- El documento se encuentra en la parte pública del portal del CCN-CERT.
- El CCN-CERT hace pública la Guía CCN-STIC 001 Seguridad TIC (Información Clasificada en la Administración) que regula la política a seguir en todos los sistemas que manejan información clasificada nacional, tanto en la Administración como en las empresas que trabajan para la misma y manejen este tipo de información.
- También será de aplicación a todos aquellos sistemas propiedad de España y que manejen información clasificada de la OTAN, Unión Europea u otras organizaciones con las que nuestro país haya firmado un tratado o acuerdo de protección mutua.
El CCN-CERT ha hecho pública la Guía CCN-STIC 001 Seguridad TIC (Información Clasificada en la Administración) que tiene por objeto regular la política de seguridad de las tecnologías de la información que traten información clasificada en los sistemas de las Administraciones Públicas, mediante el establecimiento de principios básicos y la definición de requisitos mínimos para su adecuada protección.
Esta Política es de obligado cumplimiento en todos los sistemas que manejen información clasificada nacional en la Administración o cedida por la Administración, como en el caso de empresas que trabajen para la misma en contratos, programas o actividades clasificadas. También será de aplicación a todos aquellos sistemas propiedad de España y que manejen información clasificada de la Organización del Tratado del Atlántico Norte (OTAN), Unión Europea (UE) u otras organizaciones con las que nuestro país haya firmado un tratado o acuerdo de protección mutua de la información clasificada, a no ser que las estrategias de acreditación indiquen algo diferente.
Entre otros aspectos, la Guía aborda temas como la Información clasificada, la seguridad de las TIC, seguridad criptológica y seguridad de las emanaciones electromagnéticas, así como las distintas certificaciones de seguridad (Funcional, Criptológica y Tempest). Además, recoge un capítulo de responsabilidades, formación y concienciación y dos anexos sobre la equivalencia entre grados de clasificación y un glosario de términos y abreviaturas.
Guías CCN-STIC
Las Series CCN-STIC son normas, instrucciones, guías y recomendaciones desarrolladas por el Centro Criptológico Nacional con el fin de mejorar el grado de ciberseguridad de las organizaciones. Periódicamente son actualizadas y completadas con otras nuevas, en función de las amenazas y vulnerabilidades detectadas por el CCN-CERT. El grueso de las Series están especialmente dirigidas al personal de las Administraciones Públicas y empresas y organizaciones de interés estratégico (parte privada del portal) y otras de difusión pública para todos los usuarios. De igual modo, algunas de las series están clasificadas como Difusión Limitada (DL) o Confidencial (C) y por tanto, es necesaria su solicitud al CCN-CERT.
Guía CCN-STIC 001 Seguridad TIC (Información Clasificada en la Administración)
- La Guía CCN-STIC 461 puede descargarse de su portal www.ccn-cert.cni.es
- El documento recoge las principales prácticas a adoptar para trabajar de forma segura con este CMS (Content Management System) libre, utilizado principalmente en el desarrollo y gestión de páginas web.
- Histórico de vulnerabilidades, instalación y actualización de Drupal, seguridad en la base de datos, configuración segura de PHP y permisos, restricciones de acceso, instalación de módulos y la creación y recuperación de copias de seguridad son algunos de los capítulos de esta Guía CCN-STIC.
El CCN-CERT ha hecho pública la Guía CCN-STIC 461 Seguridad en Drupal que aborda un compendio de buenas prácticas para mantener este CMS de un modo seguro y mitigar los posibles ataques de fuentes externas que puedan tener.
El documento, que puede descargarse de la parte pública del portal del CCN-CERT, expone que se han reportado un total de 290 vulnerabilidades en el período de tiempo comprendido entre 2002 y 2015; y destaca que el 46% de las vulnerabilidades públicas conocidas corresponden a XSS (Cross-Site Scripting).
El documento incluye los siguientes capítulos:
- Introducción
- Instalación y actualización
- Seguridad en la base de datos
- Configuración segura de PHP
- Configuración de permisos
- Creación de un fichero “Robots.txt”
- Restricciones de acceso
- Asegurando el entorno y el usuario #1
- Configuración segura de Input Formats
- Administración y navegación sobre SSL
- Administrar Drupal por línea de comandos
- Guía para la instalación de módulos
- Sistema de prueba de módulos y temas
- Módulos a instalar
- Creación y recuperación de backups
- Recuperación ante un compromiso de seguridad
Comunicado CCN-CERT (24-06-2016)
- El documento ID-15/16 Ransom.CryptoWall está disponible en la parte pública del su portal
- Activo desde noviembre de 2013, este código dañino cuenta con seis versiones dirigidas a todo tipo de usuarios y organizaciones, que en 2015 representó más del 41% de los ataques de ransomware en todo el mundo.
- El informe analiza, entre otros aspectos, las características del código, su procedimiento de infección, el cifrado y ofuscación del mismo, la detección y desinfección, así como información del atacante.
El CCN-CERT ha subido a la parte pública de su portal el Informe de Código Dañino: CCN-CERT ID-15/16 Ransom.CryptoWall, un malware diseñado para instalarse en el sistema, comunicarse con un dominio de Internet, cifrar ciertos archivos y extorsionar a la víctima mostrando una notificación sobre el procedimiento de pago para rescatar los archivos cifrados.
Con seis versiones desde su aparición en noviembre de 2013, el CryptoWall es uno de los ransomware con más presencia en estos momentos (se calcula que en el año 2015, el 41,04% de los ataques de este tipo fueron perpetrados por este código dañino).
Como es habitual en este tipo de Informes, el CERT Gubernamental Nacional incluye las siguientes secciones:
- Información de versiones del código dañino
- Características del código dañino
- Detalles generales
- Procedimiento de infección
- Características técnicas
- Cifrado y ofuscación
- Persistencia en el sistema
- Conexiones de red
- Archivos relacionados
- Detección
- Desinfección
- Información del atacante
- Reglas de detección (Indicador de Compromiso y Yara)
CCN-CERT (15-06-2016)
Acceso a Informe