sábado, 20 de agosto de 2016

Por qué las industrias deben actualizar sus buenas prácticas en forma constante

Por: POR MIGUEL ÁNGEL MENDOZA
Recientemente se publicó un conjunto de buenas prácticas de seguridad para la industria automotriz, debido a que la tendencia hacia la conectividad de los autos, además de presentar mejoras tecnológicas, conlleva riesgos de seguridad asociados a los vehículos, la información e incluso los pasajeros mismos.
En el mismo sentido, hace algunos días también se publicó una actualización a las buenas prácticas para la Seguridad de la Información descritas por Information Security Forum (ISF). Los cambios incluyen temas esenciales y emergentes, como gobierno de seguridad de la información, privacidad de datos, auditoría, dispositivos móviles o seguridad en la nube.
Por estas razones y dada la importancia de los marcos de referencia para la seguridad de la información, a continuación se abordan algunas consideraciones para la implementación de buenas prácticas, en busca de aumentar y mejorar los niveles de protección de los dispositivos, la información, los negocios e incluso la integridad de los usuarios.
Buenas prácticas, definición y características
Las buenas prácticas son un conjunto de acciones, metodologías, herramientas o técnicas que han sido aplicadas y probadas en un contexto determinado, con resultados considerados como aceptables o exitosos, respecto a los objetivos que se buscan lograr. Por estas razones, son recomendadas y se espera que en situaciones similares puedan generar resultados favorables.
La expresión “mejor práctica” es la consecuencia de una traducción literal del mismo concepto en el idioma inglés: “best practices”. También suelen utilizarse otras expresiones como “buenas prácticas” o “prácticas recomendables”, todas referidas al mismo concepto. A pesar de que suelen ser recomendadas de forma abierta, existen características inherentes a ellas que se deben considerar antes, durante y posterior a su implementación:
Temporal
El éxito en la aplicación de las buenas prácticas depende de distintos factores, por lo que es posible que los resultados varíen de una implementación a otra. Generalmente, suelen ser el resultado de modas o el uso de tecnologías específicas, por lo que en muchos casos son efectivas solo durante algunos periodos o hasta que una nueva práctica aparece, por ello, deben estar en constante actualización.
El desarrollo de nuevas amenazas o el descubrimiento de nuevas vulnerabilidades también contribuyen a la aparición de nuevas prácticas, ya que lo que ahora se considera seguro puede no serlo en poco tiempo. De la misma manera, la aparición de nuevas tecnologías propicia el desarrollo de otras buenas prácticas; por lo tanto, es probable que lo recomendado en este momento no sea factible en el futuro.
General
Las buenas prácticas son de aplicación general por naturaleza, lo que significa que se desarrollan para cualquier tipo de organización, sin importar su tamaño o ramo. Existen prácticas para industrias específicas, pero que sin embargo continúan siendo generales para las empresas de dicho ramo. Por lo tanto, un aspecto relevante es que deben ser adaptadas considerando las características, condiciones y necesidades propias de cada industria u organización.
A través de una adecuada adopción, pero sobre todo la adaptación, es posible que tales prácticas ofrezcan los resultados esperados. En este sentido, se busca que sean aplicadas de forma racional y consciente, sin llegar a considerarlas como la solución completa a los problemas, pero si como el punto de partida o de referencia hacia la mejora de los niveles de protección.
Opcional
Las directrices descritas en los marcos de referencia representan la experiencia y conocimiento acumulado de personas y expertos en distintas áreas, que posiblemente se enfrentaron a resolver problemáticas similares o que buscan evitar la manifestación de posibles riesgos; a través de la aplicación de dichas prácticas pretenden obtener resultados favorables.
Sin embargo, otra característica importante de las buenas prácticas es que son ofrecidas como medidas sugeridas, es decir, no se obliga su implementación y los tomadores de decisiones de cada organización pueden determinar si son adoptadas o ignoradas. Generalmente, esta última decisión se toma a partir de una evaluación de riesgos.
En general, estas características se presentan para todas las buenas prácticas. Su aplicación debería estar en constante actualización, haciéndolas propias para cada necesidad y utilizando aquellas que son requeridas, en un proceso de mejora continua.
El proceso permanente de la seguridad
Las tendencias y el estado actual de las amenazas informáticas determinan las prácticas consideradas en los marcos de referencia, y sin duda, se tratan de un punto de partida hacia la búsqueda del estado ideal de protección de los activos dentro de las organizaciones. Esto se puede trasladar, como lo observamos en el caso de los automóviles, a toda una industria.
Los frameworks sin duda deben seguir un proceso de mejora y actualización permanente, si se considera el continuo avance de la tecnología y el dinamismo de los riesgos asociados a la misma. Por ello, es posible pronosticar el desarrollo y publicación de nuevas ‘buenas prácticas’ para los próximos años, sobre todo debido a la gran cantidad de dispositivos de uso cotidiano que podrán tener acceso a Internet y las industrias específicas que desarrollarán soluciones de uso masivo.
Es un hecho que la tecnología no podrá ser descartada de nuestras actividades, y por el contrario, cada vez estaremos más conectados e interactuando con nuevas herramientas y dispositivos. Por ello, una parte primordial de la seguridad se asocia a aplicar las denominadas buenas prácticas en distintos ámbitos: no solo en las empresas, industrias o gobiernos, sino también como usuarios. Así se puede obtener un mayor provecho de la tecnología, al tiempo que se utiliza de forma consciente, responsable y segura.
Créditos imagen: ©Darren and Brad/Flickr
Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/
Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.
Click Aquí para comenzar la encuesta
En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital
NUESTROS PRODUCTOS
Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"
Puede seguirnos en Twitter. Follow inbiosys on Twitter
Puede seguirnos en Facebook.
Visita nuestra página en Facebook
INBIOSYS Biometria
INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
http://inbiosys.wordpress.com/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos
Carrera 81 No. 43 - 72 Oficina 1109
Medellín Colombia

viernes, 19 de agosto de 2016

Algunas reglas de YARA útiles para identificar malware

Por: POR CAMILO GUTIÉRREZ AMAYA
Cuando hablamos de analizar amenazas en entornos corporativos tenemos un abanico amplio de posibilidades con respecto al tipo de herramientas que podemos utilizar. Hay una que particularmente se ha vuelto bastante útil y que muchos han empezado a utilizar: YARA, que permite identificar y clasificar muestras de códigos maliciosos.
Ya sea para detectar la fecha de compilación de un ejecutable, encontrar información de geolocalización en imágenes o para la clasificación de malware, YARA es un aliado importante en las tareas que llevamos en el día a día.
Muestra de la importancia de esta herramienta fue el workshop realizado por Jay DiMartino la semana pasada durante DEFCON 24, al cual asistí; vale la pena extraer algunas de la reglas y tips mencionados, que seguramente te pueden resultar muy útiles para analizar campañas maliciosas.
Detección de autoextraíbles y troyanos
Una de las técnicas que vienen utilizando los cibercriminales desde hace algún tiempo es la propagación de códigos maliciosos a través de archivos autoextraíbles. De esta manera, correos electrónicos o descargas en sitios web esconden el ejecutable en un archivo comprimido, que cuando el usuario trata de descomprimir, ejecuta automáticamente el archivo malicioso.
Utilizando la siguiente regla de YARA es posible identificar si el archivo que se está analizando corresponde a una amenaza con las características descritas anteriormente:
En el uso de YARA hay una serie de reglas bastante útiles y que se pueden encontrar en la documentación de la herramienta. Y es precisamente utilizando este tipo de reglas que podemos hacer sets para seguir familias de códigos maliciosos, como las detectadas por las soluciones de ESET como Win32/Korplug (también conocida como PlugX).
Por ejemplo, luego de identificar las cadenas de caracteres que tiene una familia de códigos maliciosos que se quiere seguir, se pueden generar reglas para hacer un seguimiento de las muestras con una regla como la que se muestra a continuación, en la cual, además, se especifica que estamos buscando sobre archivos ejecutables (0x5A4D se trata del encabezado MZ) y archivos con un tamaño menor a los 11KB:
Sin embargo, podemos llegar a casos en los cuales no basta con identificar solamente cadenas de caracteres, ya que puede darse lugar a que se incremente la cantidad de falsos positivos que queremos identificar. En este punto resulta mucho más útil identificar características particulares en el código de cada familia y a partir de esto generar reglas que faciliten mucho más el análisis.
Si luego del análisis se identifica que hay una secuencia de instrucciones que siempre se repite en las muestras analizadas, pues se podría hacer una regla para tratar de identificar otras variantes con características similares.
Así que en estos casos resulta bastante útil el uso de wildcards; se puede resumir en una regla de YARA una parte del comportamiento de un código malicioso.
Con esta poderosa herramienta, que ya es utilizada por servicios públicos como VirusTotal o sandbox como Cuckoo, es posible hacer una clasificación de códigos maliciosos basándos en distintas características que permitan identificar las más importantes de cada muestra, logrando simplificar el trabajo al momento de seguir este tipo de campañas.
A partir de la detección de cadenas de texto es posible identificar secuencias de instrucciones, expresiones regulares y otros patrones existentes dentro de los archivos maliciosos. Por ejemplo, como veíamos anteriormente, detectar si está comprimido o empaquetado, si contiene información para conectarse a una determinada dirección URL y demás. De esta manera, se podrán encontrar distintas variantes de un código malicioso que se estén propagando como parte de un ataque dirigido.
Créditos imagen: ©Frank Knaak/Flickr
Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/
Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.
Click Aquí para comenzar la encuesta
En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital
NUESTROS PRODUCTOS
Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"
Puede seguirnos en Twitter. Follow inbiosys on Twitter
Puede seguirnos en Facebook.
Visita nuestra página en Facebook
INBIOSYS Biometria
INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
http://inbiosys.wordpress.com/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos
Carrera 81 No. 43 - 72 Oficina 1109
Medellín Colombia

sábado, 13 de agosto de 2016

Más contraseñas débiles: le llegó el turno al creador de Pokémon GO

Por: POR SABRINA PAGNOTTA
Seguramente supervisar el funcionamiento de Pokémon GO, el juego móvil del momento, tiene muy ocupado a John Hanke, Director general de Niantic Labs y creador de la app que tiene atrapados a todos los aspirantes a maestros Pokémon. Pero difícilmente ese sea un motivo válido para que descuide la seguridad de su perfil de Twitter.
Ayer, desde su cuenta @johnhanke, se publicaron varios tuits que claramente no fueron de su autoría. El más reciente revela que su contraseña era “nopass”, mientras que los anteriores indican que los responsables de las publicaciones, el grupo OurMine, están ansiosos por el lanzamiento de Pokémon GO en Brasil. A decir verdad, toda Latinoamérica lo está, pero eso no amerita usurpar la identidad del creador de la app.
El caso es exactamente igual al que tuvo como protagonista a Mark Zuckerberg, creador y CEO de Facebook; más tarde les tocó a Sundar Pichai, CEO de Google, y a Shuhei Yoshida, presidente de Worldwide Studios en Sony Computer Entertainment (un peso pesado en PlayStation).
Todo parece indicar que su contraseña estaba en el enorme listado de credenciales de Twitter, LinkedIn, Tumblr y Myspace que se filtró en los últimos meses y estaba a la venta en el underground. OurMine es el grupo que viene aprovechando esto para publicar mensajes en las redes sociales de ejecutivos de alto rango en el mundo de la tecnología, con el objetivo final de vender sus servicios de evaluación de seguridad.
De más está decir que sus métodos de promoción y búsqueda de clientes son algo agresivos, y que no creemos que sea buena idea ofrecer servicios de seguridad accediendo sin permiso a una cuenta, por más débil y antigua que sea su contraseña.
Claro que todo esto podría evitarse si los ejecutivos y los usuarios en general cuidaran su identidad digital un poco mejor, creando contraseñas fuertes y robustas como muestra este video:
Estas contraseñas fuertes deberán almacenarse en gestores especializados que facilitan la tarea de crearlas y recordarlas; además, es recomendable implementar la verificación en dos pasos que ofrece Twitter – a decir verdad, lo ideal es habilitar la doble autenticación en cualquier servicio que lo permita.
Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/
Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.
Click Aquí para comenzar la encuesta
En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital
NUESTROS PRODUCTOS
Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"
Puede seguirnos en Twitter. Follow inbiosys on Twitter
Puede seguirnos en Facebook.
Visita nuestra página en Facebook
INBIOSYS Biometria
INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
http://inbiosys.wordpress.com/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos
Carrera 81 No. 43 - 72 Oficina 1109
Medellín Colombia

viernes, 12 de agosto de 2016

Usuarios de Android recibirán avisos cuando se añadan equipos a una cuenta

Por: POR NARINDER PURBA
Los usuarios de Android recibirán notificaciones Push en sus smartphones alertándoles cuando un nuevo dispositivo se añada a su cuenta, según anunció Google. Los avisos de este tipo son enviados directamente a los dispositivos para mantener a los usuarios informados.
La compañía dijo que esta funcionalidad es un componente clave de la seguridad y complementa a otras como la verificación en dos pasos y el inicio de sesión único (single sign-on o SSO). El objetivo de estas funcionalidades es asegurar que los usuarios de Android están seguros en múltiples dispositivos, lo cual tiende a ser la norma por estos días.
“Si la actividad se ve sospechosa, el usuario puede elegir ‘Revisar la actividad de la cuenta'”, explicó Google.
Así, se puede “determinar qué dispositivo se añadió, desde qué ubicación y otra información importante.
Si la actividad es esperada, el usuario puede ignorarla como cualquier otra notificación”.
Los beneficios de esto, explicó el gigante de la tecnología, son muchos. Principalmente, son las actualizaciones en tiempo real las que hacen a esta implementación especialmente útil. Como señaló Google, no solo le provee transparencia a los usuarios de Android, sino que también les permite marcar cualquier actividad sospechosa.
Como la mayoría de las organizaciones de la industria, Google se propone mejorar su seguridad para mantener a sus usuarios seguros de ciberamenazas. Un área a la que está prestando atención son las contraseñas; el año pasado reveló que está probando un nuevo sistema para dejar de usarlas.
Si lo logra, los días de “password” y “123456” están contados.
Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/
Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.
Click Aquí para comenzar la encuesta
En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital
NUESTROS PRODUCTOS
Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"
Puede seguirnos en Twitter. Follow inbiosys on Twitter
Puede seguirnos en Facebook.
Visita nuestra página en Facebook
INBIOSYS Biometria
INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
http://inbiosys.wordpress.com/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos
Carrera 81 No. 43 - 72 Oficina 1109
Medellín Colombia

lunes, 8 de agosto de 2016

Cuídate de estas amenazas detrás de los Juegos Olímpicos Río 2016

Por: POR CAMILO GUTIÉRREZ AMAYA
Después de esperar cuatro años, nos acercamos a la fecha inaugural de uno de los eventos deportivos más importantes del planeta. Atletas de 206 países tendrán una cita en Río de Janeiro, Brasil, para tratar de alcanzar una medalla olímpica en 28 disciplinas deportivas.
Mientras que muchos nos tendremos que conformar con seguir las justas deportivas por las transmisiones de televisión, hay quienes aún siguen buscando la posibilidad de conseguir entradas para los diferentes eventos y dado que Internet es el mejor medio para hacerlo, los atacantes lo utilizan para propagar sus amenazas.
Desde el Laboratorio de Investigación de ESET Latinoamérica, nos dimos a la tarea de buscar amenazas que pudieran comprometer la seguridad de los usuarios mientras navegan por Internet buscando entradas, descuentos especiales u otro tipo de información relacionada con Río 2016. Nos encontramos con un ransomware, una falsa lotería y algunos scams.
1. Una factura que cifra toda tu información
Hablar de ransomware a esta altura de la vida ya no es algo que resulte novedoso. Todos sabemos que se ha convertido en una de las amenazas preferidas por los ciberdelincuentes, pues existen usuarios poco precavidos que además de no hacer un backup apropiado de sus datos, descargan cuanto archivo se encuentran en la red y lo ejecutan en su máquina sin la protección adecuada.
Es así como buscando un poco en la Web, nos encontramos con amenazas camufladas en lo que parecieran ser archivos en formato PDF, tal como se puede ver en el ícono del archivo. Pero una vez que el usuario trata de abrir, lo que dice ser una factura relacionada con Río 2016 va a ver todos sus archivos cifrados con una variante de CTB-Locker.
Con algo tan sencillo como dar clic derecho y ver las propiedades del archivo, vamos a verificar que no se trata de un archivo .pdf, sino de un ejecutable. Esta señal debería ser razón suficiente para eliminarlo inmediatamente del dispositivo.
2. Para los suertudos que creen ganar la lotería sin comprarla
Nunca nadie se ha ganado una lotería sin comprar un billete, a menos que te encuentres el ganador justo mientras caminas. Sin embargo, nos encontramos con un archivo que dice ser una lotería de los Juegos Olímpicos Río 2016:
Pues sí, como ya muchos se pueden imaginar, se trata de una variante de VBA/TrojanDownloader, un tipo de código malicioso que utilizando macros ocultas en el archivo de Word descarga otras amenazas al dispositivo del usuario.
Así que si por alguna razón te encuentras con un archivo Word con extensión .docm adjunto en un correo electrónico, piénsalo dos veces antes de hacer clic y abrirlo: es muy probable que se trate de una amenaza que busque robar tu información. No olvides instalar y matener actualizada una solución de seguridad que brinde protección a tu computadora.
3. Los que se quieren pasar de astutos en redes sociales
No podemos dejar de lado a aquellos que utilizando redes sociales tratan de pasarse de listos, para llevar al usuario a lo que puede ser un engaño.
Publicaciones como la siguiente abundan por estos días en redes sociales como Facebook, ofreciendo entradas para eventos con descuentos increíbles:
Una visita previa a la página oficial de Río 2016, en la cual venden las entradas a todos los eventos, te puede dar una idea de cuál es el precio real, y por lo tanto te permitirá identificar si lo que te están ofreciendo en redes sociales es falso.
No olvides, además, seguir estos consejos para comprar entradas online en forma segura.
4. Cuando empiecen las transmisiones en vivo por Internet…
Dado que en pocos días darán comienzo las transmisiones en vivo de las diferentes competencias, es usual querer buscar servicios de streaming en la red para poder verlos mientras estamos en nuestro trabajo, de vuelta en casa o en cualquier lugar donde tengamos una conexión a Internet. Ya de hecho hay algunos sitios que prometen este tipo de transmisiones:
Ya que hace cuatro años encontramos falsos servicios de streaming durante los Olímpicos de Londres 2012, no sería extraño que este año los atacantes vuelvan a la carga con este tipo de campañas maliciosas. Así que mucho cuidado desde donde te conectas y sigue buenas prácticas para disfrutar de estos eventos sin infectarte.
Lo que no se puede olvidar
Sea que estés en la búsqueda de alguna de las 7,5 millones de entradas que están a la venta o que pienses ver alguna de las competencias por Internet, ten mucho cuidado al buscar cumplir tu objetivo.
No olvides estar protegido con una solución de seguridad para evitar ser víctima de algún tipo de código malicioso. Si estás buscando entradas, ingresa únicamente al sitio web oficial o trata con los vendedores autorizados por la organización. Si eres de los que se queda en casa o busca un espacio en la jornada laboral para ver los Juegos, no olvides ingresar solamente a los sitios oficiales para hacerlo.
No hay excusa para no estar protegido: ya conoces las amenazas que utilizan los atacantes, así que toma las medidas de protección adecuadas y disfruta en forma segura de estos Juegos Olímpicos.
Hashes
TrojanDownloader 46C5F6A05DE522FD849E9DB3BBFAC572C9494560FADF06B3C4DD5D3E8E2E0153
CTB-Locker B0795C4CE15C6096AE4384E2E02A594FD4E74F2DE543C30C0AB1EF4CC3BF188C
Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/
Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.
Click Aquí para comenzar la encuesta
En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital
NUESTROS PRODUCTOS
Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"
Puede seguirnos en Twitter. Follow inbiosys on Twitter
Puede seguirnos en Facebook.
Visita nuestra página en Facebook
INBIOSYS Biometria
INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
http://inbiosys.wordpress.com/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos
Carrera 81 No. 43 - 72 Oficina 1109
Medellín Colombia