Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

barra-separadora
  • Resumen Ejecutivo
  • Cursos 2016
  • Vídeo
  • Decálogo de Ciberseguridad

CARMEN

Herramienta de Detección de APTs

CCNDroid

Herramientas de Seguridad para Android

CLARA

Auditoría de Cumplimiento ENS/STIC en Sistemas Windows

INES

Informe de Estado de Seguridad en el ENS

LUCIA

Sistema de Gestión Federada de Tickets

PILAR

Análisis y Gestión de Riesgos


REYES

Intercambio de Información de Ciberamenazas

ALERTAS Y VULNERABILIDADES

Vulnerabilidad:

EMPRESAS

Catálogo de Servicios

Sistema de Alerta Temprana, SAT de Internet 

Detección en tiempo real de amenazas e incidentes existentes en el tráfico que fluye entre la red interna a Internet

Detección de patrones de distintos tipos de ataque y amenazas mediante el análisis de tráfico y sus flujos.

Guías SCADA

Los sistemas SCADA o sistemas de Supervisión, Control y Adquisición de Datos, comprenden todas aquellas soluciones de aplicación que recogen medidas y datos operativos de equipos de control locales y remotos. Los datos se...

Seguridad al día

Publicadas las ponencias de la VI Jornada del Sistema de Alerta Temprana (SAT) del CCN-CERT

El CCN-CERT ha publicado en la parte privada de su portal, las ponencias ofrecidas en su VI Jornada del Sistema de Alerta Temprana (SAT) que tuvo lugar, el pasado 19 de abril, en la sede de la Fábrica Nacional de la Moneda y Timbre, en Madrid. 

El evento, inaugurado por el Secretario de Estado Director del CNI, Félix Sanz Roldán, contó con la asistencia de 225 personas, provenientes de las distintas Administraciones Públicas, empresas de interés estratégico y de Universidades.

Entre los asistentes, representantes de las 96 organizaciones públicas y privadas adscritas al SAT de Internet, SAT-INET, del CCN-CERT y los responsables de seguridad de los 50 Organismos de las Administraciones Públicas conectadas a la red SARA y adheridos al SAT de la citada intranet, SAT-SARA. De igual forma estuvieron presentes miembros de otros organismos que este año se incorporarán al servicio como Puertos del Estado, Universidades, Confederaciones Hidrográficas y Asociaciones Públicas de Abastecimiento y Saneamiento.

El programa de la Jornada, que ahora se recoge en el portal del CCN-CERT, incluía la evolución de las dos vertientes del SAT (SAT-INET y SAT-SARA) e información sobre las principales herramientas desarrolladas por el propio Centro para una mejor gestión de incidentes: LUCIA, REYES y CARMEN. Asimismo, se abordó la situación del Esquema Nacional de Seguridad y su implantación en las administracions públicas españolas, así como la conformidad con el mismo.

CCN-CERT (28-04-2016)

 

Alerta a las instituciones financieras que utilizan el sistema de pagos SWIFT

En febrero de este año se produjo uno de los robos cibrernéticos más importantes de la historia. Un ataque contra el Banco Central de Bangladesh se saldó con el robo de 95 millones de dólares, de los cuales, 81 todavía no han aparecido todavía. La compañía BAE Systems, encargada de realizar la investigación, detectó que la acción se realizó a través de un código dañino que manipuló Alliance Access, el programa diseñado para conectar las aplicaciones comerciales de los usuarios a los servicios de mensajería de SWIFT (Sociedad para las Comunicaciones Interbancarias y Financieras Mundiales, utilizada por más de 11.000 bancos y otras instituciones financieras para llevar a cabo la transferencias en más de 200 países).

Parece ser que el malware utilizado es sólo una parte de un conjunto de herramientas más amplio que habría sido utilizado para ocultar pruebas de transferencias fraudulentas, estaba personalizado y con un alto grado de sofisticación. Todo ello habría dificultado la detección y respuesta al ataque, dando más tiempo al posterior lavado de dinero.

BAE System concluye, además, que el ataque estaba muy bien planificado, aunque se desconoce la forma en que los atacantes realizaban las transferencias, cómo fue implantado el código dañino y, lo más importante, quién estaba detrás de esto. Unos atacantes que podrían volver a hacerlo, dado que el conjunto de herramientas, técnicas y procedimientos utilizados en el ataque así lo permiten.

Por su parte, SWIFT, que ha reconocido el ataque, ha señalado en un comunicado que este malware no tendrá ningún impacto sobre la red de la compañía y sus servicios. 

Recomendaciones de seguridad

Por ello, todas las instituciones financieras que utilizan este sistema de pago u otros sistemas similares deberían revisar sus medidas de seguridad y la arquitectura en la que esté instalada el SWIFT Alliance Access para asegurar que están implementadas las más adecuadas.

De igual forma, se deberían revisar los sistemas de protección de redes como IDS y antivirus configurados para detectar este malware. Por último, convendría repasar los procesos de monitorización de la red para detectar de forma rápida esta posible actividad dañina.

Blog BAE System

Comunicado SWIFT

 

Volver

Esta web utiliza cookies, puedes ver nuestra política de cookies Si continuas navegando estás aceptándola Modificar configuración