Esta web utiliza cookies, puedes ver nuestra política de cookies Si continuas navegando estás aceptándola
Política de cookies
barra de nivel de alerta

nivel de alerta

TIC News

  • · Click here to order by Category


  • Recomendaciones de ENISA para la certificación de profesionales de sistemas ICS/SCADA

    Tuesday, 24 February 2015 00:00

    ENISA ha publicado un nuevo informe que aborda los retos y ofrece recomendaciones para el desarrollo de programas de certificación de las aptitudes de los expertos que trabajan en Sistemas de Control Industrial (ICS,por sus siglas en inglés) y en Sistemas de Supervisión para el Control y la Obtención de Datos (SCADA, por sus siglas en inglés) en Europa.

    Una encuesta en línea y una serie de entrevistas a expertos, tanto en los Estados miembros de la UE como a nivel mundial, han servido para analizar las iniciativas actuales en materia de certificación de aptitudes profesionales con relación a la ciberseguridad de los sistemas ICS/SCADA.

    ENISA (18-02-2015)

    Informe

     

    El CCN-CERT colabora en el Congreso de Seguridad Rooted CON

    Monday, 23 February 2015 18:44

    El CCN-CERT, del Centro Criptológico Nacional, CCN, adscrito al Centro Nacional de Inteligencia, CNI, colabora un año más en el Congreso de Seguridad Rooted CON, que tendrá lugar en Madrid entre los días 5, 6 y 7 de marzo, en el Centro de Congresos Príncipe Felipe del Hotel Auditorio de Madrid.

    Con la presencia de algunos de los mayores expertos en ciberseguridad, el Rooted CON 2015, cuenta con ponencias de tanta actualidad como: "Ampliando el arsenal de ataque Wi-Fi"; "Infección en BIOS, UEFI y derivados: desde el mito a la realidad"; o “Can I play with madness”.

    Tres días antes, del 2 al 4 de marzo, tendrá lugar la RootedLabs, un conjunto de actividades formativas de alto nivel que se encuentran divididas en diferentes áreas de conocimiento y que se celebrarán en las aulas MSL Formación, también en Madrid.

    El congreso de seguridad informática Rooted CON nació con el propósito de promover el intercambio de conocimiento entre los miembros de la comunidad de seguridad, en particular reivindicando la enorme capacidad de los profesionales hispanoparlantes.

    Una de sus primeras premisas fue mantener de forma rígida el principio de neutralidad que ha caracterizado cada una de sus ediciones. En Rooted CON, tal y como señalan sus organizadores "pudieron, pueden y podrán hablar y presentar sus ideas los miembros de la comunidad de seguridad, estudiantes, profesionales, empresas, aficionados, fuerzas del estado, hackers y, por qué no, artistas y académicos".

    Comunicado

     

    Últimas técnicas de ingeniería social utilizadas por los cibercriminales

    Monday, 23 February 2015 00:00
    Un nuevo informe de Intel Security y respaldado por el Centro Europeo del Cibercrimen de la Europol revela que las últimas técnicas de ingeniería social puestas en marcha por los cibercriminales son cada vez más sofisticadas y más difíciles de detectar. A través de estas técnicas, los cibercriminales consiguen que sus víctimas realicen acciones que normalmente no harían, y se suelen traducir en la pérdida de datos e información valiosa. Y también en cuantiosas pérdidas económicas y de reputación.Este informe, denominado "Hacking the Human OS", llega días después de que 100 bancos de todo el mundo hayan confirmado que han sufrido ataques de malware que les causó daños estimados en 1.000 millones de dólares. Las redes y ordenadores de los bancos sufrieron ataques de phishing demostrando la debilidad inherente en el "firewall humano" y la necesidad de educar a los empleados sobre las principales técnicas de persuasión en el mundo digital.

    "Lo más común que nosotros vemos cuando investigamos brechas de datos es el uso de ingeniería social para obligar al usuario a hacer algo que facilite la infección de malware sin que sea consciente de ello" afirma Raj Samani, EMEA CTO de Intel Security, asesor el Centro Europeo del Cibercrimen de la Europol y autor del informe.

    Paul Gillen, Director de Operaciones del Centro Europeo del Cibercrimen de la Europol también comenta que "los cibercriminales no necesitan necesariamente un gran conocimiento técnico para conseguir sus objetivos. Confían en la manipulación psicológica para infectar los ordenadores de las víctimas a través de phishing, por ejemplo. Dichas víctimas son persuadidas para que abran adjuntos aparentemente legítimos o pulsen en un enlace en el cuerpo del correo electrónico que parece proceder de fuentes conocidas".

    Qué es la ingeniería social y categorías

    Se trata de un conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma consciente y premeditada por los cibercriminales para la obtención de información de terceros. Podría denominarse también como el sutil arte del engaño llevado a cabo a través de los usuarios, que en definitiva son el eslabón débil y que nos son conscientes del daño que pueden provocar. Un ataque que utilice ingeniería social puede dividirse en dos categorías:

    • Hunting: el objetivo es extraer información a través de una interacción mínima con el objetivo. Este enfoque generalmente implica un solo contacto entre el atacante y la víctima, y termina una vez que se ha conseguido la información.
    • Pharming: en este caso el objetivo es establecer una relación continuada en el tiempo para "exprimir" al máximo a la víctima y extraer gran cantidad de información.

    El informe también destaca un notable aumento en la sofisticación de las técnicas de ingeniería social. De hecho, los Laboratorios McAfee Labs han identificado un aumento en el uso de URLs sospechosas, con más de 30 millones identificadas a finales de 2014. Este aumento es atribuido al uso de nuevas URLs cortas, que con frecuencia esconden sitios web maliciosos y un aumento de las URLs de phishing. Estas URLs esconden en realidad el verdadero destino del enlace y suelen ser utilizadas por los cibercriminales para engañar a los empleados de las empresas. Es razonable preocuparse, teniendo en cuenta que un 18% de los usuarios está siendo víctimas de dichos emails de phishing.

    El equipo de 500 investigadores de los laboratorios de McAfee Labs de Intel Security destaca el hecho de que dos tercios de los emails de todo el mundo son ahora spam destinado a la extorsión para obtener dinero e información confidencial del receptor. Esto supone que los consumidores y empleados deben estar alerta contra el phishing.

    Según Javier Perea, regional director de Intel Security España, "las amenazas de ingeniería social son peores que el malware más intrusivo, ya que es más difícil protegerse frente a ellas. Especialmente porque el objetivo son las personas, no solo el sistema. En este sentido, la forma más eficaz de protegerse frente a estas amenazas es estar informado, y las empresas deben impulsar la educación en materia de seguridad, con el fin de mitigar los riesgos."

    El Economista (20-02-2015)

    Informe Intel

     

    Servicio de Diagnóstico en línea del Observatorio de Accesibilidad Web

    Friday, 20 February 2015 07:42
    Dentro de la iniciativa del Observatorio de Accesibilidad Web se ha puesto en funcionamiento el servicio de diagnóstico en línea que permite, a cualquier departamento de las Administraciones Públicas, realizar análisis automáticos de accesibilidad conformes a la metodología del estudio del observatorio de accesibilidad web. Actualmente se encuentra ya disponible los basados en la norma UNE 139803:2004.

    Este servicio permite, a partir de una URL indicada, la selección aleatoria de un número de páginas indicado. El servicio analizará estas páginas conforme al tipo de estudio seleccionado y remitirá en diferido un informe en formato PDF al correo electrónico indicado. Además de mostrar el detalle de los errores encontrados, el servicio realiza una estimación del nivel de accesibilidad de cada página asignándole además una puntuación de 0 a 10. Agregando todos los resultados se ofrece también una estimación de la situación global del portal.

    Se podrán solicitar análisis de portales disponibles en internet y de portales cuyo acceso esté restringido a la red SARA. En el caso de portales internos de las organizaciones o de portales que exigen una autenticación previa, se podrá utilizar la funcionalidad de análisis de código fuente. Además se puede acotar la selección aleatoria de páginas a un directorio del portal lo que permite realizar un mejor barrido en la revisión de la accesibilidad del portal.

    Próximamente, el servicio de diagnóstico en línea será actualizado para ofrecer la posibilidad de solicitar análisis conformes a la metodología del estudio del observatorio basada en la norma UNE 139803:2012.

    Portal de Administración Electrónica (19-02-2015)

    Más información

     

    Equation Group: la cumbre del ciberespionaje

    Wednesday, 18 February 2015 17:38

    Durante varios años, el GREAT (Global Research and Analysis Team) de Kaspersky Lab ha seguido de cerca a más de 60 actores de amenazas avanzadas responsables de ciberataques por todo el mundo. El equipo de analistas, que ha visto ataques cada vez más complejos a medida que los Estados se involucraban, confirman que han descubierto un actor de amenazas que supera todo lo conocido en términos de complejidad y sofisticación técnicas y que ha estado activo durante casi dos décadas: Equation Group.

    Según los investigadores de Kaspersky Lab, es único en casi todos los aspectos de sus actividades: utiliza herramientas que son muy complicadas y caras de desarrollar, con el fin de infectar a las víctimas, recuperar datos y ocultar la actividad de una manera extraordinariamente profesional. Utliza, además, técnicas del espionaje clásico para entregar cargas maliciosas a las víctimas.

    Para infectar a sus víctimas, Equation Group utiliza un potente arsenal de troyanos (incluyendo EquationLaser, EquationDrug, DoubleFantasy, TripleFantasy, Fanny o GrayFish, entre otros), capaces de infectar discos duros, reprogramando el firmware. Esta técnica, desconocida hasta la fecha, logra dos objetivos:

    • Un nivel de persistencia extremo que ayuda a sobrevivir al formateo del disco y a la reinstalación del sistema operativo. Si el malware se mete en el firmware, ya está listo para "resucitar" siempre.
    • La capacidad de crear una zona invisible, persistente, oculta dentro del disco duro. Se utiliza para guardar información extraída que puede ser posteriormente recuperada por los ciberatacantes. Además, en algunos casos puede ayudar al grupo a cancelar el cifrado.

    Equation Group tiene la capacidad de recuperar datos de redes aisladas a través del gusano Fanny que destaca de entre todos los ataques perpetrados por este grupo. Su objetivo principal es mapear redes con "air gap", es decir, entender la topología de una red que no puede ser alcanzada y ejecutar comandos para esos sistemas aislados.

    Los atacantes utilizaron métodos universales para infectar objetivos: no sólo a través de la web, sino también del mundo físico. Para ello utilizaron técnicas de interceptación de bienes físicos, reemplazándolos con versiones que contenían troyanos. Un ejemplo de ello, se produjo en una conferencia en Houston (EEUU) donde algunos participantes recibieron materiales de la conferencia con CD-ROM infectados.

    Desde 2001, Equation Group ha infectado miles, o incluso, decenas de miles de víctimas en más de 30 países en todo el mundo, de los siguientes sectores: instituciones gubernamentales y diplomáticas, telecomunicaciones, aeroespacial, energía, investigación nuclear, petróleo y gas, nanotecnología, activistas islámicos y escolares, medios de comunicación, transporte, instituciones financieras y empresas que desarrollan tecnologías de cifrado.

    Kaspersky Lab (16-02-2015)

    Más información

    Informe

     

    Page 4 of 384
    Legal Warning - Contact - Web map - Accesibility Statement - Política de cookies
    © 2015 Centro Criptológico Nacional - C/Argentona 20, 28023 MADRID