- Esta nueva edición se celebrará el próximo 30 de mayo en el Círculo de Bellas Artes de Madrid.
- Además de su apoyo, el Centro Criptológico Nacional (CCN) estará presente en la mesa redonda “Esquema Europeo de Certificación en ciberseguridad: CIbersecurity Act”, que tendrá lugar a las 12:30, en el track c: Sala Valle-Inclán.
- Estas Jornadas están organizadas por la Asociación Española para el Fomento de la Seguridad de la Información, ISMS Forum Spain, cuyo objetivo es promover el desarrollo, conocimiento y cultura de la Seguridad de la Información en España y actuar en beneficio de toda la comunidad implicada en el sector.
Este jueves, 30 de mayo, el Círculo de Bellas Artes de Madrid acoge la vigesimoprimera edición de las Jornadas Internacionales de Seguridad de la Información organizada por el ISMS Forum. El objetivo de este evento, que cuenta con el apoyo institucional del Centro Criptológico Nacional (CCN), es servir como punto de encuentro de discusión y debate entre representantes de todos los actores implicados en el sector: expertos, profesionales, instituciones y empresas.
Además de ofrecer su apoyo, el CCN estará presente en la mesa redonda “Esquema Europeo de Certificación en ciberseguridad: CIbersecurity Act”, que tendrá lugar a las 12:30 en el track c: Sala Valle-Inclán.
Estas Jornadas, organizadas por la Asociación Española para el Fomento de la Seguridad de la Información, ISMS Forum Spain, congregan a ponentes nacionales e internacionales de primer nivel para abordar los temas de mayor actualidad y especial relevancia de la Seguridad de la Información.
Bajo el título "Cyber Risk Appetite in the new Digital Revolution", durante toda la jornada se sucederán ponencias y debates que explicarán las claves para afrontar el nuevo contexto de ciberamenazas y el impacto de las políticas de ciberseguridad y protección de datos.
A través de su apoyo a este evento, al que se espera que acudan más de 600 profesionales, el CCN pone en valor el intercambio de conocimientos entre expertos en ciberseguridad.
Más información e inscripciones
CCN-CERT (27/05/2019)
- El evento se celebrará durante los días 29, 30 y 31 de mayo en el Pabellón 8 del IFEMA (Madrid).
- Ambos organismos, adscritos al Centro Nacional de Inteligencia, disponen del stand número C13C.
- La Feria Internacional de Defensa y Seguridad (FEINDEF) es un encuentro profesional único en el que se darán cita Fuerzas Armadas y Fuerzas y Cuerpos de Seguridad del Estado, empresas, Universidad y Centros de Investigación para conocer in situ plataformas y nuevos desarrollos tecnológicos.
Los próximos 29, 30 y 31 de mayo se celebra la primera edición de la Feria Internacional de Defensa y Seguridad (FEINDEF), un evento que tiene por objetivo servir como punto de encuentro de empresas, Fuerzas Armadas y Fuerzas y Cuerpos de Seguridad del Estado, Universidad y Centros de Investigación para conocer in situ plataformas y nuevos desarrollos tecnológicos.
FEINDEF, que será la primera muestra de estas características que se desarrolle en España, contará con la presencia del Centro Criptológico Nacional (CCN) y la Oficina Nacional de Seguridad (ONS), ambos dependientes del Centro Nacional de Inteligencia. Ambos organismos disponen del stand C13C del Pabellón 8 de IFEMA, Madrid, donde se desarrollará esta feria.
En este espacio se incluye una amplia zona expositiva de 14.000 metros cuadrados en la que se darán cita un total de 150 expositores. Asimismo, se espera que acudan alrededor de 8.000 visitantes profesionales, los cuales podrán asistir a numerosas ponencias a cargo de expertos de primer nivel, quienes aportarán análisis y debate sobre el presente y futuro de las tecnologías propias del sector y de su uso dual.
Igualmente, un aspecto a destacar de FEINDEF será la presencia de delegaciones oficiales de un importante número de misiones comerciales provenientes de países de especial interés de todo el mundo.
Este evento está organizado por TEDAE y AESMIDE, las dos asociaciones empresariales del sector, con el apoyo del Ministerio de Defensa.
CCN-CERT (24/05/2019)
Más información
- El documento se encuentra disponible en la parte privada del portal del CCN-CERT.
- El informe ‘CCN-CERT ID-06/19’ recoge el análisis del empaquetador utilizado actualmente por la familia de troyanos identificada como jRAT.
- Procedimiento de infección, características técnicas, ofuscación, persistencia en el sistema, conexiones de red, archivos relacionados, detección, desinfección e información del atacante son los principales puntos que incluye el documento.
El Informe Código Dañino CCN-CERT ID-06/19 “JRAT-Packer” se ha publicado recientemente en la parte privada del portal del CERT del Centro Criptológico Nacional (CCN-CERT). Este documento recoge el análisis del empaquetador utilizado actualmente por la familia de troyanos identificada como jRAT, la cual es posible de identificar de igual manera tras los nombres de AdWind o JBifrost.
Este troyano, que se encuentra escrito en Java y ha sido utilizado desde sus primeras versiones en 2012, sigue bajo las actualizaciones constantes de parte de su desarrollador, contando en la actualidad con varias versiones anuales que publica en la página web del proyecto. La última versión disponible se trata de la “6.0.0-rc.1” publicada el 20 de julio de 2018. Una de las cosas más destacables de este troyano es la utilización de multitud de métodos destinados a dificultar su análisis, así como el uso de varios empaquetadores o sistemas de ofuscación basados en codificaciones y varios algoritmos de cifrado conjuntos.
Entre los principales puntos tratados en el informe se encuentra el que resume las principales características del código dañino. Estas serían que permite la ejecución de código JavaScript, que realiza acciones de cifrado, que ejecuta y alberga nuevas cargas maliciosas en su interior, que posee funciones de downloader y que posee archivos de configuración cifrados.
Por otro lado, el documento también señala que la infección se produce tras la ejecución de un fichero que contiene el código dañino. Asimismo, se incluyen otros apartados de interés como las características técnicas, ofuscación, persistencia en el sistema, conexiones de red, archivos relacionados, detección y desinfección. Para esto último, se aconseja la utilización de herramientas antivirus actualizadas y, en última instancia, el formateo y reinstalación completa del sistema informático, siguiendo lo indicado en las guías CCN-STIC correspondientes.
Finalmente, el informe recoge la información del atacante y tres reglas de detección para comprobar si el sistema se encuentra infectado por el troyano JRat: mediante regla Snort, indicador de compromiso (IOC) y utilizando sobre la memoria de un equipo la firma YARA.
CCN-CERT (23/05/2019)
Informe Código Dañino CCN-CERT ID-06/19 “JRAT-Packer”
- El nuevo documento pude consultarse en la parte privada del portal del CCN-CERT.
- Las amenazas actuales, arquitectura Check Point, configuración básica, plano de control de acceso, plano de prevención de amenazas, funcionalidades de gestión y seguridad en entornos de movilidad son algunos de los principales contenidos que se pueden encontrar en esta guía.
- La Guía CCN-STIC-653 tiene por objeto servir como guía en la instalación, configuración y mantenimiento de los cortafuegos Check Point, cubriendo todas las funcionalidades de seguridad que ofrecen.
El CCN-CERT del Centro Criptológico Nacional ha publicado en su portal web una nueva guía sobre seguridad en Check Point. En la Guía CCN-STIC-653, disponible en la parte privada del portal, se detalla cómo realizar la instalación y el mantenimiento de la solución completa de los cortafuegos Check Point para prevenir amenazas avanzadas (NGTX: Next Generation Threat Extraction), cubriendo todas las funcionalidades de seguridad que ofrecen.
Concretamente, esta solución incluye funciones de seguridad como Firewall, IPS, Anti-Bot, Antivirus, Control de aplicaciones y Filtrado de URL para hacer frente a ciberataques y amenazas conocidas, además de la solución de emulación y extracción de amenazas, SandBlast, para una protección contra amenazas más sofisticadas y vulnerabilidades de día cero.
La información recogida en el documento se basa en la versión Gaia R80.10, sistema operativo de los cortafuegos Check Point, que es la última disponible en el momento de la escritura inicial de esta guía.
Entre los contenidos más destacados de esta nueva guía se encuentran las amenazas actuales, la arquitectura Check Point, información sobre la configuración básica a la hora de desplegar el dispositivo, el plano de control de acceso y de prevención de amenazas, las funcionalidades de gestión, así como la seguridad en entornos de movilidad.
Por último, el documento incluye un anexo (Anexo A) sobre la interfaz de línea de comando (CLI) utilizada por Gaia, de gran utilidad para la ejecución de varios comandos que están estructurados con las mismas reglas sintácticas.
CCN-CERT (22/05/2019)
Guía CCN-STIC-653