Esta web utiliza cookies, puedes ver nuestra política de cookies Si continuas navegando estás aceptándola
Política de cookies
barra de nivel de alerta

nivel de alerta

Comunicats CCN-CERT

Gestión de Ciberincidentes, nueva Guía del CCN-CERT

dilluns, 16 de març de 2015 15:41
  • El CCN-CERT es competente en la gestión de ciberincidentes que afecten a sistemas clasificados, de las AAPP y de empresas de interés estratégico
  • Una tipificación clara de los distintos ciberincidentes, recomendaciones para determinar su peligrosidad, las pautas para ofrecer la respuesta más adecuada en cada caso y una metodología para notificar al CCN-CERT los ataques en función del momento y su tipología, principales aspectos de la Guía CCN-STIC 817
  • El propósito de esta Guía es ayudar a las entidades públicas del ámbito de aplicación del ENS al establecimiento de las capacidades de respuesta a ciberincidentes y su adecuado tratamiento, eficaz y eficiente para minimizar los daños de un ataque.

Gestionar adecuadamente un ciberincidente constituye una actividad compleja, que requiere de metodologías para recopilar y analizar datos y eventos, realizar un seguimiento; o tener claro el grado de peligrosidad del mismo y su priorización (en función del tipo de amenaza, origen, perfil de usuario afectado, número o tipología de sistemas afectados, impacto...). Todo ello con el fin de minimizar la pérdida o exfiltración de información o la interrupción de los servicios que puede darse después de sufrir un ataque. Por este motivo, y en virtud de lo dispuesto en el Esquema Nacional de Seguridad, el CCN-CERT, del Centro Criptológico Nacional, CCN, adscrito al Centro Nacional de Inteligencia, CNI, ha hecho pública su Guía CCN-STIC 817 sobre Gestión de Ciberincidentes. Con ella, el CERT Gubernamental Nacional pretende ayudar a las entidades públicas del ámbito de aplicación del ENS al establecimiento de las capacidades de respuesta a ciberincidentes y su adecuado tratamiento, eficaz y eficiente.

La Guía recoge una clasificación con nueve tipos de ciberincidentes distintos y 36 subcategorías, entre las que se incluyen algunos de los ataques y vulnerabilidades más detectados como Troyanos, Spyware, Cross-Site Scripting (XSS), Inyección SQL, DDoS, Exfiltración de Información, Phishing o Ransomware. Además, y en función de distintos parámetros (como la amenaza subyacente, el vector de ataque o las características potenciales del ciberincidente), se recoge una tabla para determinar la peligrosidad potencial y, de esta forma, poder asignar prioridades y recursos.

CCN-CERT (16-03-2015)

Comunicado

 

Las amenazas en BIOS, piezas claves de cualquier sistema informático, nuevo informe del CCN-CERT

divendres, 13 de març de 2015 13:23
  • Los sistemas BIOS, incluidos los UEFI, controlan el arranque de los equipos, por lo que si llegan a ser comprometidos, un atacante podría tener el control total, siendo además muy difícil de detectar y de eliminar.
  • El Informe recoge el funcionamiento del Sistema BIOS, describe sus posibles vectores de ataque, así como las soluciones de seguridad que pueden aplicarse.

El CCN-CERT ha hecho público su informe de amenazas CCN-CERT IA-08/14, en el que se explica, en primer lugar, cómo funciona el sistema BIOS, tanto el tradicional como el UEFI (evolución de los sistemas BIOS convencionales, que aportan una serie de ventajas respecto a los sistemas convencionales, como una mejora del rendimiento). Después, se describen los posibles vectores de ataque al sistema BIOS, así como las soluciones de seguridad que se pueden aplicar y las conclusiones sobre la seguridad de los sistemas BIOS que un administrador de sistemas de una Administración Pública, una empresa o un usuario particular debe de tener en cuenta para evitar que sea una potencial víctima de ataques a estos sistemas.

El informe recuerda que los sistemas BIOS están encargados del arranque de un sistema informático, con lo que si éste se compromete, un atacante tendría control total del equipo, a una persistencia difícil de detectar y de eliminar. En este informe se han detallado los procesos de arranque de sistemas BIOS convencionales y sistemas BIOS UEFI, así como destacado sus principales diferencias. Del mismo modo, se han mostrado los posibles escenarios de ataque frente a estos sistemas, así como los mecanismos de seguridad que ofrece UEFI y que deben de configurarse para poder disponer de un sistema BIOS securizado frente a estos ataques. El sistema BIOS: tipos y funcionamiento; las posibles amenazas a sistemas BIOS (ataques iniciados por el usuario, por software dañino o basados en red); y los mecanismos de seguridad en BIOS UEFI son los tres principales epígrafes de este informe.

CCN-CERT (12-03-2015)

Comunicado en pdf

Informe

 

El CCN-CERT colabora una año más con el Congreso de Seguridad Rooted CON

dilluns, 23 de febrer de 2015 10:36
  • Con el patrocinio de estas Jornadas, el CERT Gubernamental Nacional mantiene su compromiso con todas aquellas iniciativas que promuevan el intercambio de conocimiento y la puesta en común de las principales novedades en materia de ciberseguridad.
  • La Rooted CON, nacida con el propósito de reivindicar la enorme capacidad de los profesionales hispanoparlantes, se ha consolidado como uno de los principales foros del sector celebrados en España.


El CCN-CERT, del Centro Criptológico Nacional, CCN, adscrito al Centro Nacional de Inteligencia, CNI, colabora un año más en el Congreso de Seguridad Rooted CON, que tendrá lugar en Madrid entre los días 5, 6 y 7 de marzo, en el Centro de Congresos Príncipe Felipe del Hotel Auditorio de Madrid.

Con la presencia de algunos de los mayores expertos en ciberseguridad, el Rooted CON 2015, cuenta con ponencias de tanta actualidad como: “Ampliando el arsenal de ataque Wi-Fi”; “Infección en BIOS, UEFI y derivados: desde el mito a la realidad”; o “Can I play with madness”.

Tres días antes, del 2 al 4 de marzo, tendrá lugar la RootedLabs, un conjunto de actividades formativas de alto nivel que se encuentran divididas en diferentes áreas de conocimiento y que se celebrarán en las aulas MSL Formación, también en Madrid.

CCN-CERT (23-02-2015)

Comunicado
 

Vídeo sobre el panorama de los ciberataques y la labor del CCN-CERT en la defensa frente a estas amenazas

dimarts, 17 de febrer de 2015 15:41
  • El vídeo, de un modo trepidante, recopila las principales amenazas a las que estamos expuestos y el arsenal de herramientas empleadas por los atacantes para conseguir sus fines.
  • El papel del CERT Gubernamental Nacional, tal y como señala el documento, es proteger la información en la que se sustenta el desarrollo social y económico del país.

El CCN-CERT, del Centro Criptológico Nacional, CCN, ha hecho público el vídeo presentación, emitido en sus VIII Jornadas STIC, en el que, de un modo trepidante, hace un balance de las principales amenazas que se ciernen sobre los sistemas y comunicaciones de nuestro país.

En poco más de dos minutos, el CERT Gubernamental Nacional recoge las diferentes herramientas que emplean los atacantes con el único objetivo de obtener la información más sensible y comprometida de cualquier organización.

Su creación, en el año 2006, obedece precisamente a la necesidad de contener estos ciberataques sobre sistemas clasificados y sobre sistemas de las Administraciones Públicas y empresas y organizaciones de interés estratégico para España; es decir, aquellas empresas enmarcadas en sectores esenciales para la seguridad nacional y para el conjunto de la economía del país.

Tal y como reseña el vídeo, es vocación del CCN-CERT la protección del patrimonio tecnológico español compartiendo información de alto valor y ofreciendo su apoyo técnico a la Administración y empresas de interés estratégico.

Todo ello, impulsando la colaboración internacional y la necesaria implicación de organismos y empresas en la ciberseguridad. El bienestar y futuro de nuestro país depende de ello.

CCN-CERT (17-02-2015)

Vídeo

Comunicado

 

CLARA, una nueva herramienta del CCN-CERT para el cumplimiento del Esquema Nacional de Seguridad

dijous, 08 de gener de 2015 15:02
  • La herramienta constituye un mecanismo para analizar las características de seguridad técnicas definidas en el Real Decreto 3/2010 por el que se regula el ENS y de obligado cumplimiento en las Administraciones Públicas.
  • El análisis del cumplimiento está basado en las normas proporcionadas a través de las plantillas de seguridad de las Guías CCN-STIC 850A, 850B, 851A y 851B y es funcional en sistemas Windows.

El CCN-CERT, del Centro Criptológico Nacional, CCN, ha desarrollado una nueva herramienta de seguridad destinada a facilitar a todas las Administraciones Públicas la ayuda necesaria para cumplir con el Esquema Nacional de Seguridad, ENS, tal y como está previsto en el Real Decreto 3/2010.

CLARA constituye un mecanismo único para analizar las características de seguridad técnicas definidas a través del citado RD y está basada en las normas proporcionadas a través de la aplicación de plantillas de seguridad, según las guías CCN-STIC de la serie 800: 850A, 850B, 851A y 851B.

La herramienta para el análisis de cumplimiento es funcional exclusivamente en sistemas Windows, tanto en sus versiones cliente como servidor, miembros de un dominio o independientes al mismo. Las versiones soportadas en esta primera versión son: Windows Vista, Windows 2008, Windows 7 y Windows 2008 R2

No obstante se está trabajando en una nueva versión para Windows 8, Windows Server 2012, Windows 8.1 y Windows Server 2012 R2.

La aplicación se compone de dos elementos:

  • CLARA ENS. Para funcionalidad como cliente o para análisis independiente.
  • CLARA ENS Agente. Para funcionalidad como agente, escuchando a través de un puerto las solicitudes de cliente, remitiendo al mismo los análisis efectuados

De igual modo, la herramienta genera tres tipos de informes de tipo HTML:

  • Informe de red. Recoge un resumen de los resultados de análisis efectuados a través de la red mediante el empleo de agentes.
  • Informe ejecutivo. Recoge el resultado resumen de análisis sobre un sistema agrupado por controles ENS.
  • Informe técnico. Recoge el resultado de cada uno de los parámetros evaluados para el cumplimiento del ENS en el nivel correspondiente, para el sistema analizado.

La herramienta, así como su Manual de uso, está disponible en la parte pública del portal del CCN-CER: https://www.ccn-cert.cni.es/clara

CCN-CERT (8-01-2015)

Comunicado en pdf

 

 

Pàgina 1 de 18
Avís legal - Contacte - Mapa Web - Declaració d'accessibilitat - Política de cookies
© 2015 Centro Criptológico Nacional - C/Argentona 20, 28023 MADRID