viernes, 3 de enero de 2014
Se prevé un incremento de los ataques cibernéticos para el 2014
Este año muchas fuentes han anunciado un posible incremento de los ataques en Internet. Entre ellas TrendMicro afirma que este año habría que destinar un presupuesto para la seguridad con el fin de hacer frente a las amenazas de Internet.
En particular se prevé un incremento de los ataques con los siguientes fines:
1) Compromisión portales online y páginas web: hay muchas razones por las cuales los atacantes quieren comprometer nuestras páginas web, desde el robo de información, a la denegación de servicio, al poder usarlas para llevar a cabo ulteriores ataques o actividades criminales o hasta para ganar dinero en publicidad poniendo banners que ellos monetizan. Podríamos seguir con la larga lista ya que en estos años hemos visto muchas realidades y algunas muy duras donde la víctima tuvo que responder a las organizaciones de policía internacional por los ataques que se habían efectuados desde sus servidores que supuestamente habían sido previamente comprometidos. Prevenir resulta siempre más barato que curar, Security Guardian para ayudar las empresas a prepararse para estos eventos, está haciendo una oferta limitada temporalmente de escaneos de vulnerabilidades desde 1,99 euros por escaneo. Registro: https://www.security-guardian.com/seguridad-pagina-web-registro
2) Espionaje industrial: las empresas y organizaciones usarán técnicas de hacking para espiar y obtener informaciones de sus competidores, sin descartar los ataques mirados de las denegaciones de servicio para poder en fuera de juego sus competidores de forma temporal y simplemente de forma puntual justo en medio de algunas negociaciones o posible competencia para ganar algún cliente o cuota de mercado
3) Botnets: son en fuerte crecimiento y cada día siempre más se usan para efectuar ataques DDOS y en algunos casos hasta como puerta de entrada en empresas u organizaciones.
4) Criminalidad organizada: como cualquier organización, hasta la criminalidad cada día hace más uso de técnicas y herramientas de hacking para incrementar sus beneficios, sea por medio de chantajes que por medio de otras técnicas ilegales.
Las empresas tendrían que hacer frente a estos riesgos destinando un presupuesto a la seguridad de sus organizaciones y páginas web. En particular las páginas Web son el elemento quizás más fácil de localizar y, de consecuencia, de atacar. Las herramientas para efectuar escaneos de vulnerabilidades y test de seguridad son siempre más sofisticadas y por lo tanto con un menor esfuerzo ofrecen un alcance y potencial mayor; esto implica que las empresas tienen que elevar sus niveles de seguridad acorde con los riegos y amenazas.
Security Guardian es una empresa especializada en la seguridad de la información que ofrece servicio de auditorías y consultoría para ayudar las organizaciones a lograr el nivel de seguridad acorde con sus necesidades, las necesidades de su modelo de negocio. Por otra parte, Security Guardian, dispone de un amplio abanico de soluciones de escaneos de vulnerabilidades para portales Web y servicios online a para poder ayudar las empresas en detectar y solucionar los posibles agujeros de sus sites. Actualmente, para ayudar a las empresas a estar listas frente al incremento de los ataques esperado, hemos lanzado una oferta donde ofrecemos escaneos de vulnerabilidades por 1,99€. Registro: https://www.security-guardian.com/seguridad-pagina-web-registro
martes, 2 de julio de 2013
"Puede ser más fácil intentar vulnerar una infraestructura desde el ciberespacio que desde el mundo físico"
Samuel Linares es Director del Centro de Ciberseguridad Industrial (CCI), Experto Evaluador de la Comisión Europea y Experto CIIP (Critical Information Infrastructure Protection) de ENISA (European Network and Information Security Agency). Con más de 18 años de experiencia en seguridad, integración de sistemas y gestión proyectos multinacionales y multiculturales, ha sido el principal impulsor del concepto “Ciberseguridad Industrial” en español, lo que le ha llevado a ser reconocido como uno de los mayores expertos iberoamericanos en este ámbito y a participar como ponente, chairman y profesor en numerosos eventos en todo el mundo (España, Estados Unidos, Reino Unido, Bélgica, Qatar, México o Argentina, en otros).
Samuel cuenta en su haber con numerosas certificaciones en el ámbito de la ciberseguridad, como CRISC (Certified in Risk and Information Systems Control), CGEIT (Certified in Governance of Enterprise IT), CISM (Certified Information Security Manager), CISA (Certified Information Systems Auditor), CISSP (Certified Information Systems Security Professional), GIAC Systems and Network Auditor (GSNA), GIAC Assessing Wireless Networks (GAWN), BS 25999 Lead Auditor o BS 7799 Lead Auditor por BSI (British Standards Institution) desde 2002, además de otras específicas de distintos fabricantes el mercado, y es Ingeniero Técnico en Informática por la Universidad de Oviedo y Experto Universitario en Protección de Datos por el Real Centro Universitario Escorial Maria Cristina y Davara&Davara.
Puede seguirse su actividad habitualmente a través de su cuenta twitter @infosecmanblog o su blog http://blog.infosecman.com
Se te considera uno de los principales impulsores del concepto de "ciberseguridad industrial" en español, lo que te ha llevado a ser reconocido como uno de los mayores expertos iberoamericanos en este ámbito. ¿Qué entedemos por ciberseguridad industrial y por qué es tan importante?
Gracias por el piropo. En el ámbito hispanohablante existen excelentes profesionales de la ciberseguridad que quizás han tomado otros caminos de especialización. Probablemente mi terquedad e insistencia en querer hacer que la ciberseguridad en el ámbito industrial tomase la importancia que se merece, ha sembrado esa percepción en el mercado. He dedicado alguna línea que otra, y desde luego muchas conversaciones, a defender el concepto respecto a otros como seguridad SCADA o seguridad de los Sistemas de Control. Siempre defiendo la definición que en su momento trabajamos en nuestro equipo: la Ciberseguridad Industrial es el conjunto de prácticas, procesos y tecnologías, diseñadas para gestionar el riesgo del ciberespacio derivado del uso, procesamiento, almacenamiento y transmisión de información utilizada en las organizaciones e infraestructuras industriales, utilizando las perspectivas de personas, procesos y tecnologías. Este aspecto hoy en día es vital, puesto que buena parte de nuestros servicios esenciales e infraestructuras críticas, residen finalmente sobre infraestructuras industriales que, desde hace unos años, también están expuestas a nuevas amenazas en el ciberespacio.
¿Qué son las infraestructuras críticas de un país y quién las quiere atacar?, ¿por qué y para qué?
Desde una perspectiva general, las infraestructuras críticas son aquellas responsables de prestar los servicios esenciales para un país, que aseguran el modo de vida que todos tenemos. Hablamos pues de sectores como la energía, el transporte, sistema financiero, telecomunicaciones o el sector del agua, entre otros. Todas estas infraestructuras hoy en día utilizan tecnologías de la información que, de un tiempo a esta parte, han pasado a estar igual de expuestas que otros entornos más conocidos hasta ahora y por tanto se han convertido en objetivos claros para grupos con actividades maliciosas en el mundo tradicional (como terroristas, estados, etc.). Ahora puede ser más fácil intentar vulnerar una infraestructura desde el ámbito del ciberespacio que desde el mundo físico y estos grupos están tomando posición reconociendo infraestructuras accesibles desde Internet, recopilando información e incluso accediendo o vulnerando las mismas, como se ha constatado en recientes estudios al respecto.
¿Existe un perfil del ciberdelicuente?
Probablemente no solo uno, sino varios. Lo mismo ocurre si le quitamos el prefijo "ciber". Dependiendo de la actividad, el objetivo o el entorno, el perfil de las personas que están detrás de los ataques varía mucho. En nuestro ámbito, el industrial, el de las infraestructuras críticas, probablemente quienes menos nos preocupen sean los "ciberdelincuentes ocasionales" o como se les venía llamando, "script kiddies", personas que simplemente prueban ataques sencillos, automatizados, sin un objetivo concreto, pocos recursos y con bajos conocimientos técnicos. Nuestra mayor preocupación hoy en día viene de los ataques dirigidos que suelen venir acompañados de profesionales de altísimo nivel, conocimiento, experiencia y apoyados con cantidades muy importantes de recursos (humanos y económicos). Los objetivos en este caso suelen estar meridianamente claros… cuando llegan a conocerse.
¿Hay conciencia de estos peligros entre los profesionales de las nuevas tecnologías?
Cada vez se va incrementando el nivel de conciencia sobre los riesgos asociados al entorno industrial. Sin embargo aún queda mucho por hacer. El factor humano siempre es el determinante, no el tecnológico, y la adecuada formación y concienciación de todos los perfiles participantes en la cadena de suministro de un proceso industrial es totalmente necesaria: desde el operador del proceso industrial, pasando por la ingeniería, la consultora, el personal de sistemas y comunicaciones o los equipos responsables de la seguridad de los sistemas y las personas, todos deben tener una formación y concienciación básica en ciberseguridad industrial, de igual modo que cualquier persona que vaya a entrar en este tipo de entornos, tiene que tener una formación y concienciación básica en seguridad laboral (debe ponerse el casco obligatoriamente, etc.). No debemos dejar de lado otro actor clave: la alta dirección. Si queremos que la situación cambie y se lleven a cabo proyectos de mejora, necesitamos su apoyo, y para ello por supuesto, deberán ser objeto de actividades de concienciación dirigida.
Habéis creado el Centro de Ciberseguridad Industrial. ¿Con qué objetivos?
Nuestro equipo llevábamos ya años analizando los puntos que comentamos anteriormente y otros muchos. Ante la situación podíamos optar por permanecer en una posición pasiva, aprovechando comercialmente el entorno del mercado, o pasar a la acción y buscar la mejora conjunta de la situación en compañía de todos los actores determinantes. Tomamos el camino de la acción, evidentemente. El Centro aspira a convertirse en el punto independiente de encuentro de los organismos, privados y públicos, y profesionales relacionados con las prácticas y tecnologías de la Ciberseguridad Industrial, así como en la referencia hispanohablante para el intercambio de conocimiento, experiencias y la dinamización de los sectores involucrados en este ámbito. Pretendemos ser el catalizador que permita que el impulso y mejora de la Ciberseguridad Industrial se acelere con el apoyo y soporte de todos los actores del entorno.
También se ha creado el Grupo Europeo de Ciberseguridad. ¿Son útiles estos esfuerzos?, ¿están dotados con suficiente presupuesto para ser eficaces?
Toda iniciativa que nace con el fin real de mejorar la situación de ciberprotección de organizaciones, infraestructuras y sociedades, debe ser más que bienvenida. El reto aquí es la colaboración y coordinación a todos los niveles de forma que todas nuestras actividades se complementen y se consigan los mayores resultados de una forma eficiente, eficaz y sobre todo, práctica. En nuestro caso, a día de hoy no contamos con ninguna ayuda económica pública y nuestro modelo de sostenibilidad se basa en el apoyo y soporte de nuestro ecosistema, a través de los miembros y patrocinadores. Es evidente que nos gustaría contar con más presupuesto, pero la mejor forma de avanzar es marcarse objetivos cercanos, conseguibles y reales en el entorno existente. Si éste cambia y los recursos se incrementan, gracias al Mapa de Ruta de la Ciberseguridad Industrial en España que acabamos de publicar y que ha sido consensuado con gran parte del tejido industrial de nuestro país, tendremos claro en qué líneas invertir inicialmente.
Entre las predicciones de seguridad online para 2013, se habla de un aumento del cibercrimen y del ciberespionaje. ¿Crees que es así?, ¿por qué?
Absolutamente. Como comentábamos antes, el ciberespacio ha pasado a ser otro campo de acción (muy activo) en las relaciones entre estados, naciones y grupos de actividad (lícita e ilícita). El nivel de madurez de la protección lógica no siempre está a la misma altura de la física, y de ahí que en ocasiones pueda verse como una oportunidad para llevar a cabo acciones que en el mundo físico podrían ser mucho más complicadas de conseguir y, sin duda, crearían un estado de preocupación mucho mayor. Todo empieza a cambiar, pero es evidente que hasta ahora la opinión pública (y la propia percepción de ataque por un país) no interpreta igual un ataque físico de otro país sobre un edificio gubernamental para robar determinados documentos, que una intrusión lógica en su red para conseguir el mismo objetivo. El ámbito cibera empieza a incorporarse como un punto importante a tratar en las mesas de discusión de grandes mandatarios, políticos y militares y cada vez veremos más actividad en esa línea.
....
Web de Security Guardian: http://www.security-guardian.com/
Linkedin de Security Guardian: http://www.linkedin.com/company/security-guardian
Twitter de Security Guardian: @securitguardian
Samuel cuenta en su haber con numerosas certificaciones en el ámbito de la ciberseguridad, como CRISC (Certified in Risk and Information Systems Control), CGEIT (Certified in Governance of Enterprise IT), CISM (Certified Information Security Manager), CISA (Certified Information Systems Auditor), CISSP (Certified Information Systems Security Professional), GIAC Systems and Network Auditor (GSNA), GIAC Assessing Wireless Networks (GAWN), BS 25999 Lead Auditor o BS 7799 Lead Auditor por BSI (British Standards Institution) desde 2002, además de otras específicas de distintos fabricantes el mercado, y es Ingeniero Técnico en Informática por la Universidad de Oviedo y Experto Universitario en Protección de Datos por el Real Centro Universitario Escorial Maria Cristina y Davara&Davara.
Puede seguirse su actividad habitualmente a través de su cuenta twitter @infosecmanblog o su blog http://blog.infosecman.com
Se te considera uno de los principales impulsores del concepto de "ciberseguridad industrial" en español, lo que te ha llevado a ser reconocido como uno de los mayores expertos iberoamericanos en este ámbito. ¿Qué entedemos por ciberseguridad industrial y por qué es tan importante?
Gracias por el piropo. En el ámbito hispanohablante existen excelentes profesionales de la ciberseguridad que quizás han tomado otros caminos de especialización. Probablemente mi terquedad e insistencia en querer hacer que la ciberseguridad en el ámbito industrial tomase la importancia que se merece, ha sembrado esa percepción en el mercado. He dedicado alguna línea que otra, y desde luego muchas conversaciones, a defender el concepto respecto a otros como seguridad SCADA o seguridad de los Sistemas de Control. Siempre defiendo la definición que en su momento trabajamos en nuestro equipo: la Ciberseguridad Industrial es el conjunto de prácticas, procesos y tecnologías, diseñadas para gestionar el riesgo del ciberespacio derivado del uso, procesamiento, almacenamiento y transmisión de información utilizada en las organizaciones e infraestructuras industriales, utilizando las perspectivas de personas, procesos y tecnologías. Este aspecto hoy en día es vital, puesto que buena parte de nuestros servicios esenciales e infraestructuras críticas, residen finalmente sobre infraestructuras industriales que, desde hace unos años, también están expuestas a nuevas amenazas en el ciberespacio.
¿Qué son las infraestructuras críticas de un país y quién las quiere atacar?, ¿por qué y para qué?
Desde una perspectiva general, las infraestructuras críticas son aquellas responsables de prestar los servicios esenciales para un país, que aseguran el modo de vida que todos tenemos. Hablamos pues de sectores como la energía, el transporte, sistema financiero, telecomunicaciones o el sector del agua, entre otros. Todas estas infraestructuras hoy en día utilizan tecnologías de la información que, de un tiempo a esta parte, han pasado a estar igual de expuestas que otros entornos más conocidos hasta ahora y por tanto se han convertido en objetivos claros para grupos con actividades maliciosas en el mundo tradicional (como terroristas, estados, etc.). Ahora puede ser más fácil intentar vulnerar una infraestructura desde el ámbito del ciberespacio que desde el mundo físico y estos grupos están tomando posición reconociendo infraestructuras accesibles desde Internet, recopilando información e incluso accediendo o vulnerando las mismas, como se ha constatado en recientes estudios al respecto.
¿Existe un perfil del ciberdelicuente?
Probablemente no solo uno, sino varios. Lo mismo ocurre si le quitamos el prefijo "ciber". Dependiendo de la actividad, el objetivo o el entorno, el perfil de las personas que están detrás de los ataques varía mucho. En nuestro ámbito, el industrial, el de las infraestructuras críticas, probablemente quienes menos nos preocupen sean los "ciberdelincuentes ocasionales" o como se les venía llamando, "script kiddies", personas que simplemente prueban ataques sencillos, automatizados, sin un objetivo concreto, pocos recursos y con bajos conocimientos técnicos. Nuestra mayor preocupación hoy en día viene de los ataques dirigidos que suelen venir acompañados de profesionales de altísimo nivel, conocimiento, experiencia y apoyados con cantidades muy importantes de recursos (humanos y económicos). Los objetivos en este caso suelen estar meridianamente claros… cuando llegan a conocerse.
¿Hay conciencia de estos peligros entre los profesionales de las nuevas tecnologías?
Cada vez se va incrementando el nivel de conciencia sobre los riesgos asociados al entorno industrial. Sin embargo aún queda mucho por hacer. El factor humano siempre es el determinante, no el tecnológico, y la adecuada formación y concienciación de todos los perfiles participantes en la cadena de suministro de un proceso industrial es totalmente necesaria: desde el operador del proceso industrial, pasando por la ingeniería, la consultora, el personal de sistemas y comunicaciones o los equipos responsables de la seguridad de los sistemas y las personas, todos deben tener una formación y concienciación básica en ciberseguridad industrial, de igual modo que cualquier persona que vaya a entrar en este tipo de entornos, tiene que tener una formación y concienciación básica en seguridad laboral (debe ponerse el casco obligatoriamente, etc.). No debemos dejar de lado otro actor clave: la alta dirección. Si queremos que la situación cambie y se lleven a cabo proyectos de mejora, necesitamos su apoyo, y para ello por supuesto, deberán ser objeto de actividades de concienciación dirigida.
Habéis creado el Centro de Ciberseguridad Industrial. ¿Con qué objetivos?
Nuestro equipo llevábamos ya años analizando los puntos que comentamos anteriormente y otros muchos. Ante la situación podíamos optar por permanecer en una posición pasiva, aprovechando comercialmente el entorno del mercado, o pasar a la acción y buscar la mejora conjunta de la situación en compañía de todos los actores determinantes. Tomamos el camino de la acción, evidentemente. El Centro aspira a convertirse en el punto independiente de encuentro de los organismos, privados y públicos, y profesionales relacionados con las prácticas y tecnologías de la Ciberseguridad Industrial, así como en la referencia hispanohablante para el intercambio de conocimiento, experiencias y la dinamización de los sectores involucrados en este ámbito. Pretendemos ser el catalizador que permita que el impulso y mejora de la Ciberseguridad Industrial se acelere con el apoyo y soporte de todos los actores del entorno.
También se ha creado el Grupo Europeo de Ciberseguridad. ¿Son útiles estos esfuerzos?, ¿están dotados con suficiente presupuesto para ser eficaces?
Toda iniciativa que nace con el fin real de mejorar la situación de ciberprotección de organizaciones, infraestructuras y sociedades, debe ser más que bienvenida. El reto aquí es la colaboración y coordinación a todos los niveles de forma que todas nuestras actividades se complementen y se consigan los mayores resultados de una forma eficiente, eficaz y sobre todo, práctica. En nuestro caso, a día de hoy no contamos con ninguna ayuda económica pública y nuestro modelo de sostenibilidad se basa en el apoyo y soporte de nuestro ecosistema, a través de los miembros y patrocinadores. Es evidente que nos gustaría contar con más presupuesto, pero la mejor forma de avanzar es marcarse objetivos cercanos, conseguibles y reales en el entorno existente. Si éste cambia y los recursos se incrementan, gracias al Mapa de Ruta de la Ciberseguridad Industrial en España que acabamos de publicar y que ha sido consensuado con gran parte del tejido industrial de nuestro país, tendremos claro en qué líneas invertir inicialmente.
Entre las predicciones de seguridad online para 2013, se habla de un aumento del cibercrimen y del ciberespionaje. ¿Crees que es así?, ¿por qué?
Absolutamente. Como comentábamos antes, el ciberespacio ha pasado a ser otro campo de acción (muy activo) en las relaciones entre estados, naciones y grupos de actividad (lícita e ilícita). El nivel de madurez de la protección lógica no siempre está a la misma altura de la física, y de ahí que en ocasiones pueda verse como una oportunidad para llevar a cabo acciones que en el mundo físico podrían ser mucho más complicadas de conseguir y, sin duda, crearían un estado de preocupación mucho mayor. Todo empieza a cambiar, pero es evidente que hasta ahora la opinión pública (y la propia percepción de ataque por un país) no interpreta igual un ataque físico de otro país sobre un edificio gubernamental para robar determinados documentos, que una intrusión lógica en su red para conseguir el mismo objetivo. El ámbito cibera empieza a incorporarse como un punto importante a tratar en las mesas de discusión de grandes mandatarios, políticos y militares y cada vez veremos más actividad en esa línea.
....
Web de Security Guardian: http://www.security-guardian.com/
Linkedin de Security Guardian: http://www.linkedin.com/company/security-guardian
Twitter de Security Guardian: @securitguardian
sábado, 8 de junio de 2013
¿Qué es y cómo se hace una auditoría web?
Una auditoría web es un análisis de la seguridad de la página web que pretende detectar las vulnerabilidades que sufre esta página. Las auditorías de seguridad, en general, pueden denominarse también test de intrusiones o test de penetraciones. Hay diferentes tipos y modalidades de auditorías de seguridad. Primero, hay que diferencias entre auditorías manuales y auditorías automatizadas.
Una auditoría web manual puede ser de tipo caja negra, caja blanca o caja gris. Una auditoria de seguridad web de tipo caja blanca se produce cuando el auditor puede gozar de conocimientos internos (puede conocer la infraestructura de la web, las medidas de seguridad de la pagina web, puede entrevistar a los desarolladores, puede revisar código, etc...) y simula el comportamiento de un atacante que podría venir del interior de la organización y/o con colaboración interna a la misma.
Un test de intrusiones de tipo caja negra se efectúa sin disponer de conocimientos internos. Por último, un test de intrusiones de una pagina web en la modalidad caja gris se da cuando el auditor combina las técnicas de caja blanca y caja negra explicadas anteriormente. Para profundizar en las diferencias entre auditorías de caja negra y de caja blanca puedes leer este artículo escrito por el CEO de Security Guardian, Antonio San Martino, y publicado en Sogeti.
Cuando para efectuar las auditorías de seguridad de las páginas web se hace uso sólo de herramientas de seguridad automatizadas, nos solemos referir a ellas como escaneos de vulnerabilidades web, en inglés se pueden encontrar diferentes variantes como webscan, web scanner o vulnerability web scanner.
....
Web de Security Guardian: http://www.security-guardian.com/
Linkedin de Security Guardian: http://www.linkedin.com/company/security-guardian
Twitter de Security Guardian: @securitguardian
Una auditoría web manual puede ser de tipo caja negra, caja blanca o caja gris. Una auditoria de seguridad web de tipo caja blanca se produce cuando el auditor puede gozar de conocimientos internos (puede conocer la infraestructura de la web, las medidas de seguridad de la pagina web, puede entrevistar a los desarolladores, puede revisar código, etc...) y simula el comportamiento de un atacante que podría venir del interior de la organización y/o con colaboración interna a la misma.
Un test de intrusiones de tipo caja negra se efectúa sin disponer de conocimientos internos. Por último, un test de intrusiones de una pagina web en la modalidad caja gris se da cuando el auditor combina las técnicas de caja blanca y caja negra explicadas anteriormente. Para profundizar en las diferencias entre auditorías de caja negra y de caja blanca puedes leer este artículo escrito por el CEO de Security Guardian, Antonio San Martino, y publicado en Sogeti.
Cuando para efectuar las auditorías de seguridad de las páginas web se hace uso sólo de herramientas de seguridad automatizadas, nos solemos referir a ellas como escaneos de vulnerabilidades web, en inglés se pueden encontrar diferentes variantes como webscan, web scanner o vulnerability web scanner.
....
Web de Security Guardian: http://www.security-guardian.com/
Linkedin de Security Guardian: http://www.linkedin.com/company/security-guardian
Twitter de Security Guardian: @securitguardian
miércoles, 29 de mayo de 2013
Las webs de periódicos, víctimas habituales de los hackers
La semana pasada era el New York Times quien sucumbía a un ataque hacker, en esta ocasión un ataque de Denegación de Servicio (denial of service attacks, DdoS). Pero no ha sido el único diario de prestigio que en las últimas semanas ha sido víctima de los piratas informáticos, que parecen haber encontrado en la web de los medios de comunicación un buen filón para hacerse oír.
Así, el mes pasado, era el diario The Guardian quien confesaba que un grupo autodenominado Ejército Electrónico Sirio (de apoyo al presidente sirio) se había infiltrado sin permiso en las cuentas de Twitter del rotativo británico. No contentos con eso, atacaron también las cuentas de Twitter de The Associated Press, desde donde enviaron falsos tuits sobre un ataque a la Casa Blanca que supuso una leve bajada de la bolsa. Los atacantes culpan a los medios internacionales de difundir mentiras sobre el régimen del presiente Bashar Al-Assad, por lo que también atacaron la web del diario Financial Times y del servicio metereológico de la BBC.
No es la primera vez que el New York Times es objeto de un ataque hacker. A principios de 2013, el diario fue atacado después de publicar un artículo sobre la fortuna de la familia del primer ministro, Wen Jiabao. El ataque fue elaborado, según explicaron expertos en seguridad web, con métodos utilizado en el espionaje militar. Un año antes, en 2012, un pirata había logrado publicar en la web un articulo falso sobre WikiLeaks con la firma de un ex director del rotativo.
También el rotativo británico The Sun, propiedad del polémico magnate Rupert Murdoch fue hackeado hace dos años. Cuando los lectores ingresaban en el sitio web, un enlace les redirigía a otra web en la que figuraba la falsa noticia de la muerte del propio Murdoch.
En México, el periódico Libre en el Sur, muy crítico con el gobierno estatal, fue víctima también de un ataque hacker que dejó fuera de servicio la cuenta de Twitter. Los piratas también atacaron el perfil de Facebook de uno de sus subdirectores y le borraron los contactos.
En España, quizás el hackeo más conocido sea el del periódico deportivo Sport, que fue hackeado en 2010. El pirata logró que en vez de noticias deportivas apareciera en portada durante unos minutos el lema "Hoy, mañana y siempre Cataluña is Spain".
Como se ve, las grandes empresas mediáticas son vulnerables para los hackers. Y si ellos se ven comprometidos, más lo están las webs de las pequeñas empresas y de los pequeños medios locales. Invertir en seguridad para evitar disgustos posteriores es rentable. Rentable y necesario. Por eso Security Guardian ha empezado una campaña para realizar un escaneo de vulnerabilidades por 9,90 euros. Para dormir tranquilo. Y para evitar que un hacker pueda llevarse todos los datos que almacenamos en nuestra web.
....
Web de Security Guardian: http://www.security-guardian.com/
Linkedin de Security Guardian: http://www.linkedin.com/company/security-guardian
Twitter de Security Guardian: @securitguardian
Así, el mes pasado, era el diario The Guardian quien confesaba que un grupo autodenominado Ejército Electrónico Sirio (de apoyo al presidente sirio) se había infiltrado sin permiso en las cuentas de Twitter del rotativo británico. No contentos con eso, atacaron también las cuentas de Twitter de The Associated Press, desde donde enviaron falsos tuits sobre un ataque a la Casa Blanca que supuso una leve bajada de la bolsa. Los atacantes culpan a los medios internacionales de difundir mentiras sobre el régimen del presiente Bashar Al-Assad, por lo que también atacaron la web del diario Financial Times y del servicio metereológico de la BBC.
No es la primera vez que el New York Times es objeto de un ataque hacker. A principios de 2013, el diario fue atacado después de publicar un artículo sobre la fortuna de la familia del primer ministro, Wen Jiabao. El ataque fue elaborado, según explicaron expertos en seguridad web, con métodos utilizado en el espionaje militar. Un año antes, en 2012, un pirata había logrado publicar en la web un articulo falso sobre WikiLeaks con la firma de un ex director del rotativo.
También el rotativo británico The Sun, propiedad del polémico magnate Rupert Murdoch fue hackeado hace dos años. Cuando los lectores ingresaban en el sitio web, un enlace les redirigía a otra web en la que figuraba la falsa noticia de la muerte del propio Murdoch.
En México, el periódico Libre en el Sur, muy crítico con el gobierno estatal, fue víctima también de un ataque hacker que dejó fuera de servicio la cuenta de Twitter. Los piratas también atacaron el perfil de Facebook de uno de sus subdirectores y le borraron los contactos.
En España, quizás el hackeo más conocido sea el del periódico deportivo Sport, que fue hackeado en 2010. El pirata logró que en vez de noticias deportivas apareciera en portada durante unos minutos el lema "Hoy, mañana y siempre Cataluña is Spain".
Como se ve, las grandes empresas mediáticas son vulnerables para los hackers. Y si ellos se ven comprometidos, más lo están las webs de las pequeñas empresas y de los pequeños medios locales. Invertir en seguridad para evitar disgustos posteriores es rentable. Rentable y necesario. Por eso Security Guardian ha empezado una campaña para realizar un escaneo de vulnerabilidades por 9,90 euros. Para dormir tranquilo. Y para evitar que un hacker pueda llevarse todos los datos que almacenamos en nuestra web.
....
Web de Security Guardian: http://www.security-guardian.com/
Linkedin de Security Guardian: http://www.linkedin.com/company/security-guardian
Twitter de Security Guardian: @securitguardian
viernes, 24 de mayo de 2013
De APTs a DdoS: Resumen de seguridad web de la semana
Aquí os dejamos con las noticias más relevantes relacionadas con la seguridad online de la semana. Estadísticas de phising, un ataque de Denegación de Servicio (Denial of service attacks, DDoS) al New York Times, una vulnerabilidad hallada en Linkedin y un estudio sobre APT, amenazas avanzadas y persistentes (Advanced Persistent Threats) marcan la semana que os resumimos por si os la habéis perdido.
El método conocido como phishing sirve a los atacantes para obtener información confidencial (una contraseña o el número de una cuenta bancaria, por ejemplo) de forma fraudulenta. El estafador engaña a su víctima haciéndose pasar por otra persona o empresa de confianza. El término proviene del inglés, phishing es “pesca” y hace referencia a “morder el anzuelo”. Y sí, en el país de la picaresca, España, es uno de loa países que más webs dedicadas a este tipo de estafa se alojan, según un estudio que hemos conocido recientemente.
España ocupa el puesto duodécimo, mientras que Estados Unidos es el líder incontestable, el país que tiene más webs dedicadas al phising. Inglaterra, Alemania, Rusia e India quedan muy por debajo.
Ni siquiera uno de los más grandes medios del mundo puede evitar ser atacado, quizás porque le falten medidas de seguridad. El New York Times reconoció la semana pasada haber sido víctima de un ataque de denegación de servicio (denial of service attacks, DDoS). Recordamos que el mes pasado tuvo lugar el mayor ataque DdoS de la historia, provocado presuntamente por un holandés que vivía en Barcelona que buscó inutilizar el portal spamhaus.org (un proyecto de lucha contra el spam) . Su ataque demostró hasta qué punto este tipo de ataques se están convirtiendo en ataques más sofisticados y de mayor potencia.
Un experto en seguridad web ha descubierto una vulnerabilidad CSRF (Cross Site Request Forgery) en LinkedIn que podría permitir a un atacante acceder a la información de sus contactos. No es la primera vez que la mayor red profesional del mundo se topa con problemas de seguridad online. En 2011, mucho se habló de un fallo de seguridad que permitía a los atacantes entrar en cuentas de otros sin necesidad de contraseña.
CSIRT-CV e INTECO-CERT han publicado esta semana el informe: "Detección de APTs". El informe muestra cómo las APT (Advanced Persistent Threats, Amenazas Persistentes y Avanzadas) están suficientemente financiadas cómo para mantener su campaña de ataques durante un periodo largo de tiempo, por lo que detectarlas suele ser un trabajo arduo. Y no sólo eso, una vez detectadas puede ser que los atacantes hayan diseñado un plan para reorganizar el ataque y evitar los controles.
....
Web de Security Guardian: http://www.security-guardian.com/
Linkedin de Security Guardian: http://www.linkedin.com/company/security-guardian
Twitter de Security Guardian: @securitguardian
Fuente: Pixabay |
1. España es uno de los países con más webs de phishing
El método conocido como phishing sirve a los atacantes para obtener información confidencial (una contraseña o el número de una cuenta bancaria, por ejemplo) de forma fraudulenta. El estafador engaña a su víctima haciéndose pasar por otra persona o empresa de confianza. El término proviene del inglés, phishing es “pesca” y hace referencia a “morder el anzuelo”. Y sí, en el país de la picaresca, España, es uno de loa países que más webs dedicadas a este tipo de estafa se alojan, según un estudio que hemos conocido recientemente.
España ocupa el puesto duodécimo, mientras que Estados Unidos es el líder incontestable, el país que tiene más webs dedicadas al phising. Inglaterra, Alemania, Rusia e India quedan muy por debajo.
2. El New York Times sucumbe a un ataque de Denegación de Servicio
Ni siquiera uno de los más grandes medios del mundo puede evitar ser atacado, quizás porque le falten medidas de seguridad. El New York Times reconoció la semana pasada haber sido víctima de un ataque de denegación de servicio (denial of service attacks, DDoS). Recordamos que el mes pasado tuvo lugar el mayor ataque DdoS de la historia, provocado presuntamente por un holandés que vivía en Barcelona que buscó inutilizar el portal spamhaus.org (un proyecto de lucha contra el spam) . Su ataque demostró hasta qué punto este tipo de ataques se están convirtiendo en ataques más sofisticados y de mayor potencia.
3. Hallan una vulnerabilidad en Linkedin
Un experto en seguridad web ha descubierto una vulnerabilidad CSRF (Cross Site Request Forgery) en LinkedIn que podría permitir a un atacante acceder a la información de sus contactos. No es la primera vez que la mayor red profesional del mundo se topa con problemas de seguridad online. En 2011, mucho se habló de un fallo de seguridad que permitía a los atacantes entrar en cuentas de otros sin necesidad de contraseña.
4. Todo sobre la detección de APTs
CSIRT-CV e INTECO-CERT han publicado esta semana el informe: "Detección de APTs". El informe muestra cómo las APT (Advanced Persistent Threats, Amenazas Persistentes y Avanzadas) están suficientemente financiadas cómo para mantener su campaña de ataques durante un periodo largo de tiempo, por lo que detectarlas suele ser un trabajo arduo. Y no sólo eso, una vez detectadas puede ser que los atacantes hayan diseñado un plan para reorganizar el ataque y evitar los controles.
....
Web de Security Guardian: http://www.security-guardian.com/
Linkedin de Security Guardian: http://www.linkedin.com/company/security-guardian
Twitter de Security Guardian: @securitguardian
miércoles, 22 de mayo de 2013
¿Tiene precio saber detectar vulnerabilidades web?
Sabido es que grandes compañías, como Apple y Facebook, han fichado en los últimos años a hackers conocidos por sus “hazañas de pirateo” para mejorar la seguridad de sus productos. Hasta el FBI y el Gobierno de Obama han confiado buena parte de la seguridad de sus páginas webs a ex piratas informáticos. Y es que parece que la seguridad online, por su importancia estratégica, empieza a ser considerada una pieza angular sobre todo en las grandes empresas. Tanto, que ahora sabemos que Google ha pagado más de 30.000 dólares a un informático que descubrió tres vulnerabilidades del navegador Chrome. Se trataba de agujeros de seguridad en Javascript y fallos en la API del sistema.
El afortunado es un investigador de la Universidad de Luxemburgo llamado Ralf-Philipp Weinmann, que se ha convertido en uno de los informáticos que más dinero ha recibido de Google por detectar vulnerabilidades. Pero no es el único, en lo que va de año, Google ha destinado casi 188.000 dólares a recompensas y premios relacionados con el descubrimiento de vulnerabilidades web, buena parte de ellos invertidos en gratificar a los participantes en el concurso Pwnium de propio Google. En este concurso, otro investigador recibió unos 40.000 dólares por detectar una explotación parcial de Chrome OS.
Otras empresas, como Firefox, también gratifican a los investigadores que descubren vulnerabilidades en su navegador Mozilla.
Y claro, visto lo visto, cabe preguntarse si estas cifras están justificadas o tal puede tratarse de una burbuja.
¿Cómo lo veis?
....
Web de Security Guardian: http://www.security-guardian.com/
Linkedin de Security Guardian: http://www.linkedin.com/company/security-guardian
Twitter de Security Guardian: @securitguardian
El afortunado es un investigador de la Universidad de Luxemburgo llamado Ralf-Philipp Weinmann, que se ha convertido en uno de los informáticos que más dinero ha recibido de Google por detectar vulnerabilidades. Pero no es el único, en lo que va de año, Google ha destinado casi 188.000 dólares a recompensas y premios relacionados con el descubrimiento de vulnerabilidades web, buena parte de ellos invertidos en gratificar a los participantes en el concurso Pwnium de propio Google. En este concurso, otro investigador recibió unos 40.000 dólares por detectar una explotación parcial de Chrome OS.
Otras empresas, como Firefox, también gratifican a los investigadores que descubren vulnerabilidades en su navegador Mozilla.
Y claro, visto lo visto, cabe preguntarse si estas cifras están justificadas o tal puede tratarse de una burbuja.
¿Cómo lo veis?
....
Web de Security Guardian: http://www.security-guardian.com/
Linkedin de Security Guardian: http://www.linkedin.com/company/security-guardian
Twitter de Security Guardian: @securitguardian
Etiquetas:
auditoria de seguridad,
escaneo vulnerabilidad,
escaner de vulnerabilidades,
escaner vulnerabilidad web,
seguridad online,
seguridad web
viernes, 10 de mayo de 2013
Instagram, Adobe y eBay, protagonistas del resumen semanal de seguridad online y vulnerabilidades web
1. Dos hackers podrían ir a prisión por robar 28 millones de dólares a eBay
Dos ciudadanos de los Estados Unidos, Shawn Hogan y Brian Dunning, se enfrentan a 20 años de cárcel por quitarle 28 millones de dólares al portal de compraventa eBay. Los hackers lograron engañar al sistema de la web insertando una cookie en los ordenadores de los compradores para lograr que pareciera que la venta se había hecho a través de ellos, por lo que hubieran obtenido una pequeña compensación económica por cada transacción.
El portal Paypal ya se enfrentó a un ataque similar cuando un estudiante de informática de 22 años mostró lo vulnerable del sistema al efectuar pagos ilegales. Cuando el vendedor iba a recoger el dinero tras entregar la venta, Paypal le notificaba que el dinero había sido retirado por el titular de la cuenta de Paypal.
2. Nuevas oleadas del virus de la Policía
El llamado “Virus de la Policía”, virus que pretende hacer cree que viene de la Policía Nacional para estafar a los internautas, vuelve a la carga con dos amenazas.
Una de ellas llega a los usuarios mediante oleadas de spam y simula una citación de la Audiencia para comparecer por “un asunto de interés", emplazando al usuario a abrir un archivo que se instala en el equipo con el objetivo de capturar su información bancaria.
En el segundo caso “un software malicioso bloquea el ordenador y muestra una pantalla con un supuesto mensaje de la Policía en el que se acusa al receptor de haber realizado descargas ilegales o bien de acceder a páginas de pornografía infantil, y que obliga a la víctima al pago de una multa para restaurar el equipo”, según ha advertido la Policía Nacional.
3. Descubiertas vulnerabilidades en Adobe
Estas vulnerabilidades, descubiertas en el programa Reader de Adobe Systems, permite conocer cuándo y dónde ha sido abierto un PDF. El fallo no es grave porque no permite la ejecución del código de forma remota, aunque podría permitir a un hacker conocer la IP o el proveedor de servicio de Internet de los usuarios afcetados. Por eso Adobe lanzará en breve un parche de seguridad para solucionarlo. Mientras, McAfee, que es quien ha descubierto la vulnerabilidad, recomienda a los usuarios de Adobe que desactiven JavaScript.
4. La seguridad de las compras online preocupa al 85% de los españoles
La seguridad de las transacciones es el segundo aspecto que más preocupa a los compradores online españoles. Y es que aun 85% de ellos le preocupa este aspecto, sólo por detrás de precio, que es lo principal para el 86%. Al 82%, además, le preocupa la protección de sus datos. España, según este estudio, es uno de los países que más importancia da a la seguridad online y los españoles están entre los que más medidas de seguridad exigen a los portales de commerce antes de comprar, por lo que la seguridad web adquiere un peso clave en el comercio online, tal y como hemos insistido en varias ocasiones en este blog.
5. Un fallo de seguridad de Instagram permitiría a cualquier usuario acceder a otra cuenta
El atacante podría subir fotos, borrarlas o escribir comentarios desde la cuenta de otra persona, según explica Nir Goldshlager en un post publicado en Break Security.
....
Web de Security Guardian: http://www.security-guardian.com/
Linkedin de Security Guardian: http://www.linkedin.com/company/security-guardian
Twitter de Security Guardian: @securitguardian
Suscribirse a:
Entradas (Atom)