Hack in the Box: el peligro está en la nube

CortafuegosSeguridad

La nube, ese espacio en el que se despliegan software y servicios online, se ha convertido en el nuevo campo de juegos de los hackers.

La conferencia de seguridad Hack in the Box (HITB)celebrada la semana pasada en Kuala Lumpur (Malasia) puso de manifiesto las crecientes amenazadas para las aplicaciones y servicios desplegados en la nube, incluidos redes sociales tan populares como Facebook. Según los expertos de seguridad estamos en el inicio de una nueva era informática en la que aumentan los desarrolladores de virus, espías y malware, y el nuevo campo de juego para los hackers es la nube, el lugar en el que se hospedan aplicaciones y servicios en internet. Algunos de los dispositivos que están haciendo la nube cada vez más popular estos días son los Blackberry y los smartphones.

Los expertos advierten que el centro de la seguridad se mueve definitivamente hacia la nube, hacia los dispositivos con seguridad integrada como Android o iPhones, utilizando además las tecnologías de Web 2.0 que generan ataques en Facebook, Twitter y otros sites.

Hack in the Box es una de las conferencias de seguridad con más renombre de las que se celebran en Asia, y actualmente celebra dos ediciones anuales; la mayor de ellas se realiza en Malasia, mientras que una nueva y más pequeña lo hace en Dubai. La conferencia reúne a expertos de seguridad líderes además de hackers y en ella se realizan presentaciones y reuniones durante la semana.

“Clobbering the Cloud” y “Spying on BlackBerry Users for Fun” son los títulos de dos presentaciones realizadas, según puede verse en la web. Este año la conferencia resaltó el papel de la ciberseguridad e intentó crear un consenso entre naciones para fortalecer las leyes contra el mal uso de las tecnologías de la información, además de educar a los cada vez más usuarios de las TI y establecer un National Computer Incident Response Teams, capaz de intercambiar y compartir datos sobre posibles amenazas.

La nube es un lugar donde cada vez existe más riesgo y la gente está confiando su información personal a sistemas sobre los que no tienen control, es una de las conclusiones de la conferencia de seguridad Hack in yhe Box. Según advierten los investigadores de seguridad las aplicaciones basadas en web están incrementando el robo de identidad y la pérdida de datos personales como nunca antes.

La mejor defensa contra el robo de datos, malware y virus en la nube es la propia defensa, pero conseguir que la gente cambie la manera como utilizan Internet, o qué datos personales hacen públicos, no será fácil.

La gente pone un montón de información en Internet, información que pueden utilizar los hackers para lanzar un ataque financiero. Desde en redes sociales como MySpace o Facebook, a servicios de micro blogging como Twitter u otros sites de blogs como WordPress, la gente no para de sibir fotografías, resúmenes, diarios personales y otra información a la nube.La mayoría ni siquiera se para a leer los acuerdos que acepta y ni siquiera se dan cuenta en que están consintiendo en que todo lo que están subiendo pasa a ser del site en sí mismo.

El acceso a los datos personales que hay en la nube desde cualquier sitio a través de una variedad de dispositivos, ya sean smartphones o portátiles, demuestra el gran riesgo de que los ‘malos’ pueden encontrar esa información personal también con los mismos medios.

Se ha dicho infinidad de veces que los hackers buscan beneficios monetarios y cada pieza de información, de datos, que consiguen robar, les acerca a la cuenta del banco online, a la tarjeta de crédito. En primer lugar ellos encuentran el nombre del usuario, después descubren en qué trabajan y encuentran un perfil online en el que se detalles en qué escuela se estudió o dónde nació. Los hackers van excavando poco a poco hasta que descubren la fecha de cumpleaños, el nombre de la madre que podría servir como contraseña de alguna cuenta, e incluso algunas fotos familiares… datos suficiente que cuanto menos les sirven para hacer tarjetas de identificación falsas y obtener préstamos a tu nombre.

Lea también :
Leer la biografía del autor  Ocultar la biografía del autor