En KingServers tratamos de seguir las últimas tendencias en varias áreas tecnológicas. Uno de ellos que más nos interesa es la seguridad. Si no hay suficiente nivel de seguridad, todos los trucos técnicos para almacenar y transferir datos pueden considerarse en vano (bueno, casi); de todos modos, cualquiera puede robar los datos.
Resulta que es posible proteger los datos personales con un grado de fiabilidad bastante alto. Hablamos de Claves de seguridad, pequeños dispositivos que impiden que un atacante acceda a la información del usuario. Y ahora los resultados del trabajo de un gran número de empleados de Google confirman lo dicho.
Al final resultó que, más de 50 empleados de Google participaron en un estudio sobre seguridad de la información durante dos años. Y la conclusión aquí es categórica: las claves de seguridad darán probabilidades a los teléfonos inteligentes y cualquier otra forma de autenticación de dos factores.
La base de las llaves de seguridad es Universal Second Factor, un estándar abierto que es fácil de usar para usuarios de cualquier nivel, desde principiantes hasta trabajadores de TI. Las claves de seguridad le permiten obtener fácilmente información personal sin la amenaza de ser pirateado. Los ciberdelincuentes pueden saber cómo lidiar de alguna manera con las llaves de seguridad, pero los empleados de Google no lo creen así. En su opinión, no es posible que un tercero descifre dicha clave o use cualquier otro método en relación con ella. Ahora se han comenzado a implementar claves criptográficas de este tipo por parte de Google, Dropbox, GitHub y otros recursos y servicios.
Dos años de estudio de estos sistemas en miniatura demostraron a los ingenieros de Google que simplemente no existe una forma más confiable de autenticación de dos factores. Cuando se conecta a un puerto USB, dicha clave proporciona una “prueba de identidad criptográfica” que es extremadamente difícil de piratear o falsificar. Google valora positivamente las posibilidades de un sistema de este tipo.
El hecho de que los empleados de Google realmente consideren que la protección mediante llaves de seguridad es efectiva se puede ver en la inclusión de soporte para dichos sistemas en varios productos de Google. “Hemos incluido soporte para llaves de seguridad en el navegador Chrome. Hemos activado este método de protección en muchos de nuestros servicios. En este trabajo, mostramos que las claves de seguridad aumentan el nivel general de seguridad, y la alta confiabilidad de la protección de datos le cuesta al usuario una cantidad y tiempo mínimos ”, dijo uno de los participantes en el estudio.
Como sabe, otras formas de autenticación de dos factores implican recibir una contraseña de un solo uso en forma de mensaje al teléfono. Se requiere una de las contraseñas en este caso al cargar cualquier cosa, incluido el sistema operativo. Y se necesita la segunda contraseña para ingresar a su propia cuenta. También existen tarjetas inteligentes y certificados de un tipo específico.
Usar la autenticación de dos factores con su teléfono no es la mejor opción. Por ejemplo, los intrusos pueden robar contraseñas de un solo uso. Los propios teléfonos también están en peligro; después de todo, ya se han lanzado una gran cantidad de diversos tipos de virus móviles. Pueden robar las contraseñas ingresadas y enviárselas al propietario. Además, el teléfono puede dejar de funcionar repentinamente o perder la red, ¿y luego qué? ¿Sentarse y esperar junto al mar el tiempo?
La tarjeta inteligente también es una opción relativamente problemática. El caso es que suelen requerir la instalación de equipos y drivers específicos en cada uno de los PCs en los que se supone que va a trabajar el usuario. Esto hace que las tarjetas inteligentes sean mucho menos populares de lo que podrían ser. Además, en algunos países son emitidos por el gobierno, lo que puede dar lugar a algunas reflexiones.
Los certificados TLS, que se utilizan para autenticar a los usuarios, se conocen desde hace años, pero no se han vuelto particularmente populares. El hecho es que es bastante difícil generarlos para un usuario normal, y dicho certificado contiene más información de la que nos gustaría. Esto puede ser, por ejemplo, el nombre de usuario y sus “coordenadas” de red. Además, cada PC nueva requiere la instalación de un certificado único.
Según los representantes de Google, las claves de seguridad representan la combinación óptima de seguridad, usabilidad y privacidad. El costo de una clave de este tipo es de alrededor de $ 10, en promedio. Si la clave es creada por una empresa conocida, entonces el precio es un poco más alto, hasta $ 18. Son más pequeños que una llave de puerta, se conectan a un puerto USB normal y no tienen baterías.
En general, ahora la autenticación de dos factores se está convirtiendo en un método cada vez más común para proteger la información. Pero no es muy conveniente, como se mencionó anteriormente. Security Keys es una de las opciones alternativas a los teléfonos inteligentes y las tarjetas inteligentes. Es muy posible que en el futuro se conviertan en el elemento principal de dicha autenticación. ¿O no?
Google anunció el lanzamiento de un nuevo token de hardware USB-C Titan Security Key, desarrollado en conjunto con Yubico. Así, hoy el gigante de Internet ofrece los siguientes modelos Titan Security Key: USB-A/NFC y Bluetooth/NFC/USB.
Los ingenieros de Google aseguran que el token Titan Security Key es una de las mejores formas modernas de proteger las cuentas de Google contra la piratería y el phishing.
Esto es especialmente cierto para las cuentas valiosas que son atacadas regularmente. El token de hardware, por cierto, es parte de una iniciativa conocida como el Programa de Protección Avanzada de Google.
Al mismo tiempo, todos los tokens de Titan Security Key se basan en estándares FIDO abiertos, en los que trabajaron los empleados de Google y Yubico.
La llave de seguridad Titan USB-C, al igual que los modelos anteriores, contiene un chip de seguridad especial que incluye un firmware desarrollado por Google que se usa para verificar la autenticidad de la llave.
Llave de seguridad USB-C Titan disponible a partir de hoy. El precio en los Estados Unidos es de $40.
Suscríbase al canal “Anti-Malware” en Yandex Zen para ser el primero en conocer las noticias y nuestros materiales exclusivos de seguridad de la información.
Lee tan
Al revisar los registros de una de las trampas, los expertos de Akamai Technologies encontraron comandos para descargar un archivo ejecutable llamado kmsd. Al final resultó que, este es un bot previamente no documentado que puede generar un flujo DDoS, extraer criptomonedas y distribuir de forma independiente a través de la fuerza bruta SSH.
El análisis mostró que el nuevo malware está escrito en Go y es compatible con diferentes arquitecturas, incluidas x86, x86-64, ARM64 y MIPS64. La lista de objetivos de los ataques DDoS de KmsdBot, como los llamó Akamai, incluye representantes de la industria del juego, empresas de TI y fabricantes de automóviles de lujo.
El malware es notable porque no intenta hacerse un hueco en el sistema; aparentemente, este truco está diseñado para proporcionarle un mayor secreto. Con el mismo propósito, el bot a menudo recibe actualizaciones, cambiando el conjunto de funciones y la dirección IP del centro de control, y también mantiene la minería bajo control: detiene el proceso y luego lo reinicia.
Los mecanismos de autopropagación permiten que el malware realice un escaneo de puertos SSH y descargue una lista de nombres de usuario y contraseñas del servidor de comando y control para un ataque de fuerza bruta. El intercambio con C2 se realiza mediante paquetes TCP.
El primer ataque DDoS de KmsdBot del que informaron los expertos fue contra uno de los clientes de Akamai, el creador de FiveM, un mod multijugador para Grand Theft Auto V. Los atacantes abrieron un socket UDP y enviaron paquetes basura utilizando el token de sesión de FiveM; este ataque tenía como objetivo agotar los recursos del servidor.
Otras técnicas DDoS identificadas incluyen la inundación SYN-ACK y la inundación HTTP (POST y GET). Aún no se han registrado casos de uso de un criptominero (XMRig).
Los bots DDoS multiplataforma ya no son una rareza; la tendencia a combinarlos con mineros para obtener mayores ganancias tampoco es nueva. A veces, los atacantes, que usan malware con capacidades DDoS ricas, intentan monetizarlos de otra manera, por ejemplo, obligándolos a extorsionar para detener el ataque.
Suscríbase al canal “Anti-Malware” en Yandex Zen para ser el primero en conocer las noticias y nuestros materiales exclusivos de seguridad de la información.