El malware para hospitales puede hacer creer a los médicos que pacientes sanos tienen cáncer (y viceversa)

El malware para hospitales puede hacer creer a los médicos que pacientes sanos tienen cáncer (y viceversa)

Noticias

Cuando una maquinaria o instrumentos profesionales son controlados por software, sea cual sea el sector, siempre existe riesgo de que un malware lo infecte. Y es justo lo que han intentado y conseguido con éxito un grupo de investigadores de la Universidad Ben Gurion Israel en equipamiento médico dedicado a realizar tomografías computarizadas (TAC) y resonancias magnéticas (RM).

El malware que han desarrollado, según recoge The Washington Post, permite el alarmante hecho de alterar los resultados que las máquinas obtienen de las pruebas de las unidades de radiología. En otras palabras, y lo que es aún peor, permite que en los resultados de pacientes sanos aparezcan síntomas de cáncer, y que en los resultados de pacientes con cáncer puedan eliminarse los rastros de tumores que hagan saltar las alarmas.

La investigación ha arrojado resultados sorprendentes. Alterando hasta 70 tomografías, el equipo ha logrado engañar a tres radiólogos expertos en tests ciegos mediante modificaciones que el sistema realiza con aprendizaje automático. En el caso de tumores fabricados, los radiólogos identificaron cáncer el 99 por cientos de las ocasiones, y en el caso de que los signos de cáncer fueron eliminados de pacientes que sí lo padecían, los radiólogos fueron engañados en el 94% de las veces.

Lo peor es que incluso siendo avisados de que los escaneos habían sido modificados en una nueva tanda de 20 pruebas, con 10 de ellos modificados y 10 estando intactos, también erraron, pues pensaron que los tumores falsos eran reales el 60% de las veces. Cuando los resultados fueron al contrario, tras haber eliminado tumores cancerígenos, los radiólogos fueron engañados el 87% de las veces, pues concluyeron que los pacientes estaban sanos.



Para que algo así pueda llevarse a cabo en un hospital deben cumplirse muchas condiciones, pero el estudio es todo un aviso de lo que viene en materia de ataques informáticos


El problema no es por supuesto del equipo médico ni de los expertos consultados. El mérito es del potencial demostrado por el malware, que no es más que un gran aviso a la comunidad médica de a lo que se expone el sector. El equipamiento más reciente, como el que se ha utilizado en el análisis, no es que sea vulnerable, es que va conectado a una red interna que es la parte más susceptible de ser atacada para modificar los resultados obtenidos. Los investigadores descubrieron que podían atacar la redes de hospitales dada la conexión de muchas máquinas a Internet de forma directa.

Una de las soluciones que ya están sobre la mesa es el cifrado de diagnósticos de estas máquinas, pero muchos equipos aún no las utilizan por razones de compatibilidad con otros más antiguos que no son capaces de cifrar y descifrar las imágenes. Algo que tampoco hacen es firmar digitalmente los escaneos para impedir alteraciones sin darse cuenta. En el caso del hospital donde se llevó a cabo la demostración, el cifrado en teoría estaba activado, pero mal configurado, y ese fue el detonante del problema.

Leer más …

Fabrican el primer disco duro que lee y almacena datos en ADN

Fabrican el primer disco duro que lee y almacena datos en ADN

Noticias

El futuro del almacenamiento está en el ADN: en bases de ADN a partir de código binario.

No es ningún secreto que nuestro ADN es único en muchos sentidos, y una de esas formas incluye la capacidad de almacenar enormes cantidades de datos. Microsoft colaboró con la Universidad de Washington (EE. UU.) para demostrar el almacenamiento totalmente automatizado de datos de ADN,que es un paso importante en el desarrollo de tecnología para laboratorios de investigación y centros de datos comerciales.

Los investigadores del equipo lograron guardar con éxito la palabra “hola” en fragmentos de ADN y luego los convirtieron de nuevo en datos digitales utilizando un sistema automatizado de extremo a extremo.

Leer más…

Petya: NUEVO ATAQUE GLOBAL DE RAMSONWARE

Petya: NUEVO ATAQUE GLOBAL DE RAMSONWARE

Noticias

Un nuevo ransomware como WannaCry vuelve a atacar de forma global.

“Nuevo ataque global de ransomware”. Este es el mensaje que se lee en Twitter sin parar desde hace un rato, acompañado de los hashtag #Ransomware y #Petya. Un nuevo tipo de WannaCry a escala global está atacando a las empresas por todo el mundo. Y, al igual que en anterior ataque internacional, los ordenadores se bloquean, al tiempo que una pantalla le comunica al usuario que su ordenador seguirá sin funcionar hasta que pague un rescate de 300 dólares

PETYA

El nuevo ataque de ransomware se está cebando especialmente en el Este de Europa. En concreto, en Ucrania y Rusia, donde varios bancos, empresas petroleras han sufrido las consecuencias. Sin embargo, también hay constancia de empresas en España, UK,… que están siendo víctimas de esta oleada de ataques.

¿CÓMO PROTEGERSE DEL RAMSONWARE?

Para evitar que el Ransomware cause problemas en tu empresa, es imprescindible disponer de una política de seguridad que invite a extremar las precauciones con el correo electrónico y otros vectores de entrada; que establezca los protocolos para realizar y almacenar las copias de seguridad; que monitorice y despliegue parches y actualizaciones de todo el software de la compañía; y que establezca las líneas y soluciones para cumplir con una estrategia madura y resiliente de protección.

En la construcción de esa estrategia, y en la lucha contra el Ransomware, el punto clave es contar con una solución de ciberseguridad avanzada como Panda Adaptive Defense. De hecho, la solución de Panda que combina los sistemas EPP y EDR, consiguió detectar LockerGoga mediante firmas genéricas, haciendo que cada cliente de Panda Adaptive Defense estuviese a salvo de esta infección desde el primer momento. Como capa de seguridad adicional, Adaptive Defense tiene un modo de protección -Lock- capaz de bloquear cualquier proceso desconocido y potencialmente peligroso hasta que se analice y se clasifique. Esto hace que sea imposible que cualquier malware, conocido o desconocido, se ejecute en tu sistema.

WhatsApp Business ya está disponible para iPhone

WhatsApp Business ya está disponible para iPhone

Noticias, Sin categoría

CIUDAD DE MÉXICO (Expansión).- La empresa de mensajería WhatsApp presentó la herramienta para empresas en la plataforma de iOS a partir de hoy. Al igual que la versión de Android, WhatsApp Business para se puede descargar gratuitamente desde App Store de Apple e incluye funciones diseñadas para ayudar a las pequeñas empresas y negocios a comunicarse con sus clientes.

Los usuarios interesados que deseen comunicarse a través de sus equipos Apple, ahora podrán tener:

Perfil de empresa: Comparte información útil sobre tu negocio como descripción, correo electrónico, dirección y sitio web de la empresa.

Mejor mensajería: Responde con facilidad a tus clientes con las herramientas de mensajería, tales como las respuestas rápidas a preguntas frecuentes, los mensajes de bienvenida dirigidos a nuevos clientes y programar mensajes de ausencia en caso de que no puedas responder de forma rápida.

WhatsApp Web: Usa tu computadora para administrar conversaciones y enviar archivos a tus clientes.

La aplicación WhatsApp Business está disponible desde hoy en Alemania, Brasil, Estados Unidos, India, Indonesia, México y el Reino Unido. La aplicación estará gradualmente disponible en el resto del mundo en las próximas semanas.

“Ya sea que se trate de una empresa de rollos de canela en Tijuana, México que atribuye a WhatsApp la posibilidad de abrir una segunda tienda o de un estudio de cerámica en Madrid que depende de WhatsApp Business para llevar a cabo sus actividades diarias, propietarios de pequeñas empresas y negocios de todo el mundo usan la aplicación para expandir sus actividades comerciales” indicó la compañía en un comunicado.

En enero de este año WhatsApp Business cumplió un año en el mercado con más de 5 millones de empresas utilizando la aplicación, según datos compartidos por la firma.

Blockchain: problemas de seguridad que giran alrededor de esta tecnología

Blockchain: problemas de seguridad que giran alrededor de esta tecnología

Noticias

La tecnología blockchain ha sido muy revolucionaria y goza de una gran reputación por sus características de seguridad. Sin embargo, en el último tiempo se han registrado fallos de seguridad en criptomonedas y contratos inteligentes que usan esta tecnología “eroscoin

Hace tiempo que escuchamos hablar de la blockchain como una tecnología prácticamente invulnerable que se está implementando en industrias como el sistema financiero y la salud por sus ventajas en pos de la seguridad. Sin embargo, un artículo publicado por la revista del MIT Technology Review asegura que esto quizás no sea tan así y que, “así como la blockchain cuenta con funcionalidades de seguridad únicas, también presenta vulnerabilidades únicas”. En esta línea, opina que esta idea, ya instalada desde hace un tiempo, comenzó a ponerse a prueba sobre todo en el último tiempo y con el auge de nuevos proyectos de criptomonedas.

Quizás te interese: Blockchain: qué es, cómo funciona y cómo se está usando en el mercado

Sumado al surgimiento de nuevas criptomonedas, el interés de otras industrias por la adopción del uso de blockchain hizo que esta tecnología se fuera complejizando, aumentando el margen de error por la exigencia de un desarrollo más complejo. El artículo ejemplifica este fenómeno citando el caso de Zcash, una criptomoneda que utiliza un proceso matemático complejo para permitir a los usuarios realizar transacciones en privado y que reveló públicamente que tuvieron que reparar una falla criptográfica en el protocolo que, de haber sido explotada por un atacante, podría haber permitido crear ilimitadas Zcash falsas.

Los especialistas de ESET opinaron en Tendencias 2019 que los ataques dirigidos al robo de criptomonedas darán que hablar este año. En 2018 se registraron varios casos de ataques de distinta naturaleza que utilizaron malware con el fin de obtener criptomonedas mediante la minería ilegal. Ejemplos de esto son el caso de Kodi y la manipulación por parte de cibercriminales para distribuir malware de criptominería y el ataque de cadena de suministro al Exchange gate.io, por nombrar algunas. Sin embargo, algo más grave y que tuvo lugar en los primeros días de enero de 2019 fue el ataque del 51% dirigido a Ethereum Classic en el que los cibercriminales lograron robar un millón de dólares.

¿Qué es el ataque del 51%? Se trata de una amenaza a la que cualquier criptomoneda es susceptible de ser víctima, debido a que la mayoría están basadas en cadenas de bloques que utilizan protocolos proof of work para verificar las transacciones. Un protocolo de blockchain es un conjunto de reglas que determinan cómo las computadoras conectadas a una red deberán verificar nuevas transacciones y añadirlas a la base de datos. 

En el proceso de verificación (conocido como minería) los distintos nodos de una red consumen grandes cantidades de poder de procesamiento para demostrarse que son lo suficientemente confiables para añadir información sobre una nueva transacción a la base de datos. En este sentido, “un minero que de alguna manera obtiene control de una mayoría del poder de minería de una red puede engañar a otros usuarios enviándoles pagos y luego crear una versión alternativa de la blockchain, denominada fork, en la cual el pago nunca ocurrió, explica el artículo de Technology Review. Por lo tanto, un atacante que controle el mayor porcentaje del poder de procesamiento puede hacer que el fork sea la versión de más autoridad de la cadena y proceder a gastar la misma criptomoneda nuevamente” explica.

Llevar adelante un ataque del 51% contra las criptomonedas más populares puede resultar demasiado costoso por el poder de cómputo que requiere y el costo de conseguirlo, lo que llevó a que en 2018 los cibercriminales realizaran ataques de este tipo dirigidos hacia criptomonedas de menor renombre y que exigen menor poder de cómputo; logrando robar hasta 120 millones de dólares en total, explica el artículo. Sin embargo, recientemente se supo del primer ataque del 51% que afectó a una de las principales 20 criptomonedas más populares, el ataque a Ethereum Classic. Y de acuerdo a predicciones, este tipo de ataque se incrementará en frecuencia y severidad.

Monero y el incremento del riesgo de ser víctima de ataques del 51%

Una reciente investigación elaborada por Binance afirma que la última actualización (hardfork) que introdujo Monero en su red, a principios de marzo de 2019, incluye un algoritmo contra los mineros ASIC  -algo que los desarrolladores vienen persiguiendo desde hace ya varios años-, ya que según informes, la red de monero estaba siendo dominada por estos mineros (contribuyeron en el 85% del hashrate acumulado de la red), lo cual aumenta el riesgo de ataques del 51% como consecuencia de la posibilidad de centralizar la red.

Este cambio reciente provocó una disminución de la dificultad del minado de la red del 70% como consecuencia de la exclusión de los mineros ASIC. Sin embargo, esto también aumentó el riesgo de un ataque del 51% a la criptomoneda.

Problemas de seguridad para los contratos inteligentes

La tecnología blockchain también se utiliza para los contratos inteligentes. Un contrato inteligente es un programa informático que corre en una red blockchain y que puede ser utilizado para el intercambio de monedas, propiedades o cualquier cosa de valor. Según el artículo del MIT, otro uso que se le puede dar a los contratos inteligentes es el de crear un mecanismo de votación a través del cual todos los inversores de un fondo de capital de riesgo pueden decidir cómo distribuir el dinero.

Un fondo de estas características (llamados Organización Autónomas Descentralizadas) que se creó en 2016 bajo el nombre de The Dao y utiliza el sistema de blockchain Ethereum, fue víctima de un ataque informático en el que los ciberciminales robaron más de 60 millones de dólares en criptomonedas al explotar un fallo en un contrato inteligente que administraba esta organización.

Este ataque dejó en evidencia que un error en un contrato inteligente activo puede tener consecuencias críticas, ya que al apoyarse en la blockchain no puede repararse con un parche. En este sentido, los contratos inteligentes pueden ser actualizados, pero no se pueden reescribir, explica el artículo. Por ejemplo, pueden crearse nuevos contratos que interactúen con otros contratos o se pueden crear kill switches centralizados en una red para detener la actividad una vez que el ataque es detectado, aunque puede resultar tarde, asegura el artículo.

La única forma de recuperar el dinero es ir al punto de la cadena de bloques previo al ataque y crear un fork para una nueva cadena de bloques y lograr que toda la red acepte usar esa blockchain en lugar de la otra. Esto fue lo decidieron hacer los desarrolladores de Ethereum. Y si bien la mayor parte de la comunidad aceptó cambiar a la nueva cadena que conocemos hoy como Ethereum, un grupo reducido no quiso y se mantuvo en la cadena original que pasó a llamarse Ethereum Classic.

En conclusión, la tecnología blockchain continúa siendo una gran herramienta para garantizar la seguridad, aunque se han identificado casos que la han convertido en vulnerable. Esto no quiere decir que dejó de ser segura, sino que con el paso del tiempo y el desarrollo natural del ecosistema tecnológico (incluyendo aquí la evolución del cibercrimen) surgen desafíos que ponen a prueba cualquier tipo de tecnología, como es la cadena de bloques. En este sentido, no debemos perder de vista que las etiquetas que se instalan alrededor de producto, como podría ser: “blockchain es una tecnología imposible de vulnerar”, son ciertas hasta que se demuestre lo contrario, ya que después de todo, tal como afirma una regla en el mundo de la seguridad: toda tecnología es vulnerable.


Autor: Juan Manuel Harán