Esta web utiliza cookies, puedes ver nuestra política de cookies Si continuas navegando estás aceptándola
Política de cookies
barra de nivel de alerta

nivel de alerta

Comunicats CCN-CERT

Medidas de Seguridad para Android, nueva Guía del CCN-CERT

divendres, 17 de abril de 2015 13:15
  • Proporcionar una lista de recomendaciones de seguridad para la configuración de dispositivos móviles basados en Android con el fin de proteger el propio dispositivo, sus comunicaciones y la información y datos que gestiona y almacena, principales objetivos de este documento.
  • De este modo, el CERT Gubernamental Nacional actualiza su Guía 453 de versiones anteriores de Android, el sistema operativo con más cuota de mercado en dispositivos móviles y también el más atacado.

El CCN-CERT ha hecho pública su Guía CCN-STIC 453B Seguridad en Dispositivos Móviles: Android 4.x, un completísimo documento en el que se proporciona una lista de recomendaciones de seguridad para la configuración de dispositivos móviles basado en Android 4.x, cuyo objetivo es proteger el propio dispositivo móvil, sus comunicaciones y la información y datos que gestiona y almacena. Todo ello, teniendo en cuenta que es uno de los principales sistemas operativos de dispositivos móviles utilizados en la actualidad y el que recibe un mayor número de ciberataques.

La Guía, elaborada por el Centro Criptológico Nacional, recoge los detalles específicos de la aplicación e implementación de las medidas de seguridad más adecuadas en este tipo de dispositivos móviles. El documento cuenta con un amplio capítulo sobre la configuración de seguridad en Android que, entre otros, aborda aspectos tales como la actualización del sistema operativo, modelo y arquitectura de seguridad, la gestión empresarial de dispositivos móviles, acceso físico al dispositivo móvil, múltiples perfiles de usuario, cifrado de datos, gestión de certificados digitales y credenciales o la eliminación de datos en Android.

CCN-CERT (17-04-2015)

Comunicado

Guía 453B

 

 

 

El ciberespionaje y los ataques dirigidos principales amenazas de este año

dijous, 09 de abril de 2015 13:02

El ciberespionaje promovido por los Estados y los ataques dirigidos como servicio de grupos especializados, principales amenazas de este año

  • Así lo recoge el informe IA-09/15 “Ciberamenazas 2014 y Tendencias 2015” elaborado por el CCN-CERT
  • El Informe, del que se ha extraído un Resumen Ejecutivo público, recoge los principales agentes de la amenaza (estados, ciberdelincuencia, hacktivistas, terrorismo y otros actores), las herramientas y métodos de ataque utilizados, las vulnerabilidades observadas, los ciberincidentes gestionados por el propio centro, las medidas a adoptar y las tendencias para este 2015 en materia de ciberseguridad.
  • El Informe completo recoge tres interesantes anexos sobre las ciberamenazas y tendencias en dispositivos y comunicaciones móviles, el hacktivismo en 2014 y las campañas de ciberespionaje más destacadas del año pasado.

Si algo caracterizó el año 2014 fue la especial virulencia en los ataques contra la seguridad de los sistemas TIC de gobiernos, administraciones públicas y empresas con alto valor estratégico (acciones de ciberespionaje). Los incidentes de gran envergadura se sucedieron, mes a mes, en un intento continúo, por parte de los atacantes, de apropiarse de información valiosa o sensible desde los puntos de vista político, estratégico, de seguridad o económico. Así lo recoge el informe de amenazas CCN-CERT IA-09/15 “Ciberamenazas 2014 y Tendencias 2015”, que contiene un análisis internacional y nacional de las ciberamenazas detectadas durante el año pasado y su evolución prevista para este.

A lo largo de sus cerca de 160 páginas, el Informe contiene diferentes apartados como los ciberataques y los riesgos más significativas de 2014 o las amenazas detectadas: vulnerabilidades, exploits, código dañino, ransomware (y su variante más peligrosa: el cryptoware), botnets y spam, ataques DDoS, phishing, uso de certificados digitales, etc.

El documento, del que se ha realizado un Resumen Ejecutivo público, señala como principales amenazas para este 2015 los ataques originados por Estados (ciberespionaje), los ataques como servicio efectuados por grupos con conocimiento y capacidad técnica a los que “contratar” un ataque a medida con garantías de éxito y la evolución de la actividad cibercriminal hacia Tácticas, Técnicas y Procedimientos (TTP) utilizados por el ciberespionaje, dirigidas, especialmente, contra el sector financiero persiguiendo la sustracción de dinero.

CCN-CERT (09-04-2015)

Comunicado

Resumen Ejecutivo

Informe Completo (parte privada)

 

Medidas de seguridad contra Ransomware

dimecres, 08 de abril de 2015 12:06
  • El objeto del informe es dar a conocer determinadas pautas y recomendaciones de seguridad que ayuden a prevenir y gestionar incidentes derivados de un proceso de infección a través de Ransomware, así como el método de desinfección de cada espécimen o los pasos necesarios para recuperar los ficheros afectados.
  • Vías de infección, medidas preventivas, restauración de ficheros y análisis de los principales tipos de ransomware, incluida su variante más agresiva como el Cryptoware, son los principales aspectos abordados en el informe.  


El CCN-CERT ha actualizado y hecho público su Informe de Amenazas CCN-CERT IA-21/14 Medidas de seguridad contra Ransomware en el que da a conocer determinadas pautas y recomendaciones de seguridad para ayudar a prevenir y gestionar los incidentes de este tipo, cada día más numerosos y agresivos.  Tal y como recoge el informe, en los últimos años, las acciones dañinas de este tipo de malware han ido evolucionando dando lugar a una nueva generación de ransomware denominados "file encryptors", cuyo principal objetivo es cifrar la gran mayoría de documentos del equipo. En este caso, la principal herramienta de extorsión será el pago de cierta cantidad de dinero a cambio de la clave que permitirá recuperar (descifrar) los ficheros originales. Las acciones ofensivas de ciertos tipos de ransomware pueden resultar muy dañinas y en un entorno corporativo pueden ser devastadoras, con consecuencias que pueden agravarse aún más si se cuenta con dispositivos de backup directamente conectados con el equipo infectado, ya que algunos tipos de ransomware comprueban cada una de las unidades montadas así como recursos compartidos de red para cifrar también su contenido.

El informe del CCN-CERT cuenta con siete interesantes capítulos:

1. Vías de infección

2. Medidas preventivas

3. Restauración de ficheros: Shadow Volume Copy

4. Restauración de ficheros: Dropbox

5. Análisis de Ransomware:

a. Cryptolocker

b. Cryptowall

c. Cryptodefense

d. Torrentlocker

e. Cryptographic Locker

f. Bat_cryptor

g. CTB-Locker

h. Zerolocker

i. Cryptofortress

6. Tabla resumen

7. Referencias

CCN-CERT (8-04-2015)

 

 

 

Gestión de Ciberincidentes, nueva Guía del CCN-CERT

dilluns, 16 de març de 2015 15:41
  • El CCN-CERT es competente en la gestión de ciberincidentes que afecten a sistemas clasificados, de las AAPP y de empresas de interés estratégico
  • Una tipificación clara de los distintos ciberincidentes, recomendaciones para determinar su peligrosidad, las pautas para ofrecer la respuesta más adecuada en cada caso y una metodología para notificar al CCN-CERT los ataques en función del momento y su tipología, principales aspectos de la Guía CCN-STIC 817
  • El propósito de esta Guía es ayudar a las entidades públicas del ámbito de aplicación del ENS al establecimiento de las capacidades de respuesta a ciberincidentes y su adecuado tratamiento, eficaz y eficiente para minimizar los daños de un ataque.

Gestionar adecuadamente un ciberincidente constituye una actividad compleja, que requiere de metodologías para recopilar y analizar datos y eventos, realizar un seguimiento; o tener claro el grado de peligrosidad del mismo y su priorización (en función del tipo de amenaza, origen, perfil de usuario afectado, número o tipología de sistemas afectados, impacto...). Todo ello con el fin de minimizar la pérdida o exfiltración de información o la interrupción de los servicios que puede darse después de sufrir un ataque. Por este motivo, y en virtud de lo dispuesto en el Esquema Nacional de Seguridad, el CCN-CERT, del Centro Criptológico Nacional, CCN, adscrito al Centro Nacional de Inteligencia, CNI, ha hecho pública su Guía CCN-STIC 817 sobre Gestión de Ciberincidentes. Con ella, el CERT Gubernamental Nacional pretende ayudar a las entidades públicas del ámbito de aplicación del ENS al establecimiento de las capacidades de respuesta a ciberincidentes y su adecuado tratamiento, eficaz y eficiente.

La Guía recoge una clasificación con nueve tipos de ciberincidentes distintos y 36 subcategorías, entre las que se incluyen algunos de los ataques y vulnerabilidades más detectados como Troyanos, Spyware, Cross-Site Scripting (XSS), Inyección SQL, DDoS, Exfiltración de Información, Phishing o Ransomware. Además, y en función de distintos parámetros (como la amenaza subyacente, el vector de ataque o las características potenciales del ciberincidente), se recoge una tabla para determinar la peligrosidad potencial y, de esta forma, poder asignar prioridades y recursos.

CCN-CERT (16-03-2015)

Comunicado

 

Las amenazas en BIOS, piezas claves de cualquier sistema informático, nuevo informe del CCN-CERT

divendres, 13 de març de 2015 13:23
  • Los sistemas BIOS, incluidos los UEFI, controlan el arranque de los equipos, por lo que si llegan a ser comprometidos, un atacante podría tener el control total, siendo además muy difícil de detectar y de eliminar.
  • El Informe recoge el funcionamiento del Sistema BIOS, describe sus posibles vectores de ataque, así como las soluciones de seguridad que pueden aplicarse.

El CCN-CERT ha hecho público su informe de amenazas CCN-CERT IA-08/14, en el que se explica, en primer lugar, cómo funciona el sistema BIOS, tanto el tradicional como el UEFI (evolución de los sistemas BIOS convencionales, que aportan una serie de ventajas respecto a los sistemas convencionales, como una mejora del rendimiento). Después, se describen los posibles vectores de ataque al sistema BIOS, así como las soluciones de seguridad que se pueden aplicar y las conclusiones sobre la seguridad de los sistemas BIOS que un administrador de sistemas de una Administración Pública, una empresa o un usuario particular debe de tener en cuenta para evitar que sea una potencial víctima de ataques a estos sistemas.

El informe recuerda que los sistemas BIOS están encargados del arranque de un sistema informático, con lo que si éste se compromete, un atacante tendría control total del equipo, a una persistencia difícil de detectar y de eliminar. En este informe se han detallado los procesos de arranque de sistemas BIOS convencionales y sistemas BIOS UEFI, así como destacado sus principales diferencias. Del mismo modo, se han mostrado los posibles escenarios de ataque frente a estos sistemas, así como los mecanismos de seguridad que ofrece UEFI y que deben de configurarse para poder disponer de un sistema BIOS securizado frente a estos ataques. El sistema BIOS: tipos y funcionamiento; las posibles amenazas a sistemas BIOS (ataques iniciados por el usuario, por software dañino o basados en red); y los mecanismos de seguridad en BIOS UEFI son los tres principales epígrafes de este informe.

CCN-CERT (12-03-2015)

Comunicado en pdf

Informe

 

Pàgina 1 de 19
Avís legal - Contacte - Mapa Web - Declaració d'accessibilitat - Política de cookies
© 2015 Centro Criptológico Nacional - C/Argentona 20, 28023 MADRID