Noticias

Millones de correos electrónicos filtrados, ¿cómo saber si tus cuentas están afectadas?

osi - Vie, 18/01/2019 - 11:07
Publicado el: 18/01/2019 Importancia: Alta Email Fuga de información Robo de datos

Se ha publicado una brecha de datos denominada Collection #1 con 773 millones de cuentas de correo. Esta filtración, a diferencia de otras, parece tratarse de una compilación de datos obtenidos a través de diversos sitios web y servicios.

Categorías: Noticias

La policía ucraniana arresta a 6 hackers relacionados con DDoS y ataques financieros

ccn-cert - Jue, 17/01/2019 - 16:28

La policía ucraniana ha arrestado esta semana a dos grupos de hackers implicados en la realización de ataques DDoS contra agencias de noticias y en el robo de dinero a ciudadanos ucranianos, respectivamente.

Según las autoridades, y tal y como recoge el medio The Hacker News, cuatro presuntos hackers que detuvieron la semana pasada (con edades comprendidas entre los 26 y los 30 años), robaron más de 5 millones de jrivnia (unos 178.380 USD) de las cuentas bancarias de los ciudadanos ucranianos.

Los sospechosos llevaron a cabo sus ataques escaneando ordenadores vulnerables en Internet e infectándolos con un malware troyano personalizado para tener un control remoto completo de los sistemas.

CCN-CERT (17/01/2019)

Más información

Categorías: Noticias

Detectada vulnerabilidad en la aplicación ES File Explorer de Android

osi - Mié, 16/01/2019 - 18:24
Publicado el: 16/01/2019 Importancia: Media Android Vulnerabilidad

Se ha detectado una vulnerabilidad en la aplicación ES File Explorer de Android que permitiría a un ciberdelincuente acceder a los archivos administrados por esta aplicación al estar conectado a una misma red

Categorías: Noticias

Un defecto en el sistema de reserva de vuelos afecta a clientes de 141 aerolíneas de todo el mundo

ccn-cert - Mié, 16/01/2019 - 15:58

Casi la mitad de los vuelos del mundo fueron expuestos a una vulnerabilidad de seguridad crítica descubierta en el sistema de reserva de billetes de avión en línea. Noam Rotem, investigador israelí de seguridad de redes, descubrió la vulnerabilidad, que permitía a los hackers acceder en remoto y modificar sus detalles de viaje, mientras reservaba un vuelo en la aerolínea israelí ELAL.

La vulnerabilidad residía en el sistema de reservas de vuelos en línea, ampliamente utilizado, desarrollado por Amadeus, que actualmente utilizan cerca de 141 aerolíneas internacionales. Después de reservar un vuelo, el viajero recibe un número de PNR y un enlace único que permite a los clientes comprobar el estado de su reserva y la información relacionada con ese PNR.

Según informa The Hacker News, Rotem descubrió que, simplemente cambiando el valor del parámetro "RULE_SOURCE_1_ID" en ese enlace al número PNR de otra persona, se mostraba información personal y relacionada con la reserva de la cuenta asociada con ese cliente.

Utilizando la información revelada, es decir, la identificación de la reserva y el apellido del cliente, un atacante puede simplemente acceder a la cuenta de la víctima en el portal del cliente y "hacer cambios, reclamar millas de viajero frecuente a una cuenta personal, asignar asientos y comidas, y actualizar el correo electrónico y el número de teléfono del cliente, lo que podría utilizarse para cancelar/cambiar la reserva de vuelos a través del servicio de atención al cliente".

The Hacker News (16/01/2019)

Más información

 

Categorías: Noticias

La mayoría de ciudadanos no cree que sus países puedan afrontar ciberataques

ccn-cert - Vie, 11/01/2019 - 07:45

Los ciudadanos por lo general no se sienten plenamente convencidos de que sus gobiernos estén preparados para protegerse ante posibles ciberataques, según un estudio publicado el pasado 9 de enero por el Centro de Investigación Pew que mostró resultados muy diferentes para cada uno de los 26 países analizados.

Mientras el ritmo y la magnitud de los ataques aumentan en todo el mundo, la encuesta mostró que en numerosos países sus habitantes creen que los datos gestionados por el gobierno, la infraestructura informática y los resultados de futuras elecciones serán el blanco de próximos ataques informáticos.

El porcentaje de ciudadanos que considera que sus gobiernos sabrían afrontar una gran amenaza cibernética apenas llega a la mitad del conjunto (47 %) de estados examinados, pero la percepción varía enormemente entre ellos.

Más del 70 % de los israelíes (73 %) y el 67 % de los rusos aseguraron que están listos para afrontar un incidente de gran magnitud.

En cambio, menos de uno de cada cinco brasileños (16 %) y argentinos (9 %) afirmaron lo mismo.

Para el 53 % de los estadounidenses su administración sabría defenderse ante un ataque cibernético, aunque en gran parte de las economías más importantes del planeta, como Alemania (52 %) y Japón (52%), la mayoría de los habitantes no se sienten protegidos ante una situación de vulnerabilidad informática.

Los europeos son, de media, los que menos confían en su capacidad para defenderse informáticamente, con sólo el 43 % de los encuestados que lo hace, un dato menor que el de Estados Unidos (53 %), Canadá (52 %) y países asiáticos o africanos como Indonesia (64 %), Filipinas (58 %) y Túnez (56 %).

La percepción pesimista en Europa contrasta con la de tres países subsaharianos en los que más de la mitad de sus ciudadanos se sienten protegidos informáticamente: Kenia (56 %), Nigeria (52 %) y Sudáfrica (50 %).

En muchos casos, argumenta Pew, la percepción sobre asuntos de ciberseguridad entre los habitantes varía según su apoyo al partido o líder en el gobierno.

Por ejemplo, el 61 % de los votantes republicanos en Estados Unidos, afines al actual presidente, Donald Trump, confía en la capacidad del país para afrontar un ataque, mientras que la opinión positiva se reduce hasta el 47 % entre los votantes de la oposición demócrata.

Al prestar atención a edades, la preocupación por la seguridad informática aumenta entre los habitantes mayor edad, señaló el informe.

Por otra parte, atendiendo a posibles escenarios lo que más preocupa a los ciudadanos de todos los países estudiados es que los agresores accedan a información sensible para la seguridad nacional (71 %) y dañen su infraestructura pública (69 %).

En tercer lugar, el 62 % de los ciudadanos ven "posible" que un ciberataque afecte a unas futuras elecciones de su país. EFE.

International Publics Brace for Cyberattacks on Elections, Infrastructure, National Security

La Vanguardia (11/01/2019)

Categorías: Noticias

Reunión del Consejo Nacional de Ciberseguridad

ccn-cert - Jue, 10/01/2019 - 11:17

El Consejo de Ciberseguridad Nacional, presidido por el Secretario de Estado Director del Centro Nacional de Inteligencia, General D. Félix Sanz Roldán y cuya vicepresidencia la ocupa el Director del Departamento de Seguridad Nacional de la Presidencia del Gobierno, se reunió ayer, 9 de enero, en el Departamento de Seguridad Nacional y contó con la presencia de todos los Departamentos Ministeriales y organismos con responsabilidades y recursos en materia de ciberseguridad a nivel estatal.

La agenda
La reunión, se ha centrado en los temas que se trataran en la próxima reunión del Consejo de Seguridad Nacional, previsto para este mes de Enero. Entre ellos destacar: Informe sobre los avances realizados en la elaboración de la Estrategia de Ciberseguridad Nacional 2019; la aprobación de la guía nacional única de notificación de incidentes de ciberseguridad y la evaluación del proyecto de creación del Centro de Operaciones de Seguridad (SOC) de la AGE.
 
Sobre la elaboración de la Estrategia de Ciberseguridad Nacional 2019, recordar que según lo establecido en el artículo 21 de la Ley 36/2015, de 28 de septiembre, de Seguridad Nacional relativo a las Funciones y composición del Consejo de Seguridad Nacional, le corresponde a este promover e impulsar la elaboración de las estrategias de segundo nivel que sean necesarias y proceder, en su caso, a su aprobación, así como a sus revisiones periódicas.
En esta línea, el Consejo de Seguridad Nacional en su reunión del 16 de julio aprobó el Acuerdo para la elaboración de una nueva Estrategia de Ciberseguridad Nacional. La Orden PCI/870/2018[1], de 3 de agosto, recoge el procedimiento y las directrices para la elaboración de la Estrategia.
El mecanismo de elaboración lo encuadra en el Consejo Nacional de Ciberseguridad, del que depende un Comité técnico, integrado por representantes de la Administración y un Comité de expertos independientes compuesto por representantes de los sectores públicos y privado y de la sociedad civil. El Departamento de Seguridad Nacional del Gabinete de la Presidencia del Gobierno dirigirá y coordinará el trabajo del Comité técnico y del Comité de expertos independientes.
 
Sobre la aprobación de la guía nacional única de notificación de incidentes de ciberseguridad durante el proceso de trasposición de la Directiva NIS y como consecuencia de la misma, se propuso realizar una guía única de notificación y gestión de ciberincidentes. Su elaboración ha sido coordinada por el Centro Nacional de protección de Infraestructuras y Ciberseguridad (CNPIC) del Ministerio del Interior y en ella han participado el Centro Criptológico Nacional, el Instituto Nacional de Ciberseguridad (INCIBE) y el Mando Conjunto de Ciberdefensa. La guía es fruto de las actuales guías 817 del Esquema Nacional de Seguridad, Notificación de incidentes de INCIBE y Notificación de incidentes del CNPIC.
 
Otro asunto importante tratado ha sido la evaluación de la situación del proyecto de creación del Centro de Operaciones de Seguridad (SOC) de la AGE, así como informe sobre el Convenio en materia de ciberseguridad entre el Ministerio de Política Territorial y Función Pública y el Centro Nacional de Inteligencia publicado el pasado martes 1 de enero en el BOE.
 
El objeto Centro de Operaciones de Seguridad (SOC) de la AGE será la prestación de servicios horizontales de ciberseguridad que aumenten la capacidad de vigilancia y detección de amenazas de los sistemas de información y comunicaciones de la Administración, así como la mejora de su capacidad de respuesta ante cualquier ataque. El ámbito será la Administración General del Estado (AGE) y sus organismos públicos.
 
En cuanto al Convenio en materia de ciberseguridad, se establece la constitución de un Centro de Operaciones de Ciberseguridad para el Ministerio de Política Territorial y Función Pública que operará como una extensión del Centro de Operaciones de Ciberseguridad de la Administración General del Estado (SOC de la AGE), siendo el alcance del proyecto el marco de SGAD.
 
Desde su primera reunión en 2014 el Consejo Nacional de Ciberseguridad ha conseguido diversos logros y ha realizado numerosos avances. En estos años, el Consejo ha seguido avanzando en sus esfuerzos de contribuir a la promoción de un ciberespacio seguro y fiable. Así hoy, España cuenta con organismos especializados en ciberseguridad y una posición destacada a nivel internacional y europeo, y seguirá avanzando en la misma dirección.
 

Departamento de Seguridad Nacional (10/01/2019)

Categorías: Noticias

¡Atento! Detectada campaña de phishing suplantando al BBVA

osi - Mié, 09/01/2019 - 18:18
Publicado el: 09/01/2019 Importancia: Media Banco BBVA Phishing

Se ha detectado una campaña de correos electrónicos fraudulentos que suplantan a la entidad bancaria BBVA, cuyo objetivo es dirigir a la víctima a una página falsa (phishing) que simula ser la web legítima del banco para robar sus credenciales de acceso.

Categorías: Noticias

El Departamento de Salud y Servicios Sociales de EE. UU. publica una guía de buenas prácticas en ciberseguridad

ccn-cert - Mar, 08/01/2019 - 15:56
  • Ha sido desarrollado conjuntamente con el Consejo de Coordinación del Sector Salud y diseñado para organizaciones de todos los tamaños.

Con el objetivo de ayudar a las entidades sanitarias de todos los tamaños a mejorar su ciberseguridad, el Departamento de Salud y Servicios Sociales de EE. UU (HHS) ha editado una publicación en cuatro volúmenes sobre buenas prácticas voluntarias.

Los autores de la publicación señalan que el documento "no crea nuevos marcos de trabajo, no reescribe las especificaciones ni 'reinventa la rueda'. Consideramos que el mejor enfoque para ‘mover la aguja de la ciberseguridad’ era aprovechar el Marco de Ciberseguridad del NIST (Instituto Nacional de Estándares y Tecnología de EE. UU), introduciendo los términos del marco para comenzar a educar a los profesionales del sector de la salud sobre un lenguaje importante y generalmente aceptado de la ciberseguridad y respondiendo a la pregunta predominante: ‘¿Por dónde empiezo y cómo adopto ciertas prácticas de ciberseguridad?’".

El objetivo de la guía es ayudar a las entidades sanitarias, independientemente de su nivel actual de cibersofisticación, a reforzar su preparación para hacer frente al panorama en constante evolución de las ciberamenazas.

"Paso mucho tiempo con proveedores de atención médica de una gran variedad en cuanto a tamaño y madurez en materia de seguridad y, aun así, las dos preguntas principales son: “¿Por dónde empiezo?” o “¿qué hago ahora que esta parte ya está terminada”, asegura David Finn, exdirector de tecnologías de la información en el área de la salud y vicepresidente ejecutivo de la consultora de seguridad CynergisTek.

"Los días en que los pequeños proveedores no sabían qué hacer o los grandes pensaban que ya habían hecho todo lo que tenían que hacer han terminado ", añade Finn, quien fue miembro de una ciberfuerza operativa federal que también contribuyó a la creación del documento.

El HHS señala en un comunicado que el documento ‘Prácticas de Ciberseguridad en la Industria de la Salud: Gestionando amenazas y protegiendo pacientes’ es la culminación de dos años de esfuerzo en los que han participado más de 150 expertos en ciberseguridad y asistencia sanitaria procedentes de la industria y el gobierno en el marco de la Alianza de Seguridad y Resiliencia de Infraestructuras Críticas del Sector Sanitario y del Sector Público de la Salud.

La creación de la publicación fue en respuesta a un mandato bajo la Ley de Intercambio de Información sobre Ciberseguridad de 2015 para desarrollar "pautas prácticas de ciberseguridad para reducir de manera rentable los riesgos de ciberseguridad para la industria de la salud", señala el HHS.

Temas principales

El Subsecretario del HHS, Eric Hargan, señala en el documento que los expertos que contribuyeron a las directrices determinaron que “no era factible" abordar todos los desafíos en materia de ciberseguridad en la gran y compleja industria de la salud de EE. UU.

"Por lo tanto, se centró en las cinco amenazas más frecuentes a la ciberseguridad y en las 10 prácticas de ciberseguridad para hacer que una amplia gama de organizaciones de nuestro sector pasen a la acción de forma significativa", afirma Hargan.

Erik Decker, jefe de seguridad y privacidad de la Facultad de Medicina de la Universidad de Chicago, quien codirigió el esfuerzo para crear el nuevo documento como miembro del Consejo de Coordinación del Sector Salud, le dijo a Information Security Media Group que espera que el nuevo documento del IPCA (Índice de Precios de Consumo Armonizado) ayude a mejorar la ciberseguridad en toda la industria de la salud. "Proporciona medidas de ciberseguridad prácticas, procesables y mensurables para ayudar a mitigar las notables ciberamenazas a las que se enfrenta nuestra industria", señala.

El documento "fue escrito para ser una guía sobre cómo ayudar a mitigar las principales amenazas a la ciberseguridad a las que se enfrenta nuestra industria, a la vez que se impulsan y aprovechan todos los marcos, estándares y controles ya existentes", dice Decker, quien también es presidente de la junta asesora de la Asociación de Ejecutivos en Seguridad de la Información en la Atención Médica, un grupo de la Escuela de Ejecutivos de Gestión de la Información en la Atención Médica.

"No quisimos de forma intencionada crear un nuevo marco o conjunto de controles, sino aumentar los ya existentes. Regresa a otras publicaciones especiales del NIST, así como a la HIPAA (Ley de Responsabilidad y Transferibilidad de Seguros Médicos) y a otras guías regulatorias de los Centros de Servicios de Medicare y Medicaid, la Oficina de Derechos Civiles y la Administración de Alimentos y Medicamentos. Es un índice bastante completo que ayudará a las organizaciones sin necesidad de que tengan que aprenderse la gran ciberguía que ya existe".

InfoRisk Today (08/01/2019)

Categorías: Noticias

Un nuevo ransomware infecta servidores Linux a través de IPMI

ccn-cert - Vie, 04/01/2019 - 10:30
  • Se ha detectado un nuevo malware de tipo ransomware utilizado para infectar servidores Linux a través IPMI.

Este nuevo ransomware, que recibe el nombre de ‘JungleSec‘, fue detectado en Noviembre y esta diseñado para infectar servidores Linux con IPMI (Intelligent Platform Management Interface) no securizado.

IPMI es un conjunto de especificaciones de interfaces que proporcionan capacidades de administración y monitorización en un ordenador independientemente de la CPU, firmware y sistema operativo. Esta incluido en las placa base de los servidores, aunque también puede instalarse como una tarjeta adicional si no la incluye la placa base.

Una interfaz IPMI no configurada, puede dar acceso remoto al sistema a los atacantes, lo que les daría control total sobre el servidor.

Investigadores de BleepingComputer que detectaron este malware, afirman que descubrieron que los atacantes habían usado una interfaz IPMI para acceder a los servidores y posteriormente instalar el malware. En algunos casos, la interfaz IPMI estaba configurada con la contraseña por defecto. En otros casos, las víctimas afirman que el usuario ‘Admin’ de la interfaz estaba desactivado, por lo que se sospecha que los atacantes pudiesen acceder usando alguna vulnerabilidad en el sistema IPMI.

Los atacantes, una vez accedían al sistema a través de la interfaz IPMI, descargaban y compilaban ccrypt, que finalmente usaban para cifrar todos los ficheros del servidor. Una vez cifrados los archivos, los atacantes dejaban un fichero llamado ‘ENCRYPTED.md’ con las instrucciones para realizar el pago del rescate.

HISPASEC (04/01/2019)

Categorías: Noticias

Su Majestad el Rey presidirá la inauguración de las XII Jornadas CCN-CERT, organizadas por el Centro Criptológico Nacional

ccn-cert - Sáb, 08/12/2018 - 09:04
  • Con más de 2.600 personas inscritas, el principal encuentro del sector de la ciberseguridad vuelve a superar todas las expectativas
  • Bajo el lema “Ciberseguridad, hacia una respuesta y disuasión efectiva”, el evento se celebrará en Madrid (Kinépolis-Ciudad de la Imagen), los días 12 y 13 de diciembre.
  • Las #XIIJornadasCCNCERT, respaldadas por 43 de las principales empresas y asociaciones del sector y con ponentes de reconocido prestigio, abordarán las últimas tendencias en amenazas, ataques, retos tecnológicos y en prevención en ciberseguridad.
  • Habrá salas dedicadas al Esquema Nacional de Seguridad y la nueva normativa en materia de protección de datos (RGPD),  a las Infraestructuras críticas y la Directiva NIS, y un espacio de talleres y ejercicios prácticos de seguridad (ATENEA-ROOTED).

Su Majestad el Rey presidirá la inauguración de las XII Jornadas CCN-CERT, el día 12 de diciembre a las 9:00 horas en Kinépolis-Ciudad de la Imagen. Con el acto inaugural dará comienzo la edición más exitosa de este evento, organizado por el Centro Criptológico Nacional (CCN), organismo adscrito al Centro Nacional de Inteligencia (CNI). Bajo el lema “Ciberseguridad, hacia una respuesta y disuasión efectiva”, las XII Jornadas CCN-CERT congregarán a más de 2.500 expertos, provenientes tanto de España como del exterior.

El principal objetivo de estas Jornadas es contribuir a la consolidación de la cultura de la ciberseguridad en nuestro país, promoviendo el intercambio de información entre todos los agentes implicados y difundiendo el conocimiento del personal encargado de esta materia.
    
Entre las novedades de esta edición, que tendrá lugar los días 12 y 13 de diciembre, figura la ampliación en dos salas más del espacio de charlas y mesas redondas. De este modo, habrá cinco tracks: Amenazas, ataques y retos tecnológicos; Prevención en ciberseguridad; Esquema Nacional de Seguridad y la nueva normativa en materia de protección de datos (RGPD); Infraestructuras críticas y la Directiva NIS; y una última sala, organizada junto con RootedCon, en la que se dará cabida a diferentes talleres y retos de ATENEA, la plataforma de desafíos del CCN-CERT.

En el evento también se hará entrega del “Premio CCN en reconocimiento a la trayectoria en favor de la ciberseguridad”. Además, debido a la gran acogida y al éxito de ATENEA, la plataforma de retos de ciberseguridad del CCN-CERT, en las XII Jornadas STIC se premiará la participación de sus usuarios y se otorgará un galardón a los tres primeros clasificados en la plataforma.

Apoyo de la industria

Otra muestra de la consolidación de estas Jornadas es el apoyo recibido por 43 empresas y ocho entidades líderes en ciberseguridad que han patrocinado y colaborado en la organización de estas Jornadas. Todas ellas estarán presentes en el evento, con un espacio de exposición mayor que el de ediciones anteriores,  para presentar sus últimas novedades en servicios y soluciones de seguridad.
S2 Grupo como patrocinador VIP,  Innotec Security, an Entelgy company, como Diamante y ESET, Microsoft y Panda, como patrocinadores estratégicos encabezan la lista, seguida de Check Point, CSA, Fortinet, Grupo Ica, Ingenia, Minsait, Nunsys y Open Cloud Factory como Platinum. Por su parte, Aruba a Hewlett Packard, Autek, Akamai, Eulen Seguridad, Excem-Verint, Kaspersky, Palo Alto, Prosegur, Sidertia, Sophos, Telefónica y Tenable lo hacen en su modalidad Gold. Todas ellas contarán con un stand en el propio evento en el que mostrarán sus últimas novedades en materia de ciberseguridad.

Junto a ellas, y en la modalidad Silver, colaboran Aiuken, Audea, Audisec, Axians, GMV, Instituto CIES, Netskope, Mnemo, MTP, Realsec, Rubrik, S21 Sec-Nextel, SIA, Revista SIC, Smartfense, Sothis y Taisa, a las que se suma el patrocinio especial de Symantec.

Además de los patrocinadores, otras entidades, como asociaciones, fundaciones o medios de comunicación participan como entidades colaboradoras de las Jornadas. Entre estas: AEIciberseguridad, Colegio Oficial de Graduados en Ingeniería Informática e Ingenieros Técnicos de Asturias, Colegio Oficial de Ingenieros en Informática de Asturias, Cuadernos de Seguridad, CyberSecurity News, Fundación Círculo de Tecnologías para la Defensa y la Seguridad, ISACA Madrid Chapter; Planetic, Red Seguridad y Seguritecnia.

CCN-CERT (8-12-2018)

Casa Real

Categorías: Noticias

Aprobada definitivamente la ley de Protección de Datos con la polémica del tratamiento por parte de los partidos

ccn-cert - Jue, 22/11/2018 - 15:30

El Pleno del Senado ha aprobado este miércoles definitivamente el Proyecto de Ley Orgánica de protección de datos personales y garantía de los derechos digitales, con el voto en contra de Unidos Podemos, Compromís, Nueva Canarias y Bildu, en medio de la polémica por el artículo '58 bis' sobre utilización de medios tecnológicos y datos personales en las actividades electorales de los partidos políticos.

El texto del Proyecto de ley ha salido adelante en la Cámara Alta tal y como se aprobó en el Congreso de los Diputados ya que PSOE y PP han rechazado todas las enmiendas que habían sido presentadas por Compromís, Ciudadanos, PDeCAT y Unidos Podemos - En Comú Podem - En Marea. La iniciativa legislativa comenzó su tramitación con el PP en el Gobierno. De este modo, sale directamente para su publicación en el Boletín Oficial del Estado (BOE) y su aplicación.

La polémica de esta ley ha surgido a raíz del citado artículo '58 bis' que establece que "la recopilación de datos personales relativos a las opiniones políticas de las personas que lleven a cabo los partidos políticos en el marco de sus actividades electorales se encontrará amparada en el interés público únicamente cuando se ofrezcan garantías adecuadas".

Además, el nuevo artículo indica que "los partidos políticos, coaliciones y agrupaciones electorales podrán utilizar datos personales obtenidos en páginas web y otras fuentes de acceso público para la realización de actividades políticas durante el periodo electoral".

Europa Press (22/11/2018)

Categorías: Noticias

La ciberseguridad es un factor clave para la adaptación a la Industria 4.0

ccn-cert - Mar, 20/11/2018 - 12:38
  • ENISA publica hoy un estudio sobre buenas prácticas en materia de seguridad de IoT, centrado en la fabricación inteligente y la industria 4.0.

La cuarta revolución industrial (Industry 4.0) está estrechamente relacionada con el tema de la ciberseguridad. Cada vez, emerge un número mayor de incidentes de ciberseguridad en la Industria 4.0, enfatizando la necesidad de fortalecer la resiliencia cibernética.

Esto es especialmente cierto en el caso de los operadores industriales que están empezando a utilizar el Internet de las Cosas (IoT ) y las soluciones  de la Industria 4.0. La necesidad de mejorar la ciberseguridad de la Industria 4.0 es aún más importante, ya que el impacto potencial de las amenazas relevantes va desde comprometer la seguridad física hasta los tiempos de inactividad de la producción, el deterioro de los productos hasta dañar los equipos, así como las consiguientes pérdidas financieras y de reputación.

Las directrices y medidas de seguridad enumeradas en el estudio de ENISA tienen por objeto mejorar la postura de ciberseguridad de las organizaciones de la industria 4.0 que han adoptado o tienen previsto adoptar dispositivos y soluciones de IoT industrial que mejoren la automatización de las operaciones industriales. Estas medidas de seguridad se aplican a una amplia audiencia, que abarca desde operadores de IoT industriales hasta fabricantes/vendedores, que pueden utilizar estas medidas y recomendaciones como lista de comprobación para examinar su configuración de seguridad en relación con sus soluciones de la Industria 4.0.

Acceso al informe de ENISA

Categorías: Noticias

WhatsApp borrará las copias de seguridad de Google Drive de más de un año de antigüedad

osi - Lun, 12/11/2018 - 18:23
Publicado el: 12/11/2018 Importancia: Media Ayuda Redes sociales Whatsapp

A partir de este momento, las copias de seguridad de WhatsApp en Google Drive que tengan más de un año de antigüedad serán eliminadas automáticamente.

Categorías: Noticias

La nueva clave de seguridad de Internet

ccn-cert - Lun, 05/11/2018 - 11:50

Por primera vez en la historia comenzó la rotación de las claves criptográficas de la llamada zona raíz de Internet, un desafío mundial por la magnitud de la red. El proceso se ha iniciado el 11 de octubre de este año (2018) con la primera utilización de la nueva clave de las extensiones de seguridad del sistema de nombres de dominio (DNSSEC).

Está previsto que la rotación de las claves culmine en marzo de 2019 con la supresión de la antigua llave del equipamiento en las instalaciones de la ICANN dedicadas a la administración de claves. Para ese entonces, todos los operadores de Internet deberán haber sustituido la contraseña antigua por la nueva.

Actualmente 750 millones de personas están utilizando resolutores de validación de DNSSEC que podrían verse afectados por el traspaso de las claves. Si esos sistemas no tienen la clave nueva, los usuarios finales que dependen de ellos no podrán tener acceso a Internet.

Carlos Martínez, gerente de Tecnologías de LACNIC y uno de los representantes de la comunidad de recursos numéricos en el proceso de generación de la nueva clave de la zona raíz, aseguró que el cambio se realizará durante lo que resta de 2018 y los primeros meses de 2019 manejando los tiempos para que no haya impacto en los operadores de Internet.

¿Qué es la zona raíz de Internet y por qué es importante?

La zona raíz del DNS la podemos pensar como un archivo que contiene información acerca de donde se encuentran los servidores de nombres de los dominios de alto nivel (TLDS). Los TLD son los nombres de más alto nivel, como “com”, “net”, “org”, “uy”, “ar” y el resto de los países.

Por eso la zona raíz es una componente de especial importancia para el correcto funcionamiento de Internet, ya que de ella dependemos para poder encontrar los nombres de los sitios a los que accedemos, como ser “www.lacnic.net”, o “www.riu.edu.ar”. La zona raíz nos indica como encontrar “net” o como encontrar “ar” en cada caso.

¿Para qué se creó el protocolo DNSSEC y para qué sirve?

DNSSEC es un conjunto de extensiones al protocolo de resolución de nombres (DNS) que permite proteger el contenido de las zonas (“dominios”) DNS de ser alterados maliciosamente. Esto lo logra mediante la introducción de firmas digitales y claves criptográficas en los propios dominios.

Un usuario, a la hora de acceder a un sitio, puede verificar que el nombre (“www.lacnic.net”) esté firmado correctamente.

Podemos pensarlo como un complemento al “candado” de seguridad que ofrecen los navegadores, pero aplicado específicamente a la resolución de nombres.

¿Qué son las claves criptográficas utilizadas en el protocolo DNSSEC?

Una clave, o más exactamente un “par de claves”, es un par de valores uno público y otro privado que mediante algoritmos de cifrado permiten en el caso de DNSSEC, generar firmas digitales que pueden ser verificadas por otros usuarios.

Las claves criptográficas son números muy muy largos (del orden de cientos de dígitos) que mediante operaciones matemáticas definidas en lo que llamamos “algoritmos criptográficos” permiten, entre otras cosas, generar las firmas digitales que como mencionábamos más arriba podemos utilizar para verificar la integridad de un nombre de dominio.

¿Por qué son importantes esas claves criptográficas?

Porque en ellas descansa la posibilidad de verificar la integridad de la información provista por el DNS. Es más, cuanto más larga la clave (más dígitos tiene) más segura resulta ser.

Las claves permiten verificar las firmas, y con ello saber si un nombre ha sido alterado maliciosamente o no.

¿Cómo impactan esas claves en el usuario final de Internet?

El usuario final no tiene contacto con ellas. Quienes las utilizan son los servidores DNS que brindan servicio a los usuarios finales.

Estos servidores, conocidos como servidores recursivos, validan las firmas digitales y si encuentran que un nombre ha sido alterado (la firma es incorrecta), entonces simplemente informarán al usuario final de que hay un problema con la resolución de ese nombre, evitando así que el usuario acceda a un sitio que eventualmente ha sido manipulado maliciosamente.

¿Cómo es la “firma de la zona raíz”?

La firma de la zona raíz es un caso especial, ya que por su importancia fundamental en la resolución de nombres en Internet, si hubiera algún problema o falla en su firmado, podría haber una gran afectación de servicio en Internet.

Por ello la firma de la raíz ocurre de acuerdo a una serie de procedimientos muy claramente definidos y ocurre en un ambiente extremadamente controlado, con testigos de la comunidad presentes.

¿Quién tiene el archivo o las claves de la zona raíz?

IANA, o lo que ahora conocemos como la PTI, es quien tiene el control de edición del archivo de la zona raíz.

Sin embargo, la autoridad para introducir cambios en el mismo está regida por un proceso más complejo, que diferencia por ejemplos los TLD vinculados a países (.uy, .ar, etc.) de los que se denominan “TLD genéricos” (.com, .black, .info, .net)

¿Esta es la primera vez que se cambian esas claves?

Sí, es la primera vez que se cambian desde que se generaron por primera vez en 2010.

¿Quién administra las claves?

Las claves están almacenadas en unos equipos especiales denominados HSMs (hardware security modules) que a su vez están bajo custodia en dos sitios seguros. La administración de estos sitios, conocidos como KMFs (Key Management Facilities), así como del equipamiento utilizado le corresponde a ICANN.

¿Son vulnerables esas claves?

Las claves en sí son números. Su valor está dado por ser secretas. Por ello las claves nunca salen de los HSMs y los HSMs son quienes generan directamente firmas sin nunca develar la clave privada en sí misma.

Dicho de otra manera, ninguna persona ha visto alguna vez la clave privada. Esta allí pero nunca la vemos.

Lacnic News (05/11/2018)

Categorías: Noticias

Telegram afectado por una gran vulnerabilidad: todas tus conversaciones se guardan sin cifrar

ccn-cert - Mié, 31/10/2018 - 14:24

Telegram es una de las aplicaciones de mensajería instantánea que más usuarios ha conseguido robar a WhatsApp ofreciéndoles todo lo que estos usuarios esperaban con ganas, como, por ejemplo, un cliente nativo para PC, un sistema de stickers decente y, sobre todo, mayor privacidad y seguridad. Sin embargo, aunque la seguridad es uno de los pilares base de esta aplicación de mensajería, en realidad puede que nuestros chats no hayan estado tan protegidos como deberían.

Un investigador de seguridad llamado Nathaniel Suchy acaba de dar a conocer una grave debilidad en el cliente de escritorio de Telegram (en Windows, macOS y Linux) que ha estado guardando todas las conversaciones, en teoría privadas, de los usuarios en texto plano, sin cifrar, permitiendo a cualquiera verlas con un simple visor de bases de datos SQLite.

Además de las conversaciones, Telegram ha estado guardando en texto plano también otros datos, como los archivos adjuntos intercambiados, los nombres y los números de teléfono de los contactos. Toda esta información no es fácil de leer, pero ahí está, y con un sencillo script se podría conseguir extraerla muy fácilmente.

El problema se debe a que Telegram no está cifrando las bases de datos SQLite en la que guarda toda esta información. Es curioso porque es un fallo muy similar al que se enfrentó Signal la semana pasada, guardando sin cifrar los datos privados de los usuarios que cambiaban de la extensión de Chrome a la versión de PC.

Los chats secretos de Telegram, que en teoría son la forma de comunicación más segura con cifrado de extremo a extremo, tampoco se cifran como es debido, ya que las conversaciones acaban en la misma base de datos, sin ningún tipo de protección adicional y al alcance de cualquiera con acceso al PC.

Cómo proteger nuestras conversaciones privadas de Telegram o Signal

Desde luego esto no es algo que cabría esperar de una aplicación de mensajería segura como alardea ser Telegram, y, por desgracia, no hay nada que podamos hacer nosotros mismos para proteger nuestras conversaciones dentro de este programa.

Si queremos proteger nuestros datos de Telegram, así como cualquier otro dato guardado en el PC, es necesario aplicar nosotros mismos algún tipo de cifrado utilizando herramientas como, por ejemplo, BitLocker (incluida por defecto en las versiones profesionales de Windows) para cifrar todos los datos, o Veracrypt si queremos ejecutar esta app de mensajería desde una unidad totalmente cifrada.

Telegram se basa en la ofuscación (complicación para encontrar y entender) para proteger los datos “privados” en un PC y, aunque nos permite proteger la app con contraseña, esta no aplica ningún tipo de cifrado. El cifrado de las conversaciones y los archivos adjuntos finalmente depende de nosotros, algo que no debería ser así.

Redes Zone (31/10/2018)

 

Categorías: Noticias

185.000 clientes de British Airways víctimas de un ciberataque, según IAG

ccn-cert - Vie, 26/10/2018 - 08:00

El grupo International Airline Group (IAG), matriz de Birtish Airways (BA), informó hoy de que los datos de 185.000 personas se vieron comprometidos en un ciberataque producido entre abril y julio de este año.

En un comunicado remitido hoy a la Bolsa de Valores de Londres, la entidad señaló que los perjudicados son clientes de BA que solicitaron recompensas por reservas realizas entre el 21 de abril y el 28 de julio de 2018.

Del total de 185.000 afectados, 77.000 vieron comprometidos su información de pago con tarjeta, incluyendo el número de la misma, la fecha de caducidad y el código CVV, mientras que otras 108.000 sufrieron la vulneración en sus datos personales y financieros pero no el código CVV.

Más información LA VANGUARDIA

Categorías: Noticias

Una puerta trasera similar vincula los dos mayores ciberataques a nivel mundial: NotPetya e Industroyer

ccn-cert - Lun, 15/10/2018 - 13:53

La firma de ciberseguridad ESET ha encontrado paralelismos entre la actividad del grupo de criminales TeleBots, creadores del falso 'ransomware' NotPetya, y el programa malicioso Industroyer, que afectó a una central de energía ucraniana en 2016, lo que permite conectar a los ciberdelincuentes con la autoría del 'malware' debido al uso de una puerta trasera similar.

En una publicación en el blog de seguridad WeLive Security, de ESET, los analistas Anton Cherepanov y Robert Lipovsky han detallado las similitudes encontradas entre la forma de acceso que utilizaban los programas maliciosos NotPetya e Industroyer, utilizados para producir serios ataques a infraestructuras críticas de organizaciones industriales.

PORTALTIC

Categorías: Noticias

Detectada campaña fraudulenta de phishing al Banco Santander

osi - Jue, 11/10/2018 - 16:32
Publicado el: 11/10/2018 Importancia: Alta Banco Santander Phishing

Se ha detectado una campaña de envío de correos electrónicos fraudulentos que suplantan al Banco Santander, cuyo objetivo es dirigir a la víctima a una página falsa (phishing) para robar sus credenciales (usuario y contraseña) de acceso e información bancaria.

Categorías: Noticias

Por primera vez España será anfitriona de la reunión general anual de ICANN

ccn-cert - Jue, 11/10/2018 - 07:00

Cada año ICANN (La Corporación de Internet para la Asignación de Nombres y Número) realiza tres reuniones públicas en diferentes regiones del mundo: el Foro de la comunidad, el Foro de políticas y la Reunión general anual, que cuenta con más de 2.000 asistentes de todo el mundo. Estas reuniones ofrecen una variedad de sesiones como talleres, foros abiertos y reuniones de trabajo sobre el desarrollo y la implementación de políticas de Internet.

España, por primera vez, acogerá la reunión general anual de 2018 (#ICANN63) que tendrá lugar el 20 al 25 de octubre, en el Centro de Convenciones Internacional de la ciudad de Barcelona (CCIB).

Más información

(11/10/2018)

Categorías: Noticias

ENISA publica un informe anual sobre incidentes de seguridad en servicios de fideicomiso

ccn-cert - Mié, 10/10/2018 - 10:22

ENISA ha publicado el primer informe anual completo, con datos del año 2017, sobre incidentes de seguridad con servicios fiduciarios electrónicos. Es decir, aquellos relacionados con las firmas digitales, los certificados digitales, los sellos electrónicos o las marcas de tiempo que se utilizan en las transacciones electrónicas para hacerlas seguras. Entre las principales conclusiones del documento se afirma que casi la mitad de los incidentes de seguridad tuvieron un impacto transfronterizo o que la mitad de los incidentes de seguridad notificados fueron graves. Además, se revela que las firmas y sellos electrónicos han sido los más afectados y por fallos del sistema como causa más común.

El pasado año 2017 fue el primer año completo de notificación de incidentes de seguridad y, gracias a ello, el informe de ENISA permite ofrecer una visión global a escala de la UE de estos incidentes. Steve Purser, jefe del Departamento de Operaciones Centrales de agencia, seña: "Este informe muestra claramente la importancia de los incidentes de seguridad que tienen una dimensión transfronteriza y subraya el hecho de que la colaboración entre países es absolutamente clave cuando se trata de supervisar los servicios fiduciarios en toda la UE".

Más información sobre el informe

ENISA (08/10/2018)

Categorías: Noticias

Páginas

Subscribe to Asociación Valenciana de Informáticos de Sanidad agregador: Noticias