lunes, 21 de noviembre de 2011

La seguridad de las infraestructuras críticas mundiales a examen.

 

El pasado día 3 de noviembre se realizó en Bruselas el primer simulacro de ciberataque contra infraestructuras críticas, en el que participaban conjuntamente Europa y Estados Unidos.

Por parte española han participado cuatro organismos, son; el Departamento de Infraestructura y Seguimiento para Situaciones de Crisis (DISSC) de la Presidencia del Gobierno, el Centro Nacional para la Protección de Infraestructuras Críticas (CNPIC) del Ministerio del Interior, el Centro de Respuesta a Incidentes de Seguridad para las Administraciones Públicas (CCN-CERT) del Ministerio de Defensa, y el Centro de Respuesta a Incidentes de Seguridad de INTECO (INTECO-CERT) del Ministerio de Industria, Turismo y Comercio. A nivel supranacional, el ejercicio contó con el apoyo de la agencia europea para la seguridad de las redes y de la información (ENISA) y del departamento de seguridad nacional (DHS, Department Homeland Security) por parte del gobierno estadounidense.

En este tipo de ejercicios se simulan posibles casos reales de ataques o fallos en sistemas críticos, cuyo fallo podría desencadenar una verdadera crisis para la población. A partir de esta situación los diferentes expertos reunidos estudian, entre otras cosas, las diferentes formas de apoyo y cooperación que podrían darse entre Europa y Estados Unidos para resolver este tipo de conflictos.

Cyber Atlantic 2011, ha planteado dos escenarios de ataque:

1. Ataque de tipo APT (Amenaza Persistente Avanzada). Son ataques con el propósito de robar información y porque se alargan en el tiempo, soliendo pasar desapercibidos tanto para usuarios como para administradores.
2. Simulación de un fallo en centrales de generación de energía eólica en varios países miembros de la Unión Europea, producido por un ataque cibernético a los sistemas de supervisión y control (SCADA). 

CyberAthlantic ha sido uno de los frutos de la colaboración establecida entre Europa y Estados Unidos en materia de ciberseguridad, a través del grupo de trabajo “EU-US Working Group (EU-US WG) on Cyber-security and Cybercrime” creado en noviembre de 2010 y en el cual se abordan todo tipo de cuestiones de seguridad.

viernes, 18 de noviembre de 2011

Múltiples vulnerabilidades en Adobe Flash Player.

 

Se han publicado un total de doce vulnerabilidades no especificadas en el reproductor de Adobe. La gravedad de las mismas ha sido calificada como Alta. 

El software afectado por el problema es:

- Adobe Flash Player 11.0.1.152 y versiones anteriores para Windows, Macintosh, Linux, y Solaris
- Adobe Flash Player 11.0.1.153 y versiones anteriores para Android
- Adobe AIR versions 3.0 para Windows, Macintosh, y Android

Para solucionar el problema se recomienda actualizar a la mayor brevedad posible a una versión no vulnerable. Disponible para su descarga en la página web de Adobe.

jueves, 17 de noviembre de 2011

¿Transacciones seguras en dispositivos móviles?


Las entidades financieras se protegen de los ataques en Internet añadiendo nuevas capas de seguridad o mejorando las actuales en aras de evitar el fraude. 

Analizando el futuro inmediato, los dispositivos móviles de pequeño tamaño, como tables y smartphones, serán los que se usarán para realizar pagos en la red, y puede representar un paso atrás en cuanto a la seguridad basada en la autenticación de dos factores, ya que la infección en un teléfono móvil -que recibe un mTAN para realizar una transferencia- podría ser sustraído con una única infección. 

Algunos dispositivos de seguridad como los tokens físicos son una buena solución a nivel de seguridad, puesto que el usuario final tendrá que llevarlo a todas partes. Para evitar dispositivos adicionales algunos de los caminos posibles son el uso de máquinas virtuales integrados en los propios dispositivos, la securización a nivel hardware o el uso de herramientas que impidan accesos no autorizados, entre otros. 

Como cualquier contramedida que se establece, y usando la conocida frase "la seguridad es un proceso y no un producto", estos métodos tendrán que seguir evolucionando con el fin de proteger a los usuarios, ya que los delincuentes a buen seguro harán todo lo posible por inutilizar cualquier medida de seguridad adoptada.

miércoles, 16 de noviembre de 2011

Apple y Adobe publican actualizaciones críticas de seguridad.


Apple y Adobe se han unido a la estela de Microsoft de publicar actualizaciones de seguridad en un día en el que los administradores de sistemas ya tienen bastante trabajo. Las vulnerabilidades contenidas en la actualización de Adobe se deben al reproductor Shockwave Player para sistemas Windows y Mac OS X.

El fabricante recomienda a los usuarios actualizar a la versión Shockwave Player 11.6.3.633 o posterior para solventar el problema. Por otro lado la actualización de Apple soluciona 17 vulnerabilidades en Java para Mac OS X 10.6 y 10.7. Alguna de las cuales podría permitir a un atacante ejecutar código arbitrario fuera del marco de seguridad del sandbox de Java. 

Las vulnerabilidades contenidas en los boletines de seguridad incluyen una solución a una vulnerabilidad crítica en el componente TCP/IP de Windows 7 y Windows vista.

Problemas con componentes de terceros como Shockwave y Java son una dificultad añadida para la resolución de las vulnerabilidades debido a que muchas veces faltan parches y no se dan cuenta de ello ni usuarios ni administradores.

martes, 15 de noviembre de 2011

Defacement de Anonymous a la Academia de las Ciencias y las Artes de Television.

 

Tal vez como venganza por el bloqueo que hubo a los manifestantes a las puertas del debate, o simplemente como un objetivo más en esta campaña. 

En él, como puede verse en la imagen superior, aparece un mensaje político con algunos de los escándalos más destacados de la política en España. 

lunes, 14 de noviembre de 2011

Múltiples vulnerabilidades en Google Chrome.

 

Se han publicado un total de 18 vulnerabilidades, con una gravedad Media-Alta en conjunto. Algunas de ellas tienen un impacto desconocido mientras que otras podrían ser aprovechadas por usuarios maliciosos para descubrir información sensible, sobrepasar determinadas medidas de seguridad y comprometer un sistema vulnerable. 

Destacamos cinco errores por uso después de liberación (use-after-free), cuatro errores no especificados, varios errores con las funciones v8, además de errores en objetos DOM.

viernes, 11 de noviembre de 2011

Nuevo troyano para Mac.

 

En el 2002 se encontró un troyano para Linux llamado Tsunami que tras 9 años ha vuelto a dar que hablar. 

Las características de ambos son similares ya que lo que provoca es que el equipo pase a formar parte de una botnet para realizar DDOS (Denegaciones de Servicio Distribuidas) mayormente. Su modo de comunicación es mediante el chat IRC, al igual que el original, mediante el cual escucha una lista determinada de canales, a través de ellos le pasan los comandos. 

Para evitar este y otros problemas lo mejor es tener un buen sistema de prevención y detección de amenazas, aunque pensemos que Mac y Linux están más a salvo al ser plataformas minoritarias es conveniente protegerse.

 
Design by Free Wordpress Themes | Bloggerized by Free Blogger Templates | Walgreens Printable Coupons