jueves, 28 de mayo de 2009
Phishing, la etapa final o cómo el dinero se esfuma
Es por todos conocido cómo opera un ataque de phishing hasta que los números de cuenta y resto de información necesaria llegan a quien no deberían haber llegado nunca, al atacante, pero... quizá no es tan conocido cómo es posible que ese dinero llegue a manos del ciberdelincuente y sea tan difícil cogerle, al fin y al cabo, a algún lugar redirigirá el dinero.
En esta tarea entran en juego los conocidos como muleros, término heredado de las personas que introducen droga en los diferentes paises portandola dentro de su cuerpo con el objetivo de no ser descubiertos. Estos muleros de la red tienen como principal función la de blanquear el dinero que les llegará a sus cuentas.
Las bandas de crimen organizado reclutan a estos muleros mediante mensajes de correo electrónico en los que les ofrecen grandes cantidades de dinero, trabajo desde casa, contrato laboral, el trabajo perfecto. En el momento de la contratación, el mulero se está convirtiendo en cómplice de una estafa de importantes dimensiones.
El recien contratado mulero comienza a recibir en su cuenta grandes cantidades de dinero de las cuales manda un alto porcentaje, entorno al 80%, a la empresa que lo contrató por un servicio de envio rápido de dinero, quedándose con el restante 20%. Inmediatamente después, el dinero es retirado por el phisher en otra oficina de la misma entidad de envío de dinero en otra parte del mundo con documentación falsa.
Vale, ahora habrá quien diga... ¿y la transferencia quien la hace? pues la transferencia puede hacerla el propio phisher tomando las debidas precauciones. Imaginemos que cogemos un módem de ono, de estos piratas que circulan por ahí y le ponemos una MAC de la que ya dispone otro usuario... en el momento de realizar la transferencia, debido a la asignación de direcciones que hace el servicio DHCP de ono tendremos la misma dirección IP que el titular verdadero vinculado a esa MAC, ¿en qué resulta esto?, en el titular que tenía asignada tal dirección IP imputado en un caso de estafa y en ONO buscando entre sus registros indicios de duplicación de tal MAC.
Aquí os dejo los principales objetivos del phishing a día de hoy extraidos de marshal8e6. Como podeis ver principalmente bancos americanos pero hay otros de interés, podeis ver más aquí
salu2!!
Las búsquedas más peligrosas
McAfee ha publicado un estudio con las palabras que pueden ser más peligrosas a la hora de visitar los resultados que producen en un buscador. O sea, las palabras que tienen más probabilidad que lleven a un usuario a un sitio en el que quede infectado por malware. La ganadora es "screensavers" con un riesgo del 60%.Fuente: HispasecMcAfee ha buscado 2.658 palabras y frases en 413.368 URLs para comprobar qué términos pueden exponer al usuario a un mayor número de direcciones que alojen malware o fraudes. Concluye que todas las búsquedas que incluyan la palabra "free" (en este contexto, sería "gratis") tienen un mayor riesgo (un 21%) mientras que las más seguras suelen ser las búsquedas relacionadas con términos médicos o de salud.
El estudio de McAfee no deja de ser anecdótico. El mundo del malware y sus creadores se han anticipado al dinamismo de la Red actual, y parecen trabajar a un ritmo mucho más acelerado "para estar a la última" que el resto de la industria. Esto hace que lo que hoy es considerado "menos peligroso" (un término más adecuado que "seguro"), constituya un peligro grave y patente a corto plazo. ....
Ficheros Temporales y LOPD
Una vez he podido terminar de leerlo, me ha parecido importante reseñarlo aquí por la implicacion que esto tiene y porque sencillamente me parece muy bueno :).
Si quereis conocer cómo deberian protegerse los datos durante su procesamiento en el pc y las problemáticas que se plantean con las memorias intermedias no dejeis de visitarlo, muy bueno.
Aquí comienza la serie
martes, 26 de mayo de 2009
La actualidad de los ataques web.
Hoy he podido terminar de leer un whitepaper de Symantec sobre ataques web que encontré la semana pasada por la web y me pareció interesante. Pues bien, lo es. Aquí hay un resumen sobre cómo nuestro PC se convierte en una lata de conservas merced a los innumerables sitios web de los cuales podemos descargar malware de forma involuntaria.
Hace una exposición clara y ordenada de:
- Cómo se introduce un iframe en una página que posteriormente será servida al cliente y éste será redireccionado al sitio malicioso (sql-injection)
- Los diferentes tipos de ataques (con participación o sin participación del usuario)
- Los Web Attack Toolkits
- Los cambios en el modelo de infección de sitios web
- Ofuscación
- Aplicaciones engañosas (antivirus fake, etc)
- Qué hace el malware dentro del PC
- Cómo prevenir estos ataques que se hacen cada vez más sofisticados
- etc...
Salu2!
jueves, 21 de mayo de 2009
ISO 27000 disponible públicamente
Podeis descargalo desde aquí.
Podeis disponer de más estándares en descarga directa, si bien no hay ninguno más de la familia 27000, en este sitio.
Salu2!
miércoles, 20 de mayo de 2009
Tus derechos en Tuenti
Pues bien, esta mañana he encontrado que en Security Art Work han profundizado sobre tuenti ofreciendo información que complementa la que en su día yo proporcioné. Para aquellos usuarios de este servicio que quieran saber a fondo a qué se exponen.
Salu2!
Un ordenador infectado envía 600.000 mensajes de Spam al día
Y no, no es exageración. Según la compañía estadounidense Marsahll8e6, un estudio realizado a equipos de cómputo infectado por alguna de las botnets más prolíferas de nuestros tiempos es capaz de enviar por la red hasta unos 25 mil mensajes de Spam por hora, lo que a la postre nos da la cifra de 600 mil mensajes de correo electrónico no deseados por día y que a la vez nos arroja la suma de 4.2 millones de mensajes de Spam a la semana; impresionante tomando en cuenta que se tratan de cifras de una sola computadora infectada.
Marshal8e6 comunica que TRACElabs infectó sus sistemas de manera intencionada y oberservó el comportamiento de los bots. Los investigadores observaron qué cambios se producian en el registro, qué puertos abrían para su comunicación y observaron cuanto SPAM eran capaces de generar.
El estudio se extendió a 9 botnets que TRACElabs consideró las de mayor tamaño incluyendo: Xarvester, Mega-D, Gheg, Grum, Donbot, Pushdo, Bobax, Rustock y Waledac. Éstas botnets aglutinan el 70% del volumen total de spam de acuerdo con los datos de Marshal8e6.
Los resultados del estudio se pueden encontrar aquí.
Al hilo de esto, me gustaría resaltar cómo se están recuperando los volúmenes de Spam. A fecha 1 de Abril de 2009 exponía este post donde se observaba un gráfico obtenido de la misma empresa que conducía el informe anteriormente mencionado donde, si bien se mostraba que los niveles de SPAM habían bajado considerablemente tras el cierre de la empresa de servidores McColo, también se observaba un ligero repunte. Este repunte se puede confirmar en los diagramas que a día de hoy podemos ver en su correspondiente sección, señores, el SPAM ha vuelto... si es que algún día nos dejó....
Salu2!
lunes, 18 de mayo de 2009
Los Test de Intrusión; una estrategia preventiva
- Más del 62% de los encuestados han sufrido algún problema de seguridad en los últimos 12 meses provenientes del aprovechamiento de fallos en sus aplicaciones críticas de negocio.
- Aunque las compañías son conscientes de la criticidad de las aplicaciones que soportan sus procesos de negocio, la confianza que se puede depositar en ellas con respecto a su seguridad es poca.
- Las compañías no están haciendo lo suficiente para asegurar los niveles de seguridad de las aplicaciones de código abierto, las programadas por un tercero o las comerciales.
- Tan sólo un 34% de las compañías disponen de un proceso de desarrollo de software que integra la seguridad de las aplicaciones.
- Sólo el 13% de los encuestados conoce el nivel de seguridad de las aplicaciones críticas de su negocio.
En España, aún está por materializarse el cambio de más alcance en la concepción de la seguridad: el que conlleva pasar de una mentalidad reactiva a una proactiva, Sólo las grandes organizaciones, fundamentalmente las de ciertos sectores (banca, sanidad, defensa), tienen una cultura proactiva de la seguridad. En general, predomina una concepción en la que pesan las medidas de protección que no requieren intervención del usuario, soluciones de “instalar y olvidarse” frente a una concepción de la seguridad basada en el fomento de los comportamientos personales y organizativos que la mejoran.Dentro de esta cultura proactiva se enmarcan los test de intrusión que se encuentran recogidos en ISO 27001 en el bloque 12, control "12.6.1 Control de las Vulnerabilidades Técnicas" y a los que se les debe dar por parte de la organización la importancia que merecen.
La seguridad proactiva en aplicaciones tiene dos vertientes principalmente, la seguridad integrada en todos los aspectos del SDLC o ciclo de desarrollo del software y los test de intrusión para tratar de anticiparnos al descubrimiento de una nueva vulnerabilidad, o una antigua no parcheada, por alguien malintencionado. ISO 27001 dedica un bloque completo, el anteriormente mencionado a todos los aspectos de seguridad que es necesario contemplar en relación a las aplicaciones, otorgándole la debida relevancia. Sin duda alguna cada uno de los apartados de ese bloque da para muchos post.
Salu2!
jueves, 14 de mayo de 2009
El mundo empersarial underground
No dudeis en visitar el post.
Salu2!
miércoles, 13 de mayo de 2009
La importancia del BCP
¿Puede pasarse una auditoría de certificación sin elaborar y probar un BCP?
NO. La falta del BCP constituye una No Conformidad Mayor y supone no pasar la auditoría.
¿Puede ser mi BCP una hoja donde se diga cómo restauro las copias de seguridad?
Esta es la posición de alguien de la lista. De nuevo NO, esto no es un Plan de Recuperación del Desastre (DRP por sus siglas en inglés), es un BCP y NO ES LO MISMO.
Hagamos de abogados del diablo y pongamos que damos por suficiente esa hojita con las instrucciones para restaurar las copias de seguridad. Ahora pensemos que hay un cortocircuito en la oficina principal provocando un incendio y por ende la pérdida de gran parte de lo que allí se ubicaba. Suponiendo que haya una copia fuera de dicha oficina, se nos vendrá encima un aluvión de dudas entre las cuales podemos encontrar:
- ¿Quién es responsable de cada una de las tareas necesarias para recuperar el funcionamiento mínimo de la organización?
- ¿Dónde deben ser restaurados los sistemas, puestos en funcionamiento los procesos mínimos de operación y ubicadas las personas?
- ¿Qué equipos deben ser adquiridos o transladados?, ¿qué personas deben ser contactadas?, ¿qué infraestructura es necesaria para la operación mínima de la organización?
- ¿Cómo contacto con los proveedores necesarios para abastecerme del material necesario?
- ¿Cuándo debo contactar con cada proveedor?, ¿cual es el órden en el que los diferentes implicados deben ser avisados?.
¿Por qué es tan importante un BCP?
El BCP es la última línea de vida de una empresa. Cuando las contramedidas fallan, el BCP es la última esperanza de supervivencia de una empresa. Acontecimientos como el ocurrido en las Torres Gemelas o el del edificio Windsor ponen de relevancia este aspecto en ocasiones infravalorado dentro de las organizaciones.
El BCP consigue hacer previsto un imprevisto que puede costar la supervivencia de la empresa. De hecho, ya existe una norma británica que trata este aspecto en profuncidad conocida como BS 25999.
Salu2!!
lunes, 11 de mayo de 2009
SOC, ventajas e inconvenientes
¿Que es un SOC?
No voy a entrar en cómo opera un SOC a bajo nivel pero sobre esto podeis leer un artículo aquí. Lo que si os recomiendo para aquellos que no tengan una idea clara de lo que es un soc es que le echen un vistazo al siguiente video:
Bajo el nombre de SOC se albergan un conjunto de servicios entre los que podemos encontrar la administración y supervisión de forma remota de los siguientes elementos entre otros:
- Servidores
- Firewalls
- Firewall de aplicaciones
- Control de acceso a la red
- Antivirus
- Firewall de Base de Datos
- Firewall de correo electrónico
- Sistemas Anti-Spam
- Sistemas de Detección de Intrusiones (IDS)
- Tráfico de red
- Ancho de banda
- Copias de Seguridad
Son muchas las virtudes que se pueden destacar y que pueden decantar a una empresa por la contratación de uno de estos servicios. Entre sus puntos fuertes podemos encontrar:
- La especialización del personal: siempre que se externaliza un servicio se obtiene un beneficio directo proveniente del conocimiento del personal que realiza la tarea externalizada.
- Servicio 24/7: estaríamos contratando un servicio que respondería las 24 horas del día durante los 7 días de la semana, hecho que resulta de especial relevancia para aquellas empresas cuya disponibilidad de sus sitemas es punto clave en su desempeño. Además hay que tener en cuenta que un servicio expuesto a internet no entiende de horarios por lo que un incidente de seguridad puede surgir en cualquier momento.
- Relación Coste/Resultado: estos servicios permiten tener a disposición de la organización a un equipo de expertos en seguridad informática por un precio muy inferior a lo que costaría mantenerlos a nivel interno.
- Velocidad de Respuesta: Derivado del punto 2, las vulnerabilidades pueden ser subsanadas en un periodo de tiempo muy corto minimizando la ventana de exposición. Aquí se debería distinguir entre medidas preventivas y correctivas, sobre todo cuando se opere con sistemas que se encuentran dentro del entorno de producción. Por poner un ejemplo, la aplicación de un parche a un servidor con el objeto de subsanar una vulnerabilidad puede tener consecuencias inesperadas en el sistema. Es aconsejable que los parches se prueben de forma que no se introduzcan directamente al entorno de producción por lo que es conveniente que entre la organización y el SOC queden claros cuáles deben ser los protocolos de actuación ante el compromiso de uno de sus sistemas.
A la hora de externalizar la seguridad lógica de la empresa se deben tener en cuenta ciertas consideraciones de las cuales ya expuse algunas en el blog de Joseba Enjuto. A la hora de externalizar este servicio se debe tener en cuenta lo siguiente:
- Es una solución a la parte de seguriad lógica: No debe perderse de vista que lo que se debe proteger es aquello que es más valioso para la organización. Estos servicios pueden crear la "ilusion" de seguridad mientras la puerta de atrás de la empresa está abierta 24/7. En ningún caso es una solución global puesto que aquello a lo que cada organización debe prestar especial atención debe venir dado por los objetivos de negocio de la organización y aquellos elementos que resulten determinantes tras el análisis de riesgos.
- Intrusividad: Algunos de estos servicios pueden no ser recomendables dependiendo de cómo de crítica sea la información que se maneje. Hay que tener en cuenta que algunos de los sensores que se instalan en los sistemas capturan llamadas al sistema con el objeto de crear un perfil de comportamiento del sistema y poder reportar cualquier anomalía que pueda surgir en el funcionamiento del mismo.
- La regulación contractual: Ojo porque estamos externalizando la seguridad lógica de la empresa y a nivel contractual esto debe quedar bien amarrado, en caso de duda no estaría demás recurrir a un tercero independiente no vinculado con el SOC con conocimientos legales para que analice las cláusulas del contrato y asegure la correcta inclusión de obligaciones y responsabilidades por su parte.
- El tercero que hace seguimiento de los terceros: El seguimiento de los terceros con el objetivo de verificar si éstos cumplen con los acuerdos firmados se enrevesa especialmente con este tipo de servicios que pueden ofrecer monitorización de los terceros de la organización, por ejemplo los ISP. Ahora bien, desde el punto de vista de la organización, el SOC es un tercero, ¿se monitoriza el SOC a si mismo?, si esto fuera así, ¿constituye una fuente fiable?, independiente desde luego no.
Los SOCs pueden ser un arma de doble filo si se venden o se entienden como una solución global y se tratan de desvincular de un Sistema de Gestión de Seguridad de la Información. La Seguridad Lógica si bien es un aspecto clave de los SGSI, así se refleja en la norma ISO 27001, no es el único aspecto a proteger.
Un SOC bien entendido puede ser altamente favorable en ciertas situaciones dadas sus innumerables ventajas, con una evaluación de aquello que es necesario contratar y para qué elementos a partir de los resultados del análisis de riesgos. Contratando estos servicios la empresa podría recibir informes detallados del estado de su seguridad lógica evitando contratar personal especializado y en ocasiones, dependiendo de la infraestructura existente y la necesaria, con importantes ahorros de costes.
Salu2!
miércoles, 6 de mayo de 2009
Botnets
Esta es una forma de hacer negocio. El creador del gusano introduce un payload que le permite controlar los ordenadores que han sido infectados de forma remota. Los Spammers pagan a los creadores de los gusanos por el control de la botnet y de esta forma consiguen generar multitud de Spam en cuestión de minutos. Las botnets no sólo pueden cumplir esa función sino cualquiera que se nos pueda ocurrir relacionada con un sistema de tipo distribuido y derivada de la potencia del mismo; Correos masivos para cualquier cometido incluido el phishing (tanto de e-crime como de phishing podeis ver más aquí), Denegación de servicio distribuida, amenazas a empresas por el poder que supone dejar fuera de servicio sus sistemas y un largo etcétera.
Hace ya un mes que la BBC realizó un experimento "alquilando" una botnet con el objetivo de mandar spam sobre dos cuentas de correo electrónico que ellos mismos habían creado, el resultado no puede ser más ilustrativo.
La calidad del vídeo no es la que me gustaría ni la que en su momento pude disfrutar, pero en la fuente principal no lo he podido localizar...
Salu2
martes, 5 de mayo de 2009
Virus y Gusanos
Sin embargo hay dos tipos de malware con una sutil diferencia que me gustaría destacar aquí. Supongo que no resultará difícil encontrar más información buceando un poco pero desde luego la definición que viene en wikipedia es bastante resumida y me gustaría aclarar aquí un poco más a partir de una traducción de su versión inglesa sobre todo porque aporta claridad en su cometido. Estos dos Términos son los de Virus y Gusano. Aquí mi traducción:
"Un gusano es un programa que se copia a si mismo. Para conseguirlo usa la red para mandar sus copias a otros nodos (ordenadores de la red) no siendo necesaria la intervención del usuario. Al contrario que los virus, un gusano no necesita adjuntarse a ningún programa existente. Los gusanos casi siempre causan como mínimo molestias en el tráfico de red derivadas del consumo de ancho de banda, mientras que los virus casi siempre corrompen o eliminan ficheros en el ordenador objetivo."
Hasta aquí parece que la definición queda bastante clara, el gusano se replica en memoria y el virus queda anexo a un programa existente de forma que se ejecuta con el mismo... pero, entonces cual es la misión del gusano, ¿existir? ¿saturar la red?, nada más lejos de la realidad... A continuación la respuesta...
"Muchos gusanos han sido diseñados con el único propósito de expandirse, y no intentan modificar los sistemas por los que pasan. Sin embargo, como pudo comprobarse en los casos Morris worm y Mydoom, el tráfico de red y otros efectos colaterales pueden causar problemas mayores. Un payload es un código diseñado para proporcionar funcionalidad extra al gusano más allá de la de su propagación - podría borrar ficheros en el sistema anfitrión (por ejemplo el gusano ExploreZip), encriptar ficheros en un ataque de cryptoviral extortion, o enviar documentos vía e-mail. Un payload muy común en gusanos es código que permite instalar un backdoor en el ordenador infectado lo que permite la creación de un ordenador "zombie" que queda bajo el control del autor del gusano. Sobig and Mydoom son ejemplos que crean zombies. Las redes resultantes de dichas máquinas que han sido infectadas por el gusano y en las que se ha instalado un backdoor son conocidas como botnets y son usadas normalmente por los spammers para enviar correos basura. Los Spammers son por tanto una fuente de financiación para la creación de esos gusanos y se han encontrado casos de programadores de gusanos vendiendo lista de direcciones IP de máquinas infectadas. Otro posible uso de estas redes es para provocar ataques de denagación de servicio (DoS) por lo que el programador del gusano puede enviar correos amenazando a una compañía con 'tirar' sus sistemas.
Los backdoors pueden ser aprovechados por otro malware, incluyendo otros gusanos. Ejemplos de esto pueden ser Doomjuice que se propaga usando el backdoor abierto por Mydoom..."
La traducción anterior tiene bastante de mi cosecha propia con el único objetivo de clarificar algunos puntos.
Como conclusiones debemos sacar que la principal diferencia es que un gusano no se va a quedar anexo a un programa o a un archivo de sistema, sin embargo sí puede dejar otro software instalado en el host anfitrión (conocido como payload) y éste puede ser usado con fines deleictivos sin el consentimiento del usuario de dicho host.
Salu2!!
lunes, 4 de mayo de 2009
Conficker en el mundo
Buscando un mapa sobre la situación del cibercrimen en el mundo me he tropezado con un grupo que se dedica a luchar contra este gusano de forma que si conoceis o creeis estar afectados por el mismo os podeis dirigir aquí para verificar si estais infectados o para informaos de todo lo que necesiteis sobre este gusano que tiene más historia en 5 meses que muchos maestros de la literatura mundial.
Y aquí teneis la imagen del mundo en primer lugar...
Y aún podemos centrarnos un poco más en europa y verlo más en detalle...
Una imagen vale más que 1000 palabras. Aqui teneis todos los mapas.
Salu2!