domingo, 29 de abril de 2012

Sistema de seguridad de Facebook: Facebook Immune System




Facebook ha publicado los detalles de la extraordinaria infraestructura de seguridad que utiliza para luchar contra el spam y otras ciber-estafas. Con el nombre deFacebook Immune System o Sistema Inmune Facebook (FIS), la enorme red de defensa parece tener éxito: los números publicados por la compañía esta semana muestran que menos del 1% total del spam afecta a sus usuarios.


Sin embargo, no es perfecto. Los investigadores han construido un ataque inventado que evadió la defensa cibernética y extrajo material privado de las cuentas de usuarios reales enFacebook.

Tomo solo tres años para que Facebook Immune System evolucionara desde los principios básicos dentro del algoritmo que supervisa cada foto publicada en la red, cada estado de la actualización, cada clic hecho por cada uno de los 800 millones de usuarios. Hay más de 25 mil millones de estas “acciones de lectura y escritura” todos los días. En la actividad máxima del sistema de control de 650.000 acciones por segundo.

“Es un gran reto”, dice Jim Larus, investigador de Microsoft en Redmond, Washington, que estudia las grandes redes. La única red más grande, que Larus supervisa, es la propia web. Eso hace que el sistema de defensa de Facebook sea uno de los mayores en la existencia.

El sistema te protege contra las estafas de software de inteligencia artificial aprovechando para detectar patrones sospechosos en la conducta. En donde es supervisado por un equipo de 30 personas, pero también puede trabajar en tiempo real y es capaz de tomar medidas sin consultar con un supervisor humano.

Un ataque notable tuvo lugar en abril, dice Tao Stein, ingeniero de Facebook que trabaja en el sistema. Todo comenzó cuando varios usuarios fueron engañados a copiar un código de computadora en la barra de direcciones del navegador.

El código comandó la cuenta de la persona en Facebook, y comenzó a enviar mensajes de chat a sus amigos diciendo cosas como “acabo de recibir un iPad gratis”, junto con un enlace donde los amigos pueden ir para obtener su propia cuenta.

Amigos que han hecho clic en el enlace fue a un sitio que les animó a pegar el mismo código en sus navegadores, más de la difusión de la plaga.“Ataques como estos pueden generar millones de mensajes por minuto”, dice Stein.

Los usuarios tienen menos probabilidades de caer en una táctica similar al usar el correo electrónico, ya que el mensaje es probable que sea enviado por un desconocido.

Pero dentro de la red de Facebook es mucho más convincente. “Es más fácil de explotar las relaciones de confianza en las redes sociales online”, dice Justin Ma, un científico informático de la Universidad de California, Berkeley, que desarrolla métodos para combatir el spam de correo electrónico.

Para hacer frente al ataque, Facebook Immune System genera una firma que se utiliza para diferenciar entre los mensajes spam y legítimos. Esto se basa en los vínculos en los mensajes spam, palabras clave como “libre” y “iPad”, y las direcciones IP de los equipos que envian los mensajes.

Pero los spammers pueden utilizar varias máquinas para cambiar las direcciones IP, y servicios de enlace de redirección como bit.ly puede cambiar los enlaces sobre la marcha. Así FIS revisa los mensajes que estaban siendo marcados como spam por los usuarios y los mensajes bloqueados con palabras clave similares en el texto.

Junto con otras características del mensaje, que Facebook se negó a hablar por temor ayudar a los spammers, el sistema fue capaz de iniciar el desarrollo de una firma para identificar el correo no deseado en cuestión de segundos de ataques emergentes.
Facebook dijo esta semana que, gracias su sistema, menos del 4% de los mensajes de la red son spam y que menos de 1 de cada 200 usuarios experimentan spam en un día determinado. “Es muy bueno”, dice Ma, que tiene una cuenta de Facebook. “Estoy muy contento con el nivel de seguridad.”

Sin embargo, al igual que cualquier defensa basada en los patrones de comportamiento conocido, el FIS es vulnerable a las estrategias que no ha visto antes. Yazan Boshmaf y sus colegas de la Universidad de British Columbia en Vancouver, Canadá, se han aprovechado de esto y eludió el sistema mediante la creación de “socialbots”, software que se puede plantear como un ser humano y el control de una cuenta de Facebook.

Los robots se iniciaron mediante el envío de solicitudes de amistad a los usuarios al azar, alrededor de 1 en 5 de los cuales aceptaron. A continuación, envió solicitudes a los amigos de la gente que habían conectado, y la tasa de aceptación aumentó a casi el 60%. Después de siete semanas, el equipo de 102 robots había hecho un total combinado de 3.000 amigos.

La configuración de privacidad de Facebook permite a los usuarios proteger la información personal de la vista pública. Sin embargo, debido a que el socialbots se hicieron pasar por amigos, fueron capaces de extraer algunas 46.500 direcciones de correo electrónico y direcciones físicas de 14.500 usuarios, perfiles, información que podría utilizarse para lanzar ataques de phishing o de ayuda en el robo de identidad.

“Un atacante podría hacer muchas cosas con estos datos”, dice Boshmaf, que presentará el trabajo del equipo en la conferencia anual de Seguridad Informática Aplicaciones en Orlando, Florida, el próximo mes.

Un ataque Socialbot todavía está por suceder, pero es sólo cuestión de tiempo. Socialbots se comportan de manera diferente a los humanos que entran en Facebook, por primera vez, en parte porque no estan en el mundo real para conectarse con amigos, y sus solicitudes al azar llevan a un número inusualmente alto de rechazos.

FIS sería capaz de utilizar este patrón para reconocer y bloquear un ataque de socialbots, dice Stein. Eso pondría a Facebook de nuevo en la parte superior, aunque sólo hasta que los hackers lanzen su próxima innovación.









No hay comentarios :

Publicar un comentario