos, ya sea para ocio o para
nuestro negocio. Por tales motivos, es crucial mantenerte actualizado e
informado al respecto de las amenazas y vulnerabilidades que podrían afectarte,
para luego tomar las precauciones necesarias e instalar los parches de seguridad.
¿Por
qué el Phishing es una amenaza?
Es
difícil de identificar, los ataques cada vez son más sofisticados y más
enfocados, por ejemplo un ataque enfocado a Argentina tratara de usar términos
argentinos, empresas argentinas ect. Los hackers cada vez se perfeccionan más
en como atacar a las organizaciones y usuarios.
Es
difícil para el destinatario diferenciar entre un correo verdadero y uno falso.
Algunas veces hay signos obvios como errores de ortografía y archivos adjuntos
.exe, otros signos son mucho más difícil de identificar. Por ejemplo, un
archivo adjunto de Word el cual ejecuta un macro una vez este es abierto es
imposible de identificar y puede generar un robo de información.
Esto muestra que tan fácil es para un hacker
crear una cuenta de correo y enviar un correo falso con el cual pueden robar
información personal. La verdad es que usted puede hacerse pasar por cualquier
persona y cualquier persona puede hacerse parar por usted sin mayor esfuerzo.
Es una realidad algo impactante, pero existen soluciones para asegurar la
información, incluyendo los certificados digitales.
¿Qué
es una firma digital?
Un
certificado digital es como un pasaporte virtual, hay múltiples niveles de
verificación. El más simple es verificar que el correo es propiedad del
aplicante. El segundo nivel verifica la identidad (por ejemplo, con un
pasaporte) para estar seguro que la persona es quien dice ser. Hay niveles más
altos los cuales verifican la organización del individuo al igual que la
locación física.
¿Cómo
se genera la firma digital?
· Se obtiene un
resultado matemático único del documento (huella digital) compuesto por todos los caracteres del documento
que se quiere firmar.
· Se realiza el
cifrado de la huella digital con la parte privada del certificado digital.
· Finalmente se
guarda el documento original, la huella digital cifrada con la parte privada y
la parte publica del certificado.
¿Cómo
estamos seguros que la firma digital que recibimos es auténtica?
Aquí
nos estamos refiriendo al proceso de verificación.
·
Se descifra la
huella digital cifrada usando la parte pública del certificado.
·
Se obtiene la
huella digital del documento original.
·
Se compara las
huellas digitales y si coincide la firma es correcta.
Ventajas
de la firma digital
· Elimina los
riesgos de suplantación de identidad, alteración o adulteración de documentos,
confidencialidad, rechazo o repudio sobre documentos previamente firmados
·
Potencia el
desarrollo de negocio, a través de Internet para el envío de documentos firmados
digitalmente, fundamentales para el comercio y gobierno electrónico sin papeles
y jurídicamente seguro.
·
Ahorro de tiempo
y costos, ya que podrán realizar muchas de las tareas de negocio de forma
telemática sin moverse del lugar de operación.
Si
necesita de mayor información de cómo entregar seguridad adicional a sus
correos o accesos a sus sistemas con firma digital pki, consulte con los
ingenieros de Seguridad America o con sus Expertos comerciales que lo
asesoraran en la mejor opción para su modelo de negocio.
Contáctanos
en:
Mail: ventas@SeguridadAmerica.com
Fono:
(+56-2) 2307-7330
Visitemos
en: www.seguridadamerica.com
Natalia Ibarra Ruiz |
Fuentes:
Comentarios
Publicar un comentario