Los Estados y el cibercrimen continúan siendo la principal ciberamenaza para la seguridad nacionalPublicado el:
El CCN-CERT ha hecho público su ya tradicional Informe de Ciberamenazas y Tendencias. Edición 2018, en el que realiza un análisis de las ciberamenazas nacionales e internacionales más destacadas, así como de su evolución y tendencias futuras. En él se concluye que los actores estatales y los criminales profesionales continúan siendo la amenaza más importante para los intereses del país y que los ciberataques se han utilizado para influir en procesos democráticos. El documento hace balance de los principales ciberincidentes registrados en 2017 centrándose en los denominados ciberconflictos o guerra híbrida; las campañas dirigidas a influir en la opinión pública; los ataques disruptivos de sistemas; el ciberespionaje o las actividades dirigidas a obtener beneficios económicos como el ransomware, el fraude al CEO1 o los ciberataques contra entidades financieras (malware Cobalt2). Agentes de las Amenazas El informe, en su décima edición, examina los actores de la amenaza que de forma intencionada han desarrollado ataques, su motivo, así como sus capacidades. Los Estados se sitúan en primer lugar como fuente de ciberespionaje, seguidos de ciberdelincuentes que han dirigido sus ataques contra los sistemas de empresas (bancos e instituciones financieras fundamentalmente), o ciberterrorismo y ciberyihadismo que, aunque todavía no parecen ser capaces de desarrollar ataques sofisticados, sí han realizado actividades de carácter propagandístico, así como ataques DDoS (Denegación de Servicio) y desfiguraciones o defacement. Los grupos hacktivistas, los cibervándalos y los actores internos son los otros tres agentes de la amenaza abordados en el informe. Las vulnerabilidades, los métodos de ataque y las principales medidas de protección son otros de los epígrafes de especial interés de este Informe. Tendencias 2018 Para 2018, teniendo en cuenta la evolución de los ciberincidentes en el periodo considerado, el CCN-CERT espera que los futuros ciberataques incrementen su grado de sofisticación, de virulencia y de osadía. Entre las principales tendencias para 2018 destacan los ataques por Denegación de Servicio (DoS-DDoS); la disminución de la tendencia al uso de exploits-kits; el crecimiento en el ciberespionaje debido a desencadenantes geopolíticos o sanciones económicas y el uso del ransomware. Otras de las más importantes son el incremento de las brechas de seguridad, el nuevo reglamento general de protección de datos, la adopción de la biometría o los ataques contra las redes sociales.
1 Los ciberdelincuentes intentan que el departamento financiero de una empresa realice transacciones económicas utilizando nombres de dominio similar al de la organización en cuestión. 2 El líder del grupo que creó el malware Cobalt fue detenido en España en marzo de 2018. Con este código dañino atacaron a más de 100 instituciones financieras de más de 40 países, generando pérdidas de mil millones de euros.
CCN-CERT (21/05/2018) informe CCN-CERT IA-09/18 de Ciberamenazas y Tendencias. Edición 2018. Informe CCN-CERT IA-09/18 de Ciberamenazas y Tendencias 2018. Resumen Ejecutivo 2018
|
Phising a correos de UGR
Hoy tenemos que hacer notar un phising que está llegando a todos nuestros correos UGR. Por supuesto no tenemos que hacerle caso. Desde el CSIRC NUNCA LE PEDIREMOS LA CLAVE , como aquí se pide, para restaurar un servicio. Un vez más los malos quieren tomarnos el pelo y utilizar nuestro correo para sus intereses. El mensaje que esta llegando es:
Bastionado de un servidor
Una de las tareas comunes que deben aplicarse a un servidor que va a pasar a producción es fortalecer la seguridad que lleva por defecto el sistema. A esto se le llama bastionar o securizar.
Los siguientes puntos se van a centrar únicamente en la seguridad de la máquina, sin extenderse en los elementos externos que se pueden utilizar para securizar el equipo, como NIDS, IPS, firewalls, auditorías periódicas o cañones de fotones.
- Software siempre actualizado.
- Configuración deficiente de las aplicaciones.
- Ocultar en la medida de lo posible información “jugosa”.
- Cifrados débiles.
- Permisos de usuario y administrador.
- Política de contraseñas.
- Aplicar una política restrictiva cuando se vaya a almacenar una contraseña, como el tamaño mínimo, el uso de mayúsculas, números, caracteres especiales.
- Controlar el acceso a la aplicación, con un máximo de intentos, o un delay entre intentos.
- Evitar que se pueda utilizar una palabra de diccionario. Se puede usar un agente que lo detecte: http://www.debian-administration.org/articles/59
- Y sobre todo, nunca nunca usar la misma contraseña para cada cuenta o servicio o máquina. Vulneran una contraseña, y pueden tomar el control del resto de servicios o máquinas. Como acordarse de todas ellas es imposible para un mortal medio, es recomendable usar herramientas como KeePass o Password Gorilla.
- Usar herramientas específicas de hardening, como WAFs o PHPIDS
- Permisos de ficheros.
- Monitorizar o restringir el acceso a cuentas privilegiadas.
- Eliminar servicios innecesarios.
- Aislar la máquina del resto de equipos.
- Usar un HIDS.
- Uso de syslog remoto.
- Usar parches del kernel como SELinux, AppArmor, o PaX.
- Particionar para aplicar distintas directivas de seguridad.
- Uso de sudo.
- Otros:
- Monitorización de recursos, como RAM, CPU, espacio en disco, o servicios levantados. Imprescindible para un sysadmin conocer en todo momento el estado de un servidor.La herramienta más popular para esta tarea es Nagios.
- Backups y plan de contingencias: de nada habría servido todo este bastionado si un fallo de disco duro hace que se pierda toda la información y el servicio quede inaccesible. Para eso es imprescindible un sistema de copias de respaldo y si el servicio que ofrece es crítico, pensar en implantar un sistema de alta disponibilidad que redunde el servicio inmediatamente en caso de que éste caiga.
Artículo completo en: securityartwork
El top 3 del malware mundial ya lo copa Android: protégete de estas amenazas
Hoy nos hacemos eco del último informe referente a las amenazas cibernéticas. El top 3 del malware mundial ya lo copa Android.
Para ampliar la noticia miré aquí y aprende a protegerte.
Fuente: Escrito por a las 16:00 en RedesZone
15 mayo, 2018Jornadas técnicas Rediris 2018 – Charla CSIRC – Redes UGR
Entre el 8 y 10 de mayo de este año se han celebrado en la Universidad de Salamanca las Jornadas Técnicas de RedIRIS 2018. Desde la Universidad de Granada, y concretamente desde el Servicio de Redes y Comunicaciones del CSIRC se ha participado con la ponencia “PROC y PROG – Programación de la Red Orientada a la Ciberseguridad y Gestión Automatizada” la cual puedes verla aquí . Fué impartida por el Jefe de Servicio de Redes y Comunicaciones, Antonio Ruiz Moya, compañero del CSIRC. Fue muy interesante.
De igual forma tenéis activo en este enlace el resto de charlas si deseas verlas.
- « Página anterior
- 1
- …
- 48
- 49
- 50
- 51
- 52
- …
- 57
- Página siguiente »