Suscribete a Mi Canal en YOUTUBE , da Click --> AQUÍ.

Canal acádemico donde se enseñará como atacan los ciberdelincuentes y como protegerse de estos ataques.

lunes, 29 de septiembre de 2014

FBI critica seguridad de equipos fabricados por Apple y Google


AP
Washington / EE.UU.- El director de la policía federal de EE UU (FBI)  criticó el jueves la decisión de Apple y Google de codificar los datos de sus teléfonos multiuso, lo que impediría que las entidades policiales tengan acceso a esa información, incluso con una orden judicial.
James Comey dijo que funcionarios federales están en conversaciones con las dos empresas, a las que acusó de mercadear productos que permitirían a personas ponerse fuera del alcance de la ley.
Comey citó casos de secuestros de niños y terrorismo como dos ejemplos de situaciones en que el acceso rápido de las autoridades a la información de teléfonos celulares puede salvar vidas.
No mencionó  casos específicos que hubieran dificultado al FBI investigar sobre la base de las nuevas normas, que sólo tratan del acceso físico directo al teléfono de un sospechoso o víctima cuando el propietario no puede o no está dispuesto a desbloquearlo para beneficio de las autoridades.
“Lo que me preocupa de esto es que las compañías comercializan algo expresamente para permitir a personas quedar fuera del alcance de la ley”, dijo Comey.
No puede burlar la clave
Apple y Google anunciaron esta semana que sus nuevos sistemas operativos estarían codificados.
Las autoridades aún pueden interceptar conversaciones pero es posible que no tengan acceso a la información de las llamadas, contactos, fotos y correos electrónicos almacenados en el dispositivo.
Incluso con las nuevas normas, las autoridades todavía tienen acceso a los datos de telefonía celular de una persona respaldados en los servicios de almacenamiento en línea de las compañías. También pueden recuperar registros telefónicos y bitácoras de mensajes de texto en tiempo real para determinar a quién llamaba o enviaba mensajes de texto un sospechoso, y pueden usar escuchas para monitorear llamadas desde los teléfonos.
En una explicación de sus nuevas normas, Apple indica en su portal de internet que en los dispositivos que funcionen con el nuevo sistema operativo, “su información personal, como fotos, mensajes (incluido material adjunto), correo electrónico, contactos, historial de llamadas, contenido de iTunes, notas y recordatorios quedan protegidos por la clave. A diferencia de nuestros competidores, Apple no puede burlar la clave y por lo tanto no tiene acceso a esta información. Por ello no es viable que respondamos a órdenes judiciales del gobierno para extraer información de dispositivos en su poder”.
Mientras, la marca Google expresó anteriormente en un comunicado que sus teléfonos Android ofrecen codificación desde hace tres años, pero en la próxima actualización de su sistema operativo la característica vendría desactivada de fábrica.
Única  defensa
Matt Blaze, investigador de seguridad informática y profesor de la  Universidad de Pennsylvania, dijo: “Es decepcionante que el FBI ha escogido concentrarse en estos ejemplos (...) Ignora el hecho de que una codificación adecuada y fiable es la única forma que tenemos de evitar una amplia gama de delitos muy graves.”
__________________________________________________________
Tomado de: http://eltiempo.com.ve/tiempo-libre/tecnologia/fbi-critica-seguridad-de-equipos-fabricados-por-apple-y-google/155833
Se respetan derechos de autor.

domingo, 21 de septiembre de 2014

Nuevo ataque sobrepasa virtualmente toda protección antivirus.

Investigadores dicen que han ideado una forma de sobrepasar las protecciones que hay en docenas de los antivirus de escritorio más populares, incluyendo los que ofrecen McAfee, Trend Micro, AVG, y BitDefender.

El método, desarrollado por investigadores de software de seguridad de matousec.com, funciona explotando los enganches del manejador de los programas anti-virus que están ocultos profundamente en el sistema operativo Windows. En esencia, funciona enviandoles un ejemplo de código benigno que pase sus chequeos de seguridad y entonces, antes de que se ejecute, reemplazarlo con la carga maliciosa.

La explotación debe estar bien sincronizada de modo que el código benigno no sea reemplazado ni muy pronto ni muy tarde. Pero para sistemas corriendo en procesadores de múltiples núcleos, el ataque de matousec de "reemplazo de argumento" es bastante confiable porque un hilo a menudo es incapaz de seguir el rastro de otros hilos que corren simultáneamente. Como resultado, la vasta mayoría de la protección contra malware que se ofrece para PC con Windows pueden ser engañadas para que permitan ejecutar código malicioso que en condiciones normales sería bloqueado.

Todo lo que se necesita es que el software AV use SSDT, o System Service Descriptor Table, enganches para modificar partes del núcleo del SO.


"Realizamos pruebas con [la mayoría de] los productos actuales de seguridad de escritorio par Windows," escriben los investigadores. "Los resultados puede ser resumidos en una oración: Si un producto usa enganches SSDT u otra clase de enganches en modo núcleo de nivel similar para implementar las características de seguridad este es vulnerable. En otras palabras, 100% de los productos probados resultaron vulnerables."

Los investigadores listaron 34 productos que  dicen que fueron susceptibles al ataque, pero la lista fue limitada por la cantidad de tiempo que tuvieron para realizar las pruebas. "De otra manera, la lista sería interminable," dijeron.

La técnica funciona aun cuando Windows esté corriendo con una cuenta de privilegios limitados.

Sin embargo la explotación tiene sus limitaciones. Requiere de una gran cantidad de código a ser cargado en la maquina destino, haciéndolo poco práctico para ataques basados en shellcode o ataques que se basen en la velocidad y el sigilo. También puede ser llevado a cabo solo cuando un atacante ya tiene la capacidad de ejecutar un binario en la PC objetivo.

Todavía la técnica podría ser combinada con la explotación de otra pieza de software, por ejemplo, una versión vulnerable de Adobe Reader o la Máquina Virtual Java de Oracle para instalar malware sin levantar la sospecha de ningún software AV que esté usando la víctima.

"Un escenario realista: alguien usa McAfee u otro producto afectado para asegurar sus equipos de escritorio," le dijo H D Moore, CSO y Jefe de Arquitectura del proyecto Metasploit, a The Register en un mensaje instantáneo. "Un desarrollador de malware abusa esta condición de carrera para sobre pasar las llamadas de sistema de enganches, permitiendo que el malware se instale por si mismo y elimine a McAfee. En este caso, toda la 'protección' ofrecida por el producto básicamente es puesta en duda."

Un usuario sin privilegios administrativos podría usar el ataque para matar un AV que está instalado y funcionando, incluso cuando solo las cuentas administrador pueden hacer esto, dijo Charlie Miller, analista principal de seguridad de Independent Security Evaluators.

La investigación de Matousec.com está aquí.

Actualización de Segu-Info: Nos ha llamado la atención en Segu-info lo expuesto en este artículo y hemos descubierto que al parecer la investigación podría no tener nada nuevo, ni ser tan alarmante. El tema ha despertado algunas discusiones acerca de la seriedad de este trabajo de investigación según leemos en los Wilder Security Forums . Algunos exponen allí severas críticas al supuesto descubrimiento e incluso acusan de plagio a la investigación tal como se expone en un articulo (rar) de rootkit.com donde acusa a Matousec de querer ganar plata vendiendo la solución a un bug que se conoce hace mucho y sus detalles están públicos en la web. Además ESET ha publicado detalles técnicos de esta "catástrofe".

Traducción: Raúl Batista - Segu-Info
Autor: Dan Goodin
Fuente: The Register UK

__________________________________________
Tomado de:  http://blog.segu-info.com.ar/2010/05/nuevo-ataque-sobrepasa-virtualmente.html
Se respetan derechos de autor.

Eliminar Falsos Antivirus Rápidamente


Los falsos antivirus son una modalidad de malware que se ha venido presentando en los últimos años. Muchos usuarios son engañados a través de falsas alertas de seguridad para comprar y descargar antivirus que supuestamente les ayudará a eliminar una falsa infección que ha sido reportada.

Remove Fake Antivirus se creó para luchar con esta creciente amenaza. El programa elimina cerca de 60 falsos antivirus de modo muy sencillo para el usuario. Basta con descargar el archivo y ejecutarlo. Ni siquiera requiere instalación.

Si el sistema está infectado con alguno de esos 60 falsos antivirus, el programa eliminará el malware y pedirá escanear el sistema con un antivirus actualizado. También arreglará entradas del registro inválidas, carpetas y archivos dejados por el software malicioso.

La lista completa de falsos antivirus que Remove Fake Antivirus se encarga de eliminar es:
  • Security Tool
  • Antivirus 7
  • CleanUp Antivirus
  • Security Toolbar
  • Digital Protection
  • XP Smart Security 2010
  • Antivirus Suite
  • Vista Security Tool 2010
  • Total XP Security
  • Security Central
  • Security Antivirus
  • Total PC Defender 2010
  • Vista Antivirus Pro 2010
  • Your PC Protector
  • Vista Internet Security 2010
  • XP Guardian
  • Vista Guardian 2010
  • Antivirus Soft
  • XP Internet Security 2010
  • Antivir 2010
  • Live PC Care
  • Malware Defense
  • Internet Security 2010
  • Desktop Defender 2010
  • Antivirus Live
  • Personal Security
  • Cyber Security
  • Alpha Antivirus
  • Windows Enterprise Suite
  • Security Center
  • Control Center
  • Braviax
  • Windows Police Pro
  • Antivirus Pro 2010
  • PC Antispyware 2010
  • FraudTool.MalwareProtector.d
  • Winshield2009.com
  • Green AV
  • Windows Protection Suite
  • Total Security 2009
  • Windows System Suite
  • Antivirus BEST
  • System Security
  • Personal Antivirus
  • System Security 2009
  • Malware Doctor
  • Antivirus System Pro
  • WinPC Defender
  • Anti-Virus-1
  • Spyware Guard 2008
  • System Guard 2009
  • Antivirus 2009
  • Antivirus 2010
  • Antivirus Pro 2009
  • Antivirus 360
  • MS Antispyware 2009
  • IGuardPC or I Guard PC
  • Additional Guard
Visto en AddictiveTips.

Actualización 02/05: algunos antivirus detectan este programa como dañino pero en realidad se trata de un falso positivo.

Autor: Jairo
Fuente: Blog Antivirus
___________________________________________________
Tomado de: http://blog.segu-info.com.ar/2010/05/eliminar-falsos-antivirus-rapidamente.html 
Se respetan derechos de autor.

lunes, 8 de septiembre de 2014

Directivas europeas sobre ciberseguridad [ISACA]

Gobiernos e instituciones han lanzado diversas iniciativas de ciberseguridad, que van desde el establecimiento de determinados estándares hasta leyes y reglamentos más amplios. Para hacer frente a la necesidad de recursos en ciberseguridad, la asociación mundial de auditoría y tecnologías de la información, ISACA, ha publicado sus European Cybersecurity Implementation Series.

Dichas directivas sobre ciberseguridad para Europa son parte del programa Cybersecurity Nexus (CSX) de ISACA un centro de recursos donde las empresas y los profesionales de la seguridad pueden encontrar investigaciones, formación y una comunidad sobre ciberseguridad. Además, esta serie de directivas proporciona asesoría sobre implementación práctica, alineada con los requerimientos y buenas prácticas de la European Network and Information Security Agency (ENISA). Las directivas publicadas incluyen cuatro white papers y un programa sobre auditoría/aseguramiento:
  • Implementación de la Ciberseguridad en Europa: Resumen— Este white paper proporciona un panorama general de alto nivel de la implementación de buenas prácticas en ciberseguridad, en línea con la legislación existente, estándares y otras directivas. Está complementado por los tres white papers detallados que se centran en directivas sobre riesgos, resilencia y aseguramiento en ciberseguridad, así como por un Programa Europeo sobre Auditoría/Aseguramiento en Ciberseguridad.
  • Implementación de la Ciberseguridad en Europa: Aseguramiento— Las empresas necesitan contar con aseguramiento en sus actividades e iniciativas de ciberseguridad, como parte del buen gobierno empresarial, la gestión de riesgos y el cumplimiento de normativas (GRC). Este entregable aborda la implementación de la ciberseguridad desde una perspectiva europea, incluyendo a la Unión Europea y a sus países asociados, para ayudar a contribuir de forma efectiva a la protección de las empresas contra ciberataques y violaciones a la seguridad.
  • Implementación de la Ciberseguridad en Europa: Resilencia— En ciberseguridad, la resilencia es la habilidad para absorber impactos internos y externos, y recuperarse para volver a las operaciones habituales de una forma controlada. Este white paper se enfoca en la resilencia en ciberseguridad desde un ángulo relativo a los países de la Comunidad Europea, utilizando los enfoques nacionales y de la Unión Europea sobre infraestructuras de información crítica y su protección.
  • Implementación de la Ciberseguridad en Europa: Riesgos— Las estrategias de riesgos en ciberseguridad deben estar alineadas con la estrategia y el marco de trabajo global para la gestión de riesgos empresariales. Todo riesgo identificado que esté relacionado con la ciberseguridad requiere un análisis en profundidad que incorpore una serie de componentes. Este white paper va a ayudar a las empresas a determinar un conjunto de riesgos manejable, basado en escenarios de riesgos que incluyan riesgos conocidos y factores de riesgo futuros y emergentes que puedan surgir en el contexto de ciberseguridad.
  • Programa Europeo sobre Auditoría/Aseguramiento en Ciberseguridad (disponible próximamente)— Con base en el IT Assurance Framework (ITAF) de ISACA, este programa ayuda a proporcionar gestión con una evaluación de la efectividad de la ciberseguridad y el buen gobierno, la gestión y el aseguramiento relacionados. Este análisis se centra en estándares de ciberseguridad, directivas y procedimientos en línea con el marco de trabajo COBIT 5 de ISACA.
"La ciberseguridad se encuentra en las agendas de todos los directivos de las corporaciones y es instrumental para proteger la propiedad intelectual y aportar una ventaja competitiva: la confiabilidad. El programa Cibersecurity Nexus de ISACA y las guías, entregables y punto de encuentro que propone permite estar al día en las mejores prácticas para proteger y defender”, asegura Ramsés Gallego, CISM, CGEIT, CCSK, CISSP, SCPM, Six Sigma Black Belt, vicepresidente internacional de ISACA, estratega en seguridad y experto tecnológico en Dell Software. “Las organizaciones europeas encontrarán valiosas directivas de implementación en estos white papers, los cuales están alineados con los requerimientos de ENISA y la Unión Europea".
Este y otros temas sobre seguridad de la información, auditoría, y gestión de riesgos se abordarán en la Conferencia de ISACA EuroCACS/ISRM 2014, que tendrá lugar en Barcelona del 29 de septiembre al 1 de octubre. Puede encontrar más información en https://www.isaca.org/ecommerce/Pages/EuroCACS-ISRM-2014.aspx.

Los white papers son gratuitos para miembros y no miembros de ISACA, y están disponibles en www.isaca.org/whitepapers. Los programas de ISACA sobre auditoría/aseguramiento son gratuitos para miembros de ISACA y están disponibles para su compra para no miembros, y pueden encontrarse en www.isaca.org/auditprograms.

CSX de ISACA puede encontrarse en www.isaca.org/cyber. Los materiales actuales y próximos de CSX incluyen una guía de estudio para el Certificado de Fundamentos en Ciberseguridad (agosto de 2014) y el examen de dicho certificado (octubre 2014).

Fuente: ISACA
_____________________________________________________________
Tomado de:
http://blog.segu-info.com.ar/2014/09/directivas-europeas-sobre.html#directivas-europeas-sobre
Se respetan derechos de autor.

miércoles, 3 de septiembre de 2014

La entrevista que los bancos no querrían publicar



Los bancos y las empresas relacionadas con el sector financiero, lo consideran un especialista de seguridad informática y a la vez una preocupación para sus sistemas.
Su nombre es Oscar Banchiero, un especialista en el área de seguridad de la información y trabaja para uno de los proveedores de comunicaciones más importantes del país, es instructor internacional contando con varias certificaciones importantes, ofrece sus servicios de enseñanza en universidades, y es considerado por grandes empresas, una fuente importante de consultas y asesoramientos sobre sistemas de seguridad informáticos.

Mi pregunta obligada: usas Homebanking?
“Si por supuesto, que vea fallas en casi todos, no significa que no lo deba utilizar, tampoco es para ser tan paranoico, dado que el problema viene por dos lados que trabajan en conjunto: el usuario y el servicio”
Así empieza esta entrevista, con una respuesta directa al problema que viene siendo una pesadilla para algunos, como por ejemplo: “me robaron el saldo de mi cuenta” o “seguramente fue una falla en el sistema”, donde el punto en común está relacionado con los incidentes de robos financieros a través de la informática.
Hace cuanto que estas relacionado con este tema de la seguridad informática?
“Más de 20 años, pasando por varias tecnologías, sistemas y dispositivos. Por suerte tuve un buen acceso a todo, mis padres me regalaban lo que yo les pedía y así podía ponerme al tanto de lo nuevo.
He trabajado siempre en sectores involucrados con la tecnología y la comunicación, donde pude hacer mis primeros pasos a través de una manera de llamar gratis al exterior, por intermedio de una placa que me regalaron.
Hoy en día, aparte de mi trabajo, doy charlas y cursos tanto aquí como en el exterior y trato de ponerme al día con los incidentes actuales, pero es complicado porque cada vez hay más y no hay tiempo.
Me intereso mucho aprender el uso de los lectores magnéticos y tuve acceso a muchos diagramas y soluciones de mejoras de los mismos, lo que me hace acordar que hace un buen tiempo me había conseguido uno, en una época que recién empezaban a salir los cajeros automáticos.
A propósito, son seguros?
Muchos se sorprenderían de cómo son internamente, hay videos en Internet, de algunos locos que le meten un juego dentro, o de que pueden cambiar el sistema, mostrando un mensaje lo que obviamente asustarían a muchos.
En nivel técnico, cada vez están mejor preparados, pero es increíble cómo sale un modelo nuevo de cajero y a la semana ya está el dispositivo llamado skimmer, para insertarlo y usarlo en el mismo.
Contanos desde un principio porque pasan estas cosas a las que uno no está acostumbrado directamente con los cambios de la tecnología.
“Esto sucede de hace rato, los teclados virtuales se crearon como una medida más de seguridad, al principio se hablaba de instalar un programa residente en una máquina que capture las pulsaciones del teclado (keylogger) y así uno podría tener a mano el password de acceso a la cuenta bancaria.
Para evitar esto, aparte de que siempre se aconseja que se tenga un antivirus actualizado, se quiso evitar el uso del teclado para el ingreso a la cuenta, para que no queden rastros de las pulsaciones, entonces se crean los teclados virtuales.
La mayoría de los mismos, trabajan de la misma manera, guardan en memoria (de la PC o del dispositivo en uso) los datos que necesitamos insertar para poder acceder a nuestra cuenta, entonces así se evita el uso del teclado físico.”
Entonces podemos considerarlo que es seguro?
“Nada es seguro, muchos comentamos la misma línea de siempre y es tal cual “NO EXISTE LA SEGURIDAD AL 100%”, el teclado virtual no es seguro, nuestros dispositivos no son seguros y nosotros no somos seguros. La mayoría de los incidentes no son por un tema externo, sino por una falla en el ser humano, que la podemos llamar de varias maneras: confianza de que uno la tiene clara, desinterés porque piensa que nunca le va a pasar, desconocimiento total de una buena implementación de seguridad”
Como es eso? Nosotros no somos seguros? pero obviamente no vamos a entregar nuestros datos… o sí?
“Si piensas de esa manera, estas equivocado, no se tiene idea de las mil maneras que hay de obtener los datos, no pasa todo por un link o un sitio web, ni tampoco por el teclado virtual, pasa por la cabeza de uno, todos piensan: que tan seguro estamos que lo que hacemos está bien? Hay alguien que nos pueda decir si estamos haciendo lo correcto? Y la respuesta se la dan a sí mismo: no tengo ganas de consultar a nadie porque “creo” que está bien lo que hago y ahí está el error.”
Ok se entiende el concepto, pero porque no hay una solución que aminore estos incidentes?
“Soluciones siempre salen, pero tarde, y los que salen beneficiosos con los incidentes, siempre están un paso adelante nuestro, es así, hay que aprender a aceptarlo y por eso ser precavido.
No guiarse de que tenemos el ultimo parche de seguridad o que tenemos el mejor antivirus, eso ayuda pero no es la solución definitiva, muchos deberían tomar conciencia antes de lo que pasa, no?
Hablas de precavido, eso no es lo que hacemos al usar el teclado virtual?
“Ya te lo había dicho, el teclado virtual es una gran mentira”, es totalmente vulnerable, dado que la información que introducís en el mismo, queda en la memoria en casi el 95% de todos los que existen,  entonces si un intruso tuviera acceso a la memoria del dispositivo en uso, tranquilamente se queda con la clave de entrada y si no es posible sacarla de ahí, lo que hagen es capturar una foto de la pantalla cada vez que el usuario hace click y la pagina del banco esta abierta, consiguiendo el código numérico de esta forma.
No puede ser tan fácil, y porque los negocios relacionados con el sistema financiero no lo mejoran?
“Lo hacen, pero ya te dije, son dos los que inician este problema, el usuario y el sistema, uno mejora el otro empeora, o viceversa, no hay una solución completa, al menos no la veo a corto plazo.
El problema se conoce, se sabe, pero las soluciones a veces uno las puede considerar de bajo nivel, pero peor es no hacerlas!!!”
En conclusión, el sistema financiero relacionado con la informática, esta vulnerable?
“Tienes alguna duda todavía? es increíble la cantidad de mensajes fraudulentos (phishing) que se manda, en 5 minutos podes aprender a realizar la clonación de un sitio, no se necesita ser experto para hacer este tipo de técnicas de ataque. La tecnología para poder realizarlo está al alcance de todos, desde un troyano in-detectable hasta comprar datos de una tarjeta de crédito a través de Internet, así que no digan que no es vulnerable, al parecer a muchos no les conviene que se sepan estas cosas, por un tema de imagen, presencia, etc.”

Artículo escrito por Oscar Banchiero, Especialista Seguridad Informática CEH – CCNP SECURITY @Banchiero para La Comunidad DragonJAR.

----------------------------------------------------------------------------------------------------------------------------------
 Tomado de:  http://www.dragonjar.org/la-entrevista-que-los-bancos-no-querrian-publicar.xhtml
Se respetan derechos de autor.