TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

COMPAÑÍAS TECNOLÓGICAS SERÁN PRIMERAS EN TENER ACCESO AL CIBER ARSENAL DE LA CIA: WIKILEAKS

Escrito por Miguel Torres on 10/03/17 17:06

wikileaks-vault-7-cia.jpgWikiLeaks ha prometido mostrar a empresas de tecnología detalles de lo que afirma es un arsenal filtrado de herramientas de hacking de la CIA que les permitirá preparar parches y correcciones antes de que se hagan públicas

El fundador de WikiLeaks, Julian Assange, dijo que las empresas de tecnología tendrán la primera mirada a las presuntas herramientas de hacking de la CIA antes de publicarse.

La primera parte de una serie documentos publicados de un archivo filtrado de las herramientas de hacking de la Agencia Central de Inteligencia (CIA, por sus siglas en inglés) que explotan las vulnerabilidades de día cero en la mayoría de los sistemas operativos móviles y de escritorio, pone en jaque a la firmas tecnológicas para que a la brevedad se generén parches y se contenga el daño.

WikiLeaks fue criticado por publicar detalles de las herramientas de hacking y las vulnerabilidades que se pueden explotar sin antes revelar la información a los fabricantes de software y hardware para que puedan preparar parches para proteger a los usuarios de los productos afectados.

En una conferencia de prensa transmitida en vivo ayer, Assange dijo que la CIA podría potencialmente causar a la industria de tecnología "miles de millones de dólares de daños" y que después de pensar en ello había decidido dar a la comunidad tecnológica la primera vista de estas herramientas.

"Hemos decidido trabajar con ellos, para darles acceso exclusivo a algunos de los detalles técnicos que tenemos", dijo.

"Una vez que el material esté efectivamente desarmado, publicaremos detalles adicionales", dijo Assange, agregando que tienen "mucha más información sobre el programa de armas cibernéticas [de la CIA]".

Apple, Google y la Fundación Linux fueron los primeros en decir que estaban trabajando en actualizaciones de seguridad donde sea necesario, mientras que Comodo y Kaspersky Lab dijeron que las vulnerabilidades en documentos filtrados para su software mencionadas  estaban obsoletas y habían sido arregladas. Avira menciona que ya ha enviado una actualización.

Microsoft, que durante mucho tiempo ha sido un destacado promotor de la divulgación responsable de vulnerabilidades de seguridad, dijo en un comunicado que su método preferido para cualquier persona que tenga conocimiento de problemas de seguridad en sus productos  ess enviar los detalles a secure@microsoft.com para que la empresa pudiera tomar las medidas necesarias y proteger a los clientes.

PRUEBA TECNOLOGÍAS DE PROTECCIÓN DE AMENAZAS DE DÍA CERO EN NUESTRO EVENTO EXCLUSIVO, CONFIRMA DANDO CLICK AQUÍ

Comentaristas del medio de seguridad informática dijeron que tanto individuos y compañías que descubran que han estado usando productos vulnerables tendrían que evaluar sus propio riesgos y decidir qué curso de acción tomar para mitigarlo.

"Esto puede implicar deshabilitar o inhabilitar temporalmente algunos productos hasta que las vulnerabilidades sean parcheadas o incluso cambiar a nuevos productos", dijo Shuman Ghosemajumder, CTO de Shape Security. Assange utilizó la conferencia de prensa para destacar el programa Umbrage, que se reveló en el primer conjunto de documentos filtrados. El programa está destinado a recolectar malware de otros estados, como Rusia, para ayudar a esconder el origen de las herramientas de hacking desarrolladas por la CIA y sus aliados y utilizarlas en operaciones false flag o bandera falsa.

"La tecnología está diseñada para ser inesperada y no atribuir responsabilidad del ataque a alguien en específico", dijo Assange, afirmando que un experto en malware había dicho a WikiLeaks que sospechaba que el malware previamente habia sido atribuido a Irán, Rusia y China  y podría haber sido desarrollado por la CIA.

China ya ha pedido a Estados Unidos que deje de espiar y hackear a otros países, según Reuters. "Instamos a los Estados Unidos a que dejen de escuchar, monitorear, robar secretos y hackear a través de internet a China y otros países", dijo el portavoz del Ministerio de Relaciones Exteriores chino, Geng Shuang, en una rueda de prensa el 9 de marzo.

La declaración se produce pocos días después de que China pidió una mayor colaboración internacional en el espacio cibernético, diciendo que estaba comprometido a trabajar con otros países para combatir el cibercrimen y el ciberterrorismo

"Son  intereses compartidos y también en la responsabilidad de la comunidad internacional salvaguardar la paz y la seguridad, promover la apertura , cooperación y fomentar una comunidad de futuro compartido en el ciberespacio", dijo el presidente chino Xi Jinping en el prefacio A la Estrategia Internacional de Cooperación en el Espacio Cibernético.

La publicación de la estrategia se produce casi 18 meses después de que el primer ministro chino y el presidente de Estados Unidos, Barack Obama, aceptaran que ningún gobierno apoyaría el robo cibernético de la propiedad intelectual en un intento de sofocar las crecientes tensiones entre las dos naciones.

APRENDE COMO PREVENIR ATAQUES DÍA CERO Y PRUEBA TECNOLOGÍAS DE NUEVA GENERACIÓN NO DEPENDIENTES DE FIRMAS

  DA CLICK A LA IMAGEN Y CONFIRMA TU ASISTENCIA

Tu capacitacion y defensa de amenazas avanzadas

Si tienes algún comentario o requerimiento adicional puedes contactarme en mi dirección de correo electrónico: mtorres@smartekh.com  

 *Warwick Ashford/ComputerWeekly/2017

Topics: cibercrimen, Google, Microsoft, Seguridad, Seguridad Informática, espionaje, Ciberseguridad, panorama de amenazas, wikileaks, mejores practicas seguridad informatica, controles de seguridad informática, mitigacion de riesgos, respuesta a incidentes, manejo de riesgos, riesgos ciberseguridad, amenazas dia cero, zero day threats, CIA, hackeo CIA, espionaje CIA, dia cero, Apple


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
Agenda-aqui-tu-asesoria-con-un-consultor-experto.jpg
Tienes-problemas-de-soporte-levanta-tu-caso-aqui.jpg
15-3
EBOOK-Guia-de-senales-de-prevencion-para-evitar-ataques-por-ransomware-con-tu-solucion-de-ciberseguridad.jpg

¿Quieres hablar con un Consultor de Ciberseguridad?