Esta web utiliza cookies, puedes ver nuestra política de cookies Si continuas navegando estás aceptándola
Política de cookies
barra de nivel de alerta

nivel de alerta

TIC News

  • · Click here to order by Category


  • Últimas técnicas de ingeniería social utilizadas por los cibercriminales

    Monday, 23 February 2015 00:00
    Un nuevo informe de Intel Security y respaldado por el Centro Europeo del Cibercrimen de la Europol revela que las últimas técnicas de ingeniería social puestas en marcha por los cibercriminales son cada vez más sofisticadas y más difíciles de detectar. A través de estas técnicas, los cibercriminales consiguen que sus víctimas realicen acciones que normalmente no harían, y se suelen traducir en la pérdida de datos e información valiosa. Y también en cuantiosas pérdidas económicas y de reputación.Este informe, denominado "Hacking the Human OS", llega días después de que 100 bancos de todo el mundo hayan confirmado que han sufrido ataques de malware que les causó daños estimados en 1.000 millones de dólares. Las redes y ordenadores de los bancos sufrieron ataques de phishing demostrando la debilidad inherente en el "firewall humano" y la necesidad de educar a los empleados sobre las principales técnicas de persuasión en el mundo digital.

    "Lo más común que nosotros vemos cuando investigamos brechas de datos es el uso de ingeniería social para obligar al usuario a hacer algo que facilite la infección de malware sin que sea consciente de ello" afirma Raj Samani, EMEA CTO de Intel Security, asesor el Centro Europeo del Cibercrimen de la Europol y autor del informe.

    Paul Gillen, Director de Operaciones del Centro Europeo del Cibercrimen de la Europol también comenta que "los cibercriminales no necesitan necesariamente un gran conocimiento técnico para conseguir sus objetivos. Confían en la manipulación psicológica para infectar los ordenadores de las víctimas a través de phishing, por ejemplo. Dichas víctimas son persuadidas para que abran adjuntos aparentemente legítimos o pulsen en un enlace en el cuerpo del correo electrónico que parece proceder de fuentes conocidas".

    Qué es la ingeniería social y categorías

    Se trata de un conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma consciente y premeditada por los cibercriminales para la obtención de información de terceros. Podría denominarse también como el sutil arte del engaño llevado a cabo a través de los usuarios, que en definitiva son el eslabón débil y que nos son conscientes del daño que pueden provocar. Un ataque que utilice ingeniería social puede dividirse en dos categorías:

    • Hunting: el objetivo es extraer información a través de una interacción mínima con el objetivo. Este enfoque generalmente implica un solo contacto entre el atacante y la víctima, y termina una vez que se ha conseguido la información.
    • Pharming: en este caso el objetivo es establecer una relación continuada en el tiempo para "exprimir" al máximo a la víctima y extraer gran cantidad de información.

    El informe también destaca un notable aumento en la sofisticación de las técnicas de ingeniería social. De hecho, los Laboratorios McAfee Labs han identificado un aumento en el uso de URLs sospechosas, con más de 30 millones identificadas a finales de 2014. Este aumento es atribuido al uso de nuevas URLs cortas, que con frecuencia esconden sitios web maliciosos y un aumento de las URLs de phishing. Estas URLs esconden en realidad el verdadero destino del enlace y suelen ser utilizadas por los cibercriminales para engañar a los empleados de las empresas. Es razonable preocuparse, teniendo en cuenta que un 18% de los usuarios está siendo víctimas de dichos emails de phishing.

    El equipo de 500 investigadores de los laboratorios de McAfee Labs de Intel Security destaca el hecho de que dos tercios de los emails de todo el mundo son ahora spam destinado a la extorsión para obtener dinero e información confidencial del receptor. Esto supone que los consumidores y empleados deben estar alerta contra el phishing.

    Según Javier Perea, regional director de Intel Security España, "las amenazas de ingeniería social son peores que el malware más intrusivo, ya que es más difícil protegerse frente a ellas. Especialmente porque el objetivo son las personas, no solo el sistema. En este sentido, la forma más eficaz de protegerse frente a estas amenazas es estar informado, y las empresas deben impulsar la educación en materia de seguridad, con el fin de mitigar los riesgos."

    El Economista (20-02-2015)

    Informe Intel

     

    Servicio de Diagnóstico en línea del Observatorio de Accesibilidad Web

    Friday, 20 February 2015 07:42
    Dentro de la iniciativa del Observatorio de Accesibilidad Web se ha puesto en funcionamiento el servicio de diagnóstico en línea que permite, a cualquier departamento de las Administraciones Públicas, realizar análisis automáticos de accesibilidad conformes a la metodología del estudio del observatorio de accesibilidad web. Actualmente se encuentra ya disponible los basados en la norma UNE 139803:2004.

    Este servicio permite, a partir de una URL indicada, la selección aleatoria de un número de páginas indicado. El servicio analizará estas páginas conforme al tipo de estudio seleccionado y remitirá en diferido un informe en formato PDF al correo electrónico indicado. Además de mostrar el detalle de los errores encontrados, el servicio realiza una estimación del nivel de accesibilidad de cada página asignándole además una puntuación de 0 a 10. Agregando todos los resultados se ofrece también una estimación de la situación global del portal.

    Se podrán solicitar análisis de portales disponibles en internet y de portales cuyo acceso esté restringido a la red SARA. En el caso de portales internos de las organizaciones o de portales que exigen una autenticación previa, se podrá utilizar la funcionalidad de análisis de código fuente. Además se puede acotar la selección aleatoria de páginas a un directorio del portal lo que permite realizar un mejor barrido en la revisión de la accesibilidad del portal.

    Próximamente, el servicio de diagnóstico en línea será actualizado para ofrecer la posibilidad de solicitar análisis conformes a la metodología del estudio del observatorio basada en la norma UNE 139803:2012.

    Portal de Administración Electrónica (19-02-2015)

    Más información

     

    Equation Group: la cumbre del ciberespionaje

    Wednesday, 18 February 2015 17:38

    Durante varios años, el GREAT (Global Research and Analysis Team) de Kaspersky Lab ha seguido de cerca a más de 60 actores de amenazas avanzadas responsables de ciberataques por todo el mundo. El equipo de analistas, que ha visto ataques cada vez más complejos a medida que los Estados se involucraban, confirman que han descubierto un actor de amenazas que supera todo lo conocido en términos de complejidad y sofisticación técnicas y que ha estado activo durante casi dos décadas: Equation Group.

    Según los investigadores de Kaspersky Lab, es único en casi todos los aspectos de sus actividades: utiliza herramientas que son muy complicadas y caras de desarrollar, con el fin de infectar a las víctimas, recuperar datos y ocultar la actividad de una manera extraordinariamente profesional. Utliza, además, técnicas del espionaje clásico para entregar cargas maliciosas a las víctimas.

    Para infectar a sus víctimas, Equation Group utiliza un potente arsenal de troyanos (incluyendo EquationLaser, EquationDrug, DoubleFantasy, TripleFantasy, Fanny o GrayFish, entre otros), capaces de infectar discos duros, reprogramando el firmware. Esta técnica, desconocida hasta la fecha, logra dos objetivos:

    • Un nivel de persistencia extremo que ayuda a sobrevivir al formateo del disco y a la reinstalación del sistema operativo. Si el malware se mete en el firmware, ya está listo para "resucitar" siempre.
    • La capacidad de crear una zona invisible, persistente, oculta dentro del disco duro. Se utiliza para guardar información extraída que puede ser posteriormente recuperada por los ciberatacantes. Además, en algunos casos puede ayudar al grupo a cancelar el cifrado.

    Equation Group tiene la capacidad de recuperar datos de redes aisladas a través del gusano Fanny que destaca de entre todos los ataques perpetrados por este grupo. Su objetivo principal es mapear redes con "air gap", es decir, entender la topología de una red que no puede ser alcanzada y ejecutar comandos para esos sistemas aislados.

    Los atacantes utilizaron métodos universales para infectar objetivos: no sólo a través de la web, sino también del mundo físico. Para ello utilizaron técnicas de interceptación de bienes físicos, reemplazándolos con versiones que contenían troyanos. Un ejemplo de ello, se produjo en una conferencia en Houston (EEUU) donde algunos participantes recibieron materiales de la conferencia con CD-ROM infectados.

    Desde 2001, Equation Group ha infectado miles, o incluso, decenas de miles de víctimas en más de 30 países en todo el mundo, de los siguientes sectores: instituciones gubernamentales y diplomáticas, telecomunicaciones, aeroespacial, energía, investigación nuclear, petróleo y gas, nanotecnología, activistas islámicos y escolares, medios de comunicación, transporte, instituciones financieras y empresas que desarrollan tecnologías de cifrado.

    Kaspersky Lab (16-02-2015)

    Más información

    Informe

     

    Vídeo de interés sobre el panorama de los ciberataques

    Tuesday, 17 February 2015 15:59
    El CCN-CERT, del Centro Criptológico Nacional, CCN, ha hecho público el vídeo presentación, emitido en sus VIII Jornadas STIC, en el que, de un modo trepidante, hace un balance de las principales amenazas que se ciernen sobre los sistemas y comunicaciones de nuestro país.

    En poco más de dos minutos, el CERT Gubernamental Nacional recoge las diferentes herramientas que emplean los atacantes con el único objetivo de obtener la información más sensible y comprometida de cualquier organización.

    Su creación, en el año 2006, obedece precisamente a la necesidad de contener estos ciberataques sobre sistemas clasificados y sobre sistemas de las Administraciones Públicas y empresas y organizaciones de interés estratégico para España; es decir, aquellas empresas enmarcadas en sectores esenciales para la seguridad nacional y para el conjunto de la economía del país.

    Tal y como reseña el vídeo, es vocación del CCN-CERT la protección del patrimonio tecnológico español compartiendo información de alto valor y ofreciendo su apoyo técnico a la Administración y empresas de interés estratégico.

    Todo ello, impulsando la colaboración internacional y la necesaria implicación de organismos y empresas en la ciberseguridad. El bienestar y futuro de nuestro país depende de ello.

    CCN-CERT (17-02-2015)

    Más información

    Vídeo

     

    Operación Carbanak: robo de más de mil millones de dólares

    Monday, 16 February 2015 18:33
    El periódico estadounidense The New York Times ha publicado la primera parte de un informe, elaborado por Kaspersky, en el que se revela el que puede ser uno de los mayores robos online de la historia. Se trata de la denominada operación "Carbanak" y podría haber sustraído de forma directa a cien instituciones financieras de 30 países diferentes. La cifra que se maneja por ahora es de 300 millones de dólares, aunque se sospecha que la cantidad real podría ascender a los 1.000 millones de dólares.

    La operación se ha realizado de forma escalonada y las cantidades extraídas tampoco son iguales en cada caso, varían desde los siete hasta los diez millones de dólares. La firma de seguridad ha dado ciertos datos, pero ha asegurado que este lunes revelaría el análisis completo, explicando con más profundidad cómo se ha producido el ataque y las cantidades robadas.

    The New York Times (14-04-2015)

    Más información

     

     

    Page 6 of 386
    Legal Warning - Contact - Web map - Accesibility Statement - Política de cookies
    © 2015 Centro Criptológico Nacional - C/Argentona 20, 28023 MADRID