lunes, 25 de noviembre de 2013

Twitter también implementará Perfect Forward Secrecy (PFS)

El protocolo es recomendado por la Electronic Frontier Foundation y en Twitter ya adelantaron que ralentizará un poco el servicio.

En vista de las recientes revelaciones del espionaje de las agencias de seguridad norteamericanas sobre prácticamente casi toda la industria tecnológica, Twitter anunció que su servicio cambiará sus estándares de cifrado utilizando un nuevo protocolo de seguridad.



Este protocolo, recomendado por muchos expertos en el área como la EFF (Electronic Frontier Foundation), es conocido como Perfect Forward Secrecy.

La EFF explica el funcionamiento de la siguiente forma: Con el cifrado estándar HTTPS la llave (o clave) para desencriptar la información está almacenada en el servidor, lo que significa que una agencia de seguridad como la NSA puede capturar toda la información y simplemente esperar hasta que llegue el día que obtenga la llave para descifrar toda esta información.

Sin embargo, el protocolo Perfect Forward Secrecy (que se implementaría encima de HTPPS) consistiría en el fondo en generar una llave nueva para cada interacción, esperando así prevenir la captura pasiva de datos de la NSA.

El nuevo protocolo requerirá una arquitectura de servidores un poco más compleja, lo que dará como resultado un servicio quizá un poco más lento, pero Twitter cree que esta seguridad extra valdrá completamente la pena. Al fin y al cabo, aseguraron que debería ser un estándar y ya fue implementado por Google y Facebook.

Fuente: FayerWayer

Facebook permite ver la lista de amigos privada

Irene Abezgauz, un investigador de seguridad del Centro de investigación de Quotium ha encontrado una vulnerabilidad en Facebook que permite ver la lista de amigos de los usuarios, aunque el usuario haya establecido esa información como privada.



El exploit abusa de la función de "Personas que tal vez conozcas" en Facebook, que sugiere nuevos amigosen base a conexiones mutuas y otros criterios como la educación o el trabajo.



¡Este hack es muy sencillo! Lo que se tendría que hacer es crear un perfil falso de Facebook y luego enviar una solicitud de amistad a su objetivo. Incluso si el usuario objetivo nunca acepta la solicitud, el atacante puede ver la lista de amigos de esa persona a través de la función de "gente que tal vez conozcas".

Facebook dice que "un atacante no tienen forma de saber si los amigos sugeridos representan o no la lista completa del usuario. Puede ver cientos de sugerencias y no saber cuales son los reales, sólo es un 80%".
Por el momento, Facebook no ha reconocido el hallazgo. Entonces, ¿para qué establecer dicha lista como privada?

Fuente: HackerNews

martes, 19 de noviembre de 2013

Pentesting a servicos web: WSDL

"Web Services Description Language" (WSDL) es un lenguaje empleado en páginas web para informar a los clientes que el servidor dispone de una aplicación indicándole en que consiste el servicio que ofrece, mostrando cual es su función y como puede un cliente interactuar con ella. Esto lo hace a través de un archivo XML en donde se describe todo lo anterior.

WSDL esta pensado para facilitar la vida al administrador pudiendo añadir de manera amena nuevos servicios. La información que ofrece este archivo puede llegar a ser un tesoro. Con él se obtiene información sobre appwebs, su ubicación, como trabaja, puntos de entrada a la aplicación, posibles ataques de sql injection, ataques a paneles de autentificacion, ataques al parámetro SessionId, etc...

Un ejemplo para entenderlo mejor: http://tinyurl.com/knpx95z
Más información: http://di002.edv.uniovi.es/~falvarez/WSDL.pdf

Para encontrar ficheros WSDL basta con hacer un poco de hacking con buscadores:
  • filetype:”wsdl”
  • indexof:”/wsdl”
  • inurl:wsdl
  • inurl:”?wsdl”
  • inurl:”.wsdl”
  • inurl:”.aspx?wsdl”
  • inurl:”.ascx?wsdl”
  • inurl:”.asmx?wsdl”
  • inurl:”.ashx?wsdl”
  • inurl:”.jws?wsdl”
  • inurl:”.svc?wsdl”
  • filetype:wsdl wsdl
Y las que se te vayan ocurriendo. Una de las herramientas para este fin que más me ha sorprendido es WS-ATTACKER, actualizada hace unos meses, incorpora una cantidad de plugins muy interesantes.
 
 
 
Basta con indicar la ruta de un wsdl, configurando los parámetros, seleccionar los plugins que convegan y comenzar a testear.

Fuente: Dominio Hacker

 

¿Podría haber un backdoor en un sistema operativo de código abierto?

Que la NSA propuso a Linus Torvalds introducir una puerta trasera en Linux era un rumor que el propio creador del kernel ya reconoció en septiembre durante la conferencia LinuxCon. Ahora sin embargo ya es un hecho confirmado porque así se reveló durante la audiencia sobre la vigilancia de masas en el Parlamento Europeo de esta semana.

Nils Torvalds, padre de Linus y miembro del Parlamento Europeo de Finlandia, comentaba (minuto 3:09:06 del vídeo): "Cuando a mi hijo mayor le hicieron la misma pregunta: '¿te ha hecho la NSA alguna propuesta sobre backdoors', dijo 'No' , pero al mismo tiempo él asintió. Era una clase de libertad legal. Le había dado la respuesta correcta, [pero] todos entendieron que la NSA se había acercado a él".

La historia no nos dice todavía qué respondió Linus Torvalds a la NSA, pero supongo que les dijo que no sería capaz de inyectar puertas traseras, aunque quisiera, ya que el código fuente es abierto y todos los cambios son revisados por muchas personas independientes. Después de todo, esa es una de las ventajas del código fuente abierto y la razón por la que, en teoría, se podría confiar cuando se trata de seguridad.

Y digo en teoría porque en este mundo ya nadie se ríe y piensa que eres un paranoico si afirmas que, aun así, también podrían haber introducido un backdoor en Linux, aunque sea un sistema operativo de código abierto...

Descargar e instalar un paquete firmado de un sitio oficial sólo te garantiza de dónde viene y que no ha sido modificado en tránsito. Pero, ¿se puede confiar en que realmente haya sido compilado sin haberse modificado ningún fichero del repositorio público o se hayan introducido cambios reconocidos pero con funcionalidades adicionales ocultas?

Realmente la respuesta da un poco igual para la mayoría. Si lo piensas ¿quién descarga y compila el código de una distribución? Sólo algunos profesionales y entusiastas. Es más, aunque recompilen el código ¿cuantos lo han revisado? Seguramente no haya nadie o muy pocos que tengan la capacidad de analizar todos los componentes del sistema operativo.

Supongamos que alguien decide analizar exhaustivamente el código para verificarlo. Si recordáis hace poco en el blog hablábamos de una iniciativa de financiación colectiva sólo para auditar el código de Truecrypt. Imaginaros el coste de auditar una distribución Linux cuyo código es más de 10 veces mayor.

Pero vayamos un poco más allá. Pensemos por un momento que alguien asume la inversión y se lleva a cabo la revisión completa del código del sistema operativo. Lo lógico sería que la revisión se dividiera por partes ¿no sería factible controlar a una empresa o a algunos grupos de desarrolladores? Es más, ¿no sería posible ocultar un backdoor delante de sus narices?. Ya en 2003 se cambiaron en el kernel dos líneas de código que parecían un error tipográfico pero que al llamar la función sys_wait4 daban acceso como root...

Pensarlo por un momento. Yo amo a Linux porque ofrece más libertad y al menos te da la opción de revisar y modificar el código pero creo que sí sería posible introducir una puerta trasera en el sistema operativo, aunque sea de código abierto... ¿por qué si no la NSA se habría dirigido a Linus Torvalds?

Fuente: Hackplayers

lunes, 18 de noviembre de 2013

FBStalker y GeoStalker, herramientas para analizar tu vida privada

Yo sé qué si estáis leyendo esta entrada en este blog teneis en especial consideración la seguridad informática y sois extremadamente cuidadosos con la configuración de la privacidad de vuestras cuentas como la de Facebook... pero has de saber que sólo necesitas tener un amigo "descuidado" para abrir el camino hacia una gran cantidad de información sobre tu vida privada.



Con FBStalker y GeoStalker, herramientas de inteligencia de código abierto (OSINT) para minería de datos, se facilita mucho este proceso y, como comentamos, es posible aprovecharse de uno sólo de tus amigos imprudentes para conseguir tener mucha información sensible y un auténtico esquema de tu vida personal.

Estas herramientas fueron presentadas (PDF) por Keith Lee y Jonathan Werrett de SpidersLabs en la última conferencia Hack in the Box en Kuala Lumpur. Ambos demostraron cómo utilizar Facebook Graph con otras fuentes como LinkedIn, Flickr, Instagram y Twitter para recolectar información sobre una objetivo, como lugares y sitios web visitados con regularidad, el trabajo, la escuela o los amigos on-line y mostrar los datos en Google Maps.

En nuestro ejemplo lo probaremos en Kali Linux (32 bit). Para ello, empezaremos instalando Chrome y su driver correspondiente:

wget http://95.31.35.30/chrome/pool/main/g/google-chrome-stable/google-chrome-stable_27.0.1453.93-r200836_i386.deb
dpkg -i google-chrome-stable_27.0.1453.93-r200836_i386.deb


Continuar leyendo en fuente original HackPlayers

Netsh trace, realiza capturas de tráfico de red sin necesidad de instalar nada

En Windows 7/2008 R2 ya no es necesario instalar WireShark o Netmon para realizar una captura de tráfico, con el comando 'netsh trace' es posible hacerlo directamente desde la línea de comandos:


Básicamente desde una consola con permisos administrativos ejecutamos el comando 'netsh trace start' con los parámetros deseados para iniciar la captura:

C:\Windows\system32> netsh trace start capture=YES report=YES persistent=YES

Y posteriormente cuando queramos paramos la monitorización con el comando:

Windows\system32> netsh trace stop

Una vez finalizada la captura, se generarán dos ficheros por defecto: uno con extensión .ETL (Event Trace Log) que puede ser abierto con herramientas como Netmon, y otro con extensión .CAB que contiene abundante información sobre el software y hardware del sistema, así como la información del adaptador, estructura, sistema operativo y la configuración inalámbrica.

El uso de netsh para esnifar y analizar tráfico es muy cómodo y tremendamente útil en análisis forenses y en sistemas en los que no es posible o no se permite instalar software. Además con el tracing de netsh obtenemos otras ventajas importantes a considerar:
  • es posible configurar la monitorización para que sea persistente, es decir, que permanezca después de un reinicio.
  • tiene capacidad de registro circular: puedes dejar la monitorización de forma indefinida hasta que un evento determinado ocurra.
  • se puede centrar en el seguimiento de un escenario específico ('netsh show scenarios').
  • permite crear filtros y es muy parametrizable lo que le pone a la altura de otras herramientas y facilita la detección de problemas o troubleshooting de red. Por ej. puedes capturar los paquetes sólo con origen/destino una IP en concreto: 'netsh trace start capture = yes ipv4.address == x.x.x.x'.
  • junto con la captura se pueden generar informes y todo se almacena en un único archivo .CAB
  • las trazas de paquetes se pueden ver en el Monitor de red de Microsoft con el analizador de Windows habilitado. Esto también nos permite ver el tráfico de MS de forma más ordenada
O si lo prefieres, puedes incluso exportar el fichero ETL a formato CAP con Microsoft Message Analyzer Beta 3 para abrirlo con Wireshark.

Fuente: HackPlayers



miércoles, 13 de noviembre de 2013

Sony lanza app de Playstation para iOS y Android

A un par de días de que la esperada consola PlayStation 4 esté disponible en tiendas, leemos en Mashable sobre la nueva aplicación disponible en las stores iTunes y GooglePlay, app oficial de Sony que permitirá a los jugadores acceder a su PlayStation Network desde su dispositivo.

Compatible con smartphones y tabletas, la app de Sony nos permitirá acceder a PlayStation Network desde cualquier sitio para chatear con nuestros amigos en dicha red, comparar logros y trofeos, ver las últimas conexiones de nuestros contactos y ver a qué estaban jugando, estar atento a las alertas recibidas, recibir notificaciones o invitaciones para juegos varios, etc.



Si lo que queremos es una interacción más activa con nuestros juegos y tiendas online, podremos incluso comprar desde la aplicación distintos add-ons y juegos que veremos disponible en nuestra consola al llegar a casa, siendo esto último una buena forma de optimizar el tiempo.

Por último, pero no menos importante, la aplicación de Playstation permitirá que utilicemos nuestro móvil a modo de teclado si lo conectamos a la PS4 y también desde la app podremos leer guías, manuales y material adicional diverso relacionado con la consola.

Recordemos que PlayStation 4 estará disponible en tiendas a partir de pasado mañana en USA, y a partir del 29 de noviembre en Europa y Australia. Será más tarde, en diciembre, cuando estará disponible en países como Arabia Saudí o Corea. Podéis bajar la aplicación de PlayStation en este enlace a iTunes si sois usuarios de iOS, y en este enlace a GooglePlay si preferís la versión Android.

martes, 12 de noviembre de 2013

Vulnerabilidad Zero-Day en Intenet Explorer

FireEye Labs ha descubierto un exploit que aprovecha una vulnerabilidad 0-day en Internet Explorer de acceso a memoria para lograr la ejecución de código. Hasta ahora la vulnerabilidad ha sido confirmada en IE 7, 8, 9 y 10 y según Microsoft, la vulnerabilidad puede ser mitigada utilizando EMET 4.0.


Un 0day en productos de Microsoft es relativamente normal. De hecho, con este, son dos los que han sido encontrados en la última semana (particularmente prolífica en este aspecto). Al margen de la eterna discusión y las soluciones no adoptadas aún (con EMET, no hay peligro en ninguno de los dos casos), este 0-day es muy especial no tanto por el fallo, sino por la forma de explotación. Una vez encontrada una vulnerabilidad, el atacante puede explotarla de varias formas. En este caso, han elegido un par de métodos muy interesantes, y nada habituales.

FireEye proporcionó información adicional sobre el exploit y sobre el troyano utilizado para infectar los equipos vulnerados Trojan.APT.9002 (o una variante Hydraq/McRAT), conocido también por la Operation DeputyDog, contra sitios japoneses y también usando en la Operación Aurora original. Además, han publicado una lista de MD5 y dominios que han estado actuando desde el momento del descubrimiento.

Fuente: ISC y Hispasec

Seguridad Lógica y Ataques Recientes en ATM's

En el mes de Septiembre Jhon Jairo Hernández Hernández (aka Dinosaurio) ha sido contactado por la Dirección de Operación Bancaria para brindar una conferencia en el marco del "VII CONGRESO DE PREVENCION DEL FRAUDE Y SEGURIDAD" y en este caso se ha explayado sobre sus investigaciones forenses encaminadas a resolver fraudes bancarios.








jueves, 7 de noviembre de 2013

Buscan definir cifra exacta de pérdidas totales por ciberataques

Los Gobiernos y las empresas gastan un $1,000 millones de dólares anuales en ciberseguridad, pero al contrario que en los casos de guerras o derrames petroleros, no hay manera de determinar las pérdidas totales porque pocos admiten haber sido afectados.



Los dirigentes de la ciberseguridad de más de 40 países se reúnen esta semana en la Universidad de Stanford para tratar de zanjar esa brecha informativa creando una sola entidad que lleve la cuenta de cuánto roban los ciberintrusos.

El ministro chino Cai Mingzhao admitió que hay cuestiones de confianza que superar, ya que algunas firmas estadounidenses de seguridad atribuyen ataques cibernéticos a los militares chinos. Pero agregó que las naciones deben cooperar.

"En el ciberespacio, todos los países enfrentan el mismo problema y en definitiva comparten la misma situación", afirmó.

Mingzhao también exhortó a sus colegas a aprobar nuevas reglas internacionales de conducta en el ciberespacio.

El profesor de economía John Shoven, director del Instituto Investigación sobre Política Económica de la Universidad de Stanford, advirtió sobre "la tremenda perturbación que representaría para la economía la falta de confianza en la seguridad en la red".

"No podemos permitir que ocurra eso", agregó.

Sergio Benedetto, presidente del Instituto de la Sociedad de Comunicación de Ingenieros Eléctricos y Electrónicos, señaló que la internet puede resultar misteriosas para los legos.

"Para muchos diplomáticos y políticos, el mundo del ciberespacio sigue siendo un ambiente de rompecabezas dispersos", afirmó. Por lo tanto, dijo, los científicos tienen que tener voz en las discusiones mundiales importantes.

Fuente: bSecure

miércoles, 6 de noviembre de 2013

Exploit 0-day para Office

Microsoft ha emitido una advertencia porque se ha encontrado que atacantes han estado usando una vulnerabilidad 0-day para lanzar ataques contra objetivos determinados. La vulnerabilidad en un componente gráfico de Office permite ejecución remota de código y ha sido identificada como CVE-2013-3906.

Según la firma, el ataque ha sido distribuido por correo mediante documentos de Microsoft Word y en gran parte ha sido dirigido a equipos pertenecientes a empresas con sede en el Oriente Medio y Asia del sur. 



Utilizando ingeniería social se distribuye un email que contiene un adjunto con una imagen TIFF mal formada y que permite explotar la vulnerabilidad.


De acuerdo a Microsoft, desde Office 2003 a 2013 podrían ser vulnerables. En la advertencia de seguridad publicada, Microsoft pone a disposición una herramienta tipo Fix-it como solución temporal para el fallo y además recomiendan instalar EMET para mitigar la explotación del la vulnerabilidad (imagen).

Segu-Info

martes, 5 de noviembre de 2013

Adobe: 130 millones de credenciales en 3DES

Tras reconocer el robo del código fuente de varios de sus productos y la información personal de casi tres millones de usuarios y clientes, se han ido haciendo públicos varios análisis que ponen en cuestión el procedimiento usado por Adobe para almacenar las credenciales.



Los datos extraídos alcanzan casi los 10Gb. Unos 130 millones de credenciales que Adobe ha ido almacenando a lo largo de varios años. Entre las cuentas robadas pueden observarse algunas que pertenecen a agencias del gobierno norteamericano tales como el FBI.

El problema hubiera sido "menor" si estas credenciales hubieran estado almacenadas en forma de hash usando una función sólida (sin problemas conocidos de seguridad) y aplicando buenas prácticas. Este tipo de funciones son teóricamente irreversibles, es decir, una vez almacenado el hash debería ser imposible conocer qué cadena (la contraseña) lo originó. Es lo que se conoce como criptografía asimétrica.

Adobe, sin embargo, no optó por almacenar los hashes de las credenciales. En vez de ello las contraseñas eran cifradas con un algoritmo denominado TripleDES. Este algoritmo simétrico surgió debido a un problema de seguridad en el algoritmo DES relacionado con la longitud de clave (56 bits).

TripleDES es el resultado de encadenar tres veces el algoritmo DES en cada bloque de datos. Un método simple de prolongar la longitud de clave (168 bits) para reusar el DES y no invertir en el diseño de un nuevo algoritmo. Pero como suele ser habitual en seguridad, era cuestión de tiempo para que surgieran ataques sobre TripleDES, como "Meet-in-the-middle" o a través del cifrado aislado de porciones conocidas de texto claro que se sospechen estén incluidas dentro del texto cifrado. Todos estos ataques tienden a reducir la efectividad de la longitud de clave.

Además, en el caso de Adobe se usó TripleDES con el método ECB (Electronic CodeBook). Esto quiere decir que el texto claro se separa el bloques de idéntico tamaño y es cifrado de manera independiente. El resultado final es que dos porciones o bloques que tengan el mismo texto claro tendrán la misma apariencia cuando sean cifrados. No es necesario decir que esto representa una ventaja enorme para el atacante.

Una mala práctica el escoger un cifrado simétrico para almacenar las contraseñas cifradas y otra peor al escoger un algoritmo con problemas conocidos y para terminar de empeorarlo la selección de una configuración débil en la aplicación de la función de cifrado.

En el lado ético de la cuestión nos queda preguntarnos: ¿Por qué Adobe cifró las credenciales con un cifrado simétrico en vez del hash? Esto, significa que Adobe tenía la llave para conocer las credenciales de sus usuarios y clientes. Algo que por hacer una correspondencia mundana es como si cuando compras una casa el que te la vendió se queda una copia de la llave, por si acaso...

Por supuesto los ataques contra el cifrado no se han hecho esperar y ya hay una lista con el top 100 de las contraseñas más usadas. Sin sorpresa alguna dejamos aquí constancia de las 10 primeras:


Posición Cantidad Contraseña 3DES Contraseña
1. 1.911.938 EQ7fIpT7i/Q= 123456
2. 446.162 j9p+HwtWWT86aMjgZFLzYg==123456789
3. 345.834 L8qbAD3jl3jioxG6CatHBw==password
4. 211.659 BB4e6X+b2xLioxG6CatHBw==adobe123
5. 201.580 j9p+HwtWWT/ioxG6CatHBw==12345678
6. 130.832 5djv7ZCI2ws= qwerty
7. 124.253 dQi0asWPYvQ= 1234567
8.113.884 7LqYzKVeq8I= 111111
9. 83.411 PMDTbP0LZxu03SwrFUvYGA==photoshop
10. 82.694 e6MPXQ5G6a8=123123

Ahora cabría preguntarse de qué lado está la responsabilidad a la hora de elegir una buena llave para la casa.

Fuente: Hispasec

Ubertesters, nueva plataforma para poner a prueba las aplicaciones móviles

Cuando los usuarios de dispositivos móviles nos instalamos diferentes aplicaciones en nuestros propios terminales, esperamos que, además de ser funcionales, funcionen correctamente en nuestros dispositivos. Para ello, los desarrolladores tienen que someter sus aplicaciones a una fase de testeo, pudiendo usar las propias herramientas que ofrecen las mismas plataformas móviles o bien plataformas especializadas como Testflight y HockeyApp, y recientemente también Ubertesters, donde comunidades de usuarios ponen a prueba todos los aspectos posibles dichas aplicaciones, informando de aquellos errores que se vayan presentando.


En este sentido, Ubertesters quiere ir más allá ofreciendo una solución mucho más completa con su amplia gama de herramientas, incluyendo además el componente de crowdsourcing, aunque de momento todavía en fase de pruebas, esperando que su lanzamiento se realice pronto. Este componente, según indica el co-fundador y CEO, Ran Rachlin, a TechCrunch, permite a los usuarios valorar a los probadores de aplicaciones para permitir a los desarrolladores contar con aquellos que están mejor cualificados para poner a prueba sus propios desarrollos. Este servicio se ofrecerá a 15 dólares por hora para acceder a los probadores de aplicaciones profesionales. Ran Rachlin añade además que Ubertesters ofrece dos características que los desarrolladores necesitan, herramientas y recursos.

Ubertesters dispone a los desarrolladores de una herramienta para la elaboración completa de informes de errores, con posibilidad de incorporar capturas, tanto en Android, iOS y Windows Phone, así como una herramienta de gestión de desarrollos, así como la gestión de dispositivos y equipos. Todo ello les permitirá gestionar todos los aspectos posibles que necesitan para optimizar sus aplicaciones en base a las pruebas que someten a las mismas. Cada vez que dispongan de un nuevo desarrollo, podrán arrastrarlo a la interfaz correspondiente para que les llegue al grupo de probadores seleccionado.

La versión básica de la plataforma permite la distribución a través del aire, identificación de errores, así como la gestión de desarrollos y de equipos, ofreciéndose de forma gratuita. Los extras, como el seguimiento completo de sesiones, soporte para historial de usuarios y soporte por correo, se ofrecen desde 10 dólares al mes.

Fuente : http://wwwhatsnew.com/

Ataques desde el interior de la empresa, los más costosos

El miedo del CEO por inmiscuirse en cuestiones tecnológicas lo han llevado a darle la llave de todos sus accesos al responsable del área de Sistemas, poniendo en riesgo no solo sus sistemas, sino también la información sensible que posee.

La situación se agrava aún más cuando estos accesos son otorgados por rol, volviéndose compartidos, lo que incrementa la dificultad de control, al tiempo que impide realizar auditorías en el momento en el que se presente algún problema.

El director de Dell Software México, Rafael Sierra, aseguró que los ataques que se realizan desde el interior de la compañía resultan más costosos, además de poseer menor posibilidad de fallar, sobre todo, cuando son ejecutados por personas que conocen a detalle la infraestructura tecnológica que posee la compañía.

Por ello, hoy existen Permisos Privilegiados y Cuentas de acceso privilegiadas,que permiten monitorear, auditar y delegar ciertos permisos para realizar actividades específicas en el manejo de información crítica. Mismas que, hoy son utilizadas, sobre todo, por el sector financiero, pero que requiere toda empresa que posee datos sensibles de terceros e incluso información de propiedad industrial.

Abundó en que este tipo de herramientas deberán ser implementadas por el área de Sistemas o el CIO; sin embargo, la definición de políticas y accesos deberá ser un trabajo que desarrolle el director de Finanzas, en conjunto con el director general. "Se trata de un trabajo en conjunto".

Aún así, existen algunas recomendaciones que el usuario deberá seguir para para prevenir este tipo de riesgos

Asignación de responsabilidades individuales

El acceso administrativo compartido y sin administrar es uno de los principales errores que las compañías cometen, al exponer a la organización, sobre todo cuando la super cuenta tiene acceso a los sistemas operativos, aplicaciones y bases de datos. Mediante cuentas compartidas, cualquier fallo de seguridad o cumplimiento puede rastrearse solamente hasta la cuenta y no a un administrador en particular.

Razón por la que es necesario limitar el derecho de acceso de los administradores. Las credenciales deben emitirse solamente a medida que sean necesarias, acompañadas por un seguimiento de auditoría que registre quién las usó, quién aprobó el uso y qué hizo con ellas, además de cómo y por qué las reciben.

Posiciones de seguridad de "menor privilegio"

Muchas cuentas administrativas, ya sean de Unix, Windows o un mainframe, brindan permisos ilimitados dentro del límite de control y, cuando se comparten, abren la puerta a actividades malintencionadas.

En este sentido, se requiere un enfoque más prudente para establecer una política que defina claramente lo que cada administrador (o rol) puede hacer con su acceso.

A decir de Sierra, "aún existe poca madurez en el mercado por lo que externó la necesidad de mayor evangelización, sobre en empresas medianas. Las grandes empresas y corporativos ya lo entienden, asignando presupuestos para estos rubros". Aún así, el directivo dijo ser un mercado con grandes oportunidades, pues tan solo hoy, 15% de las soluciones de software del fabricante están enfocadas a soluciones de acceso privilegiado.


"Es indispensable definir políticas para saber quién accede a qué y los permisos que poseen. Para ello existen  herramientas tecnológicas que definen accesos por determinado tiempo, sesiones por funciones, rastreo de acciones mediante bitácoras y análisis detallados, incluso la sesión puede armarse en video. Nuestra propuesta es el appliance Privileged Access Management el cual es colocado en el interior de la red y se conecta a sistemas críticos minimizando el riesgo de la información de la empresa y de los clientes, al tiempo que controla el acceso a cuentas privilegiadas", concluyó el especialista.

Fuente: bSecure

Ciclo de vida de los Sistemas de Información

Implantar un nuevo sistema en una organización es un proceso laborioso y costoso. A veces se realiza sin saber exactamente el impacto que tendrá sobre los usuarios finales o sobre los sistemas con los que tendrá que convivir, añadiendo incertidumbre a la implantación. Mientras que otras veces se impone por Dirección pensando que será “bueno” para la organización, sin previamente analizar si el nuevo sistema se alinea con los objetivos del negocio.
En el proceso de implantación podemos encontrar a usuarios que se opongan a aprender a utilizar nuevas herramientas, aunque estas estén diseñadas para automatizar tareas repetitivas y así liberar al personal de realizar dichas tareas para que desarrollen tareas mucho más productivas.
 
 
Elegir qué sistema implantar es una labor difícil de tomar, siempre debe ir respaldada, apoyada y validada por Dirección ya que ante una auditoría será necesario aportar evidencias de la decisión tomada, es decir, será imprescindible demostrar que se ha realizado una exhaustiva evaluación de necesidades y se ha escogido el producto que mejor se alinea al negocio. Ante la falta de evidencias, Dirección deberá asumir la responsabilidad si se demuestra que ha habido una mala gestión o se ha utilizado el poder de decisión para favorecer un determinado proveedor o fabricante.
A la hora de elegir qué sistema implantar, es importante valorar el soporte que recibiremos ante cualquier incidencia o problema, además de qué estándar y certificaciones posee la herramienta. Por ejemplo, estoy acostumbrado a ver cómo se escoge un sistema u otro dependiendo del número de CPU, memoria o conexiones por segundo, sin embargo muy pocas personas se fijan si el producto elegido tiene la certificación ISO 15408 que nos indica que ha pasado rigurosas pruebas de seguridad, siendo esta certificación muy valorada por el gobierno americano. Afortunadamente la mayoría de fabricantes con prestigio tienen dicha certificación, como podemos ver en Fortinet, F5, Palo Alto o Radware.
Una vez evaluada la calidad del producto a implantar, y tras realizar pruebas en el entorno de pre-producción, desarrollo o demo, es hora de realizar la Gestión de Cambios, es decir, decidir cómo pasamos a producción. Existen dos formas de pasar a producción, la primera sería implantar el nuevo sistema junto con el anterior añadiendo mayor carga de trabajo al tener que mantener los dos sistemas pero menor riesgo ya que volver al estado anterior se realizaría de manera rápida. La otra forma de pasar a producción sería quitar el antiguo sistema y poner el nuevo, esta forma tiene menor carga de trabajo pero mucho mayor riesgos. En cualquier caso es muy importante tener procedimentado y documentado cómo se pasará a producción.
Por supuesto, los sistemas no se mantienen solos, hay que actualizarlos y mantenerlos. A lo largo de la vida del sistema aparecerán averías hardware, bugs, vulnerabilidades y nuevas funcionalidades, y este mantenimiento tiene un coste. En cuanto el coste del mantenimiento esté por encima de los beneficios obtenidos será necesario evaluar otro sistema y desmantelar el sistema actual. Antes de desecharlo será necesario seguir el procedimiento de baja del activo donde nos aseguremos del destino de este activo.
Apartar un sistema de producción, es decir apagarlo porque ya no se utilice, puede llegar a ser un problema en grandes organizaciones donde existan muchos sistemas y muchos usuarios si no se tiene controlado los acceso a los mismos. Por este motivo a veces se mantienen los sistemas más tiempo de lo necesario consumiendo recursos y por ende aumentando el coste.

domingo, 3 de noviembre de 2013

Alemania busca a Snowden para hablar sobre la NSA

El máximo funcionario de seguridad de Alemania intentará organizar un encuentro entre investigadores alemanes y el ex analista Edward Snowden si éste está dispuesto a facilitar detalles sobre el presunto espionaje de la Agencia de Seguridad Nacional al teléfono celular de la canciller Ángela Merkel y otros políticos.

"Encontraremos la forma de hacerlo si el señor Snowden está dispuesto a hablar", afirmó Hans-Peter Friedrich, según lo citó el viernes el periódico Die Zeit.



Su vocero Jens Teschke confirmó los comentarios, e indicó que “queremos una aclaración y queremos más información”. Agregó que seguramente ese encuentro tendrá lugar en Rusia.

Hans-Christian Stroebele, legislador del opositor Partido Verde, dijo que se reunió el jueves en Moscú con Snowden, ex empleado de la NSA (siglas en inglés de la agencia estadounidense), e indicó que el ex analista está dispuesto a viajar a Alemania para declarar.

Se espera que el Parlamento alemán analice el 18 de noviembre las presuntas actividades de espionaje de la NSA.

Fuente: bSecure

viernes, 1 de noviembre de 2013

La alternativa clandestina a las cookies para rastrear a usuarios de internet

En un nuevo estudio realizado por especialistas de la Universidad de Lovaina y el Instituto iMinds de Investigación, ambas entidades en Bélgica, se ha descubierto que 145 de los 10.000 sitios web más visitados de internet monitorizan a los usuarios sin el conocimiento o consentimiento de estos.



Estas webs utilizan scripts ocultos para extraer del navegador del usuario una "huella dactilar" de dispositivo. Esta práctica se conoce como "device fingerprinting" (toma de "huellas dactilares" de dispositivos) o "browser fingerprinting" (toma de "huellas dactilares" de navegadores). Este método burla restricciones legales impuestas al uso de cookies e ignora el encabezado "Do Not Track". Los hallazgos hechos en la nueva investigación sugieren que la monitorización secreta está más extendida de lo que se pensaba.

El método de device fingerprinting se basa en recolectar propiedades de ordenadores, smartphones (teléfonos inteligentes) y tabletas, para identificar y monitorizar a los usuarios. Estas propiedades incluyen el tamaño de la pantalla, las versiones de programas y plugins instalados, y la lista de fuentes instaladas. Un estudio de 2010 realizado por la EFF (Electronic Frontier Foundation) mostró que, para la gran mayoría de los navegadores, la combinación de estas propiedades es única, y por tanto sirve como "huella digital" que se puede usar para monitorizar a los usuarios sin necesidad de las cookies. El método de device fingerprinting centra a menudo su atención en Flash, el popular plugin para navegadores usado para reproducir archivos de vídeo, sonido y animaciones, o en JavaScript, un lenguaje de programación común para aplicaciones web.

Éste es el primer trabajo en profundidad destinado a medir la incidencia del device fingerprinting en internet. El equipo de Gunes Acar, Marc Juarez, Nick Nikiforakis, Claudia Díaz, Seda Gurses, Frank Piessens y Bart Preneel analizó las 10.000 webs más visitadas de internet y descubrió que 145 de ellas (casi el 1,5 por ciento) utilizan el device fingerprinting orientado al citado plugin Flash. Algunos objetos Flash incluían técnicas cuestionables como revelar la dirección IP original de un usuario cuando visitaba una página web a través de un tercero (a través de un "proxy").

En el estudio también se encontró que 404 del millón de webs más visitadas utilizan el device fingerprinting orientado a JavaScript, el cual permite a los sitios web monitorizar dispositivos y teléfonos móviles que no usen Flash.

En otro hallazgo sorprendente, los investigadores han encontrado que los usuarios son monitorizados por estas tecnologías de device fingerprinting aunque pidan explícitamente no ser monitorizados al habilitar el encabezado HTTP "Do Not Track".

Los investigadores también evaluaron a Tor Browser y a Firegloves, dos herramientas usadas para mejorar la privacidad que combaten el device fingerprinting. Se identificaron nuevas vulnerabilidades, algunas de las cuales dan acceso a la identidad del usuario.

El device fingerprinting puede ser usado para diversas tareas relacionadas con la seguridad, incluyendo detección de fraudes, protección contra el robo de cuentas y servicios Anti-Bot y Anti-WebScraping. Pero también se le está usando para tareas de marketing mediante scripts de device fingerprinting.

Para detectar sitios web que utilizan tecnologías de device fingerprinting, los investigadores desarrollaron una herramienta llamada FPDetective. Esta herramienta rastrea y analiza sitios web en busca de scripts sospechosos. A fin de que otros investigadores puedan usarla, esta herramienta estará disponible gratuitamente aquí:

http://homes.esat.kuleuven.be/~gacar/fpdetective/

Información adicional

Cómo la NSA extrae datos de las redes de Yahoo! y Google

La NSA, trabajando con su homólogo británico, el Government Communications Headquarters (GCHQ), aparentemente han obtenido información de las redes internas de Yahoo y Google. La operación intercepta información que fluye entre los enormes centros de datos que mantienen las empresas alrededor del mundo.
En general, Google y Yahoo usan redes y líneas privadas líneas o arrendadas para sincronizar sus centros de datos pero al parecer esta sincronización de servidores se hace sin cifrar, lo que facilita la infiltración por parte de terceros.

Este siguiente gráfico publicado por The Washington Post muestra cómo la NSA pudo entrar en esas redes internas, utilizando Google como ejemplo. Se sabe menos acerca de las redes de Yahoo, pero se crear que las operaciones de la NSA son similares.