martes, 21 de mayo de 2013

Una tercera parte de las empresas se arriesga a fugas de datos por no controlar los dispositivos móviles de sus empleados


La moda de llevar los dispositivos móviles personales a la oficina e integrarlos en las tareas laborales diarias (esto es, BYOD) se está convirtiendo cada vez más en una realidad. Pero lo que en gran medida puede suponer una ventaja para las empresas a nivel de productividad y ahorro de costes, también se está traduciendo en dolor de cabeza supremo.

Y es que parece que las organizaciones todavía no están preparadas para gestionar este cambio de paradigmas y mantener a raya las fugas de datos.

Según una encuesta elaborada por Kaspersky Lab y B2B International entre 5.000 directores de TI, un 34% de las compañías mundiales no emplea soluciones adecuadas para gestionar smartphones y tablets PC. Y, lo que es más, en los planes del 15% de ellas tampoco entra implementarlas en el futuro.

Si a esto se le suma que las amenazas móviles han aumentado de forma espectacular durante los últimos años, especialmente aquellas pensadas para infectar terminales con sistema operativo Android, el más popular de todos, el problema se agrava.

“Si la compañía no regula el acceso de smartphones y tabletas personales a la infraestructura corporativa es sólo cuestión de tiempo que la información empiece a filtrarse del sistema”, explican desde Kaspersky. “La fuga podría darse por una infección de malware o por un empleado que pierda su teléfono, el resultado es el mismo, los datos se pierden, o peor, caen en las manos equivocadas”.

¿La solución? Obviamente cambiar el chip e implementar soluciones de gestión móvil integral, empujando los porcentajes actuales de adopción hacia arriba. Éstos se sitúan ahora mismo en un 28% de compañías que sí usan esa clase de herramientas y un 29% que sólo aplican medidas parciales

viernes, 17 de mayo de 2013

Claves para comprar en Internet con seguridad


 El comercio a través de la red tiene una importancia cada vez mayor dentro del mercado español. La posibilidad de encontrar las mejores ofertas en Internet o la comodidad de hacer las compras desde el sillón de casa son algunos de los puntos fuertes de este tipo de comercio. No obstante, comprar en Internet también entraña una serie de riesgos que pueden hacer que muchos internautas decidan apostar por modos de venta más tradicionales. Hemos reunido una serie de características que debe tener en cuenta el usuario para llevar a cabo una compra segura en Internet.

1. Los sellos de calidad. Una de las tendencias más interesantes que están surgiendo en los últimos años son los denominados sellos de calidad. Actualmente, existen dos sellos que operan de manera más extendida en España. Se trata del sello de Confianza Online, que depende del gobierno, y Trusted Shops, que parte de una iniciativa privada. La gran ventaja de estos sellos es que se otorgan a través de una extensa auditoría a las tiendas online y que aseguran que se respete una serie de condiciones de calidad.

2. Busca las condiciones de venta. Toda tienda online tiene que tener una página con las condiciones de venta claramente definidas. En caso de que las condiciones no sean razonables o no exista esta lista dentro de la página, no es recomendable seguir adelante con la compra.

3. No te fíes de páginas de mala calidad. Aunque no es una condición absoluta, resulta fácil sospechar de una página que se ha diseñado de una forma precaria.

 4. Utiliza métodos de pago alternativos a las tarjetas de crédito. Sin duda, una forma de minimizar los posibles daños en caso de fraude estriban en utilizar herramientas alternativas de compra como los monederos digitales. Estos monederos solo permiten utilizar el dinero que hayamos metido directamente, sin posibilidad de acceder directamente a nuestra cuenta. De este modo se impide que se usen los datos para robar dinero. Por otra parte, la popular herramienta de pago PayPal también cuenta con un interesante servicio de reclamaciones que suele dar buen resultado en caso de que se produzca alguna incidencia.

5. Busca opiniones de otros usuarios en la red. Una de las ventajas con las que cuenta la red es la gran capacidad de interacción entre diferentes usuarios. Foros, redes sociales, sitios especializados… Herramientas que nos permitirán buscar referencias sobre la página. Aunque no es algo definitivo, si nos puede ayudar a echarnos atrás en caso de que haya varios usuarios que han dado malas referencias sobre la tienda online.
 
6. Revisa la política de devolución de la tienda. No siempre tendremos la suerte de que la compra que realicemos se acerca a lo que queremos. Una de las opciones que deberían tener todas las tiendas es una política de devolución y cancelación que favorezca al cliente. Según un estudio llevado a cabo por Trusted Shops, la garantía de devoluciones o desistimiento en la compra es un aspecto importante para más de ocho de cada diez compradores online españoles.
 
7. Revisa los gastos de envíos. Muchas veces, la sorpresa que se llevan los internautas viene por el lado de unos gastos de envío que no se hayan determinado con claridad dentro de la página. Por ello, no resulta recomendable realizar una compra en un sitio en el que no se marquen los gastos que va a conllevar nuestra compra. 
Esperamos que desde Seccion 9  os  hayamos  ayudado .

miércoles, 15 de mayo de 2013

Uno de los mayores ciberrobos bancarios afecta a 27 países


En uno de los mayores robos bancarios de la historia, una red global de ciberdelincuentes ha conseguido 45 millones de dólares (unos 34 millones de euros) de dos bancos de Oriente Próximos al vulnerar la seguridad de unas empresas de procesamiento de tarjetas de crédito y retirar dinero de cajeros automáticos en 27 países, según han asegurado este jueves fiscales de Estados Unidos.

El Departamento de Justicia de Estados Unidos ha acusado a ocho hombres de formar supuestamente una célula de la organización con sede en Nueva York y siete de ellos han sido arrestados. El octavo.Alberto Yusi, de 23 años y supuestamente el líder de la célula, habría sido asesinado en República Dominicana el pasado 27 de abril.

Se cree que los cabecillas de la red están fuera de Estados Unidos, pero los fiscales han rehusado dar más detalles, citando a la investigación en progreso.
Lo que está claro es el amplio alcance y velocidad de los crímenes: en uno de los ataques, en sólo 10 horas, 40 millones de dólares (30 millones de euros) fueron retirados desde cajeros automáticos en 24 países en 36.000 transacciones.
En lugar de armas y máscaras, esta organización cibercriminal utilizó ordenadores e Internet", ha dicho la fiscal del Distrito Este de Nueva York, Loretta Lynch, en una conferencia de prensa. "Moviéndose tan rápido como los datos en Internet, la organización se hizo camino desde los sistemas informáticos de corporaciones internacionales a las calles de Nueva York", ha agregado.
 
El caso demuestra la gran amenaza que el cibercrimen representa para los bancos de todo el mundo. También muestra como las bandas criminales se han vuelto cada vez más internacionales y sofisticadas, especialmente aquellas que utilizan Internet.
 
Los fiscales han destacado la "precisión de cirujanos" de los piratas informáticos, la naturaleza global de su organización, y la velocidad y coordinación con la que ejecutaron las operaciones en 27 países.
 
Según la demanda, la banda violó la seguridad de los ordenadores de dos compañías procesadoras de tarjetas de crédito, una en India en diciembre de 2012 y otra en Estados Unidos el pasado mes de febrero. Las compañías no fueron identificadas

Desde  Seccion 9 vemos con estupor , que la realidad supera la ciencia Ficción .
Vosotros que opináis ?? 

lunes, 13 de mayo de 2013

Lo que la mentira esconde. El caso de María


Hoy vamos a ver como la tabla maestra de archivos en un sistema NTFS nos ha ayudado a identificar y obtener evidencias en un posible fraude cometido por una persona.



El caso es el siguiente, María afronta una pena de dos años y medio por un delito de falsificación en documento mercantil, falsificación de informes a diversas empresas, en la elaboración de estudios sobre la contaminación del suelo y también por la eliminación masiva de pruebas (ficheros financieros), todo ello tras una demanda por colaboración junto a un grupo de empresas en fraude continuado, por un importe defraudado en torno a 1.330.000 euros.


En la prueba pericial y posterior análisis forense encontramos las siguientes conclusiones, al parecer María había falsificado y eliminado de forma continuada informes y cambiado la fecha de estos, pero ¿como hemos llegado a estas conclusiones?, ¿como averiguamos los cambios que hizo María?,¿que falsifico?, ¿porque lo hizo?. Bueno esta última pregunta no creo que sea capaz de obtener respuesta, aunque lo obvio es que sea   por dinero.
Para remontarnos a las pruebas y evidencias hemos de hablar del modo de funcionamiento del sistema de archivos NTFS y mas correctamente de la tabla de sistema de archivos (MFT) y del sistema de registros  de cambios o mas conocido en el mundo *nix como 'Journal'

MASTER FILE TABLE -MFT

La Master File Table viene a ser una especie de base de datos o tabla que gestiona y almacena los ficheros de una unidad o disco y este contiene información relativa a su tamaño, propiedades, atributos, localización, etc. Dispone de una entrada de índice y cuando buscamos un fichero lo consulta a la MFT para obtener información del mismo.







En resumen, la tabla maestra contiene la estructura y toda la información acerca de un archivo, incluyendo su tamaño, fecha, hora y permisos y contenido de los datos.

viernes, 10 de mayo de 2013

Incidentes de Ciberguerra y Ciberespionaje entre países


La ciberguerra o el ciberespionaje entre países no existe, o eso insisten en defender la mayoría de los gobiernos, lo que sin duda significa una clara declaración de lo contrario. Desaprovechar un escenario de batalla tan cómodo para los ejércitos como la red es demasiado suculento como para no ser utilizado. Es mucho más barato enviar un exploit que una dotación de tropas, con sus correspondientes aprovisionamientos y armamentos. Además, bien hecho, puede ser el comando más indetectable de todos.

Las desventajas son las mismas que se convierten en ventajas, pero desde el punto de vista enemigo. La mayoría de los sistemas defensivos pierden utilidad cuando no hay una objeto físico que golpear, sino un payload que bloquear. Hay que cambiar el foco de los presupuestos. Hay que comprar algo menos de hierro y un poco más de talento e inteligencia que pueda ser utilizado tanto en ataque como en defensa.

Dicho esto, hay que decir que mientras que todo el mundo niega hacerlo, algunas organizaciones con OTAN han encargado a expertos la realización de estudios sobre legislación internacional que puede ser aplicada a la ciberguerra, el ciberespionaje o el ciberterrorismo, dando como resultado el Manual Tallinn.

Hablar de ciberguerra, ciberespionaje o ciberterrorismo se puede hacer sólo desde el punto de vista de los incidentes que han podido ser descubiertos, aunque en muchos de ellos no se ha podido determinar su autoría más allá de ciertas especulaciones.

Es decir, que una vez que se lance hay que darlo por perdido, tanto si tiene éxito como no, pues solo vale para un objetivo. Esta regla no es del todo cierta, pues si el enemigo no aprende del ataque, entonces podrá seguir siendo utilizado algo por lo que los países necesitan sus equipos de defensa cibernética: si no para defender, sí para aprender y no ser atacados dos veces de la misma forma.

jueves, 9 de mayo de 2013

Metadatos e información oculta en Apple iWork


El paquete Apple iWork está formado por tres aplicaciones principales, que son Pages, Numbers y Keynote, o lo que es lo mismo, un procesador de textos, una hoja de cálculo y un editor de presentaciones. Es capaz de trabajar con otros formatos de datos para realizar funciones concretas, pero en este artículo se van a tratar solo los formatos principales.

Las extensiones de los ficheros y los buscadores
Los documentos de estas tres aplicaciones tienen unas extensiones muy fácilmente reconocibles. El editor de textos, Pages, utiliza la extensión .pages para sus ficheros. Numbers, que es la hoja de cálculo, trabaja con ficheros con extensión .numbers, mientras que el editor de presentaciones, Keynote, utiliza ficheros terminados en .key.

Para realizar las pruebas era necesario disponer de ficheros públicos creados con diferentes versiones  , y desde equipos distintos con distintas configuraciones, así que lo más socorrido es tirar de los buscadores. Encontrar estos ficheros a través de los buscadores no es fácil del todo, ya que la extensión .pages se utiliza en muchas páginas web en Internet y, por ejemplo, la extensión .key es muy utilizada en la distribución de claves públicas PGP, por lo que es difícil reconocerlos a a la primera a través de los buscadores.

Los documentos de Apple iWork, además de todos los metadatos que tienen, cuentan con la posibilidad de proteger el documento con una contraseña. Para que el usuario pueda recordar qué contraseña estableció es posible añadir una pista, que le haga recordar cuál fue la clave elegida para proteger ese documento en concreto. En la nueva versión de Forensic FOCA se ha añadido todos los metadatos de documentos Apple iWork y se ha añadido la extracción de las pistas de las contraseñas.

miércoles, 8 de mayo de 2013

Finanzas.gov.ar vulnerado hace 3 días.


El 30 de abril pasado se hizo público un ataque al sitio web Finanzas.gov.ar del Ministerio de Hacienda y Obras Públicas (de Salta), en donde dos atacantes lograron subir un archivo "a.php" con imágenes y videos referidos al abuso de poder por parte del gobierno argentino y solicitando un cambio de políticas por parte del mismo.


Cabe mencionar que si bien este ataque puede parecer un deface, en realidad no se ha modificado la página principal del sitio (index), sino que se ha subido un archivo a otro directorio del servidor.

Luego de 3 días, el sitio web permanece igual y nadie ha borrado el archivo y probablemente el servidor sigue siendo vulnerable a otros ataques semejantes. Una vez más los sitios gubernamentales y sus administradores demuestran la desidia y la negligencia para administrar los recursos públicos.

jueves, 2 de mayo de 2013

Vulnerabilidades de XSS almacenados en Facebook




Nir Goldshlager, foundador y CEO de Break Security ha publicado una serie de vulnerabilidades de Cross-site Scripting almacenado en Facebook, que afectan al Chat, al Check In y a FB Messenger.



En este post, Nir comenta y publica los videos de las pruebas de concepto (PoC) de las vulnerabilidades encontradas.

Seccion 9 os aconseja que busquéis  la  máxima
seguridad.





HoneyProxy: Analizando tráfico Web




Dando una vuelta por el portal de The Honeynet Project me encontré con la noticia de una nueva versión de HoneyProxy, la 1.1. Vamos a tratar de hacer una pequeña introducción a esta herramienta y ver qué posibilidades nos ofrece.

La primera fase, la de instalación, es bastante rápida. Nos basaremos en que esta se realiza en un sistema Debian, pero no difiere mucho de otros sistemas Unix o incluso de la instalación en Windows. Basta con descargar el ZIP desde la Web del proyecto e instalar algunas dependencias.

La aplicación está desarrollada en Python por lo que necesitaremos instalar los paquetes python-pip y python-twisted. Seguidamente instalaremos los paquetes que necesita Python mediante PIP.


 
Design by Free Wordpress Themes | Bloggerized by Free Blogger Templates | Walgreens Printable Coupons