viernes, 9 de agosto de 2019

Protege cuanto quieras tu dominio, utilizaré uno similar para mis trampas

Protege cuanto quieras tu dominio, utilizaré uno similar para mis trampas



Ya hemos visto en este blog cómo proteger un dominio de falsificaciones de manera de disminuir el riesgo de que un ciberdelincuente suplante la identidad de nuestra organización utilizando nuestro mismo dominio en sus correos de Phishing.

Esto, sin embargo, no detendrá a un ciberdelincuente. Lo más común en este caso es que, frente a la protección del dominio original, utilice un dominio similar, pero no igual.

Por lo general este es un camino fácil, y puede llegar a ser igual de efectivo que utilizar el dominio real de la organización.

Técnicas utilizadas

Existen muchas técnicas que pueden ser utilizadas por un ciberdelincuente para derivar nombres de dominio alternativos que sean similares en su estructura, fonética y sintaxis al original.

Entre ellas, podemos mencionar:

Addition / Omission

La técnica Addition consiste en añadir alguna letra extra al dominio en cuestión.

Por ejemplo para smartfense.com, tenemos:
  • smartfensee.com
  • smarttfense.com

Una técnica similar es la de Omission, consistente en eliminar una letra del dominio en cuestión.

Por ejemplo para smartfense.com, tenemos:
  • smarfense.com
  • smartense.com

Bitsquatting

Consiste en un nombre de dominio que difiere en un carácter al nombre original. Frecuentemente esta diferencia puede ser vista como un error aleatorio de tipeo.

Por ejemplo para smartfense.com, tenemos:
  • smartf3nse.com
  • snartfense.com

Homoglyph

En ortografía y tipografía, un homoglifo es un carácter o una cadena de caracteres con formas que aparentan ser idénticas o no pueden distinguirse mediante una inspección visual rápida

Un típico caso de esto es la utilización de una letra ‘r’ seguida de una letra ‘n’ para simular una letra ‘m’.

Por ejemplo para smartfense.com, tenemos:
  • srnartfense.com
  • srrartfense.com

Subdomain

Consiste en dividir el dominio en subdominios, separando el mismo en algún lugar de su cadena de caracteres mediante un punto.

Por ejemplo para smartfense.com, tenemos:
  • sma.rtfense.com
  • smar.tfense.com

Cómo proceder frente a este riesgo

En SMARTFENSE poseemos una herramienta gratuita llamada DNSTwist que permite:
  • Obtener una lista de dominios similares al consultado, utilizando las técnicas mencionadas y otras extra.
  • Conocer, por cada dominio, si se encuentra registrado o no, y obtener detalles de los registros DNS involucrados.

¿Qué significa que un dominio similar se encuentre registrado?

Esta situación no siempre significa que el dominio ha sido registrado por un ciberdelincuente. Es posible que se trate de un dominio utilizado de manera legítima

Sin embargo, es una buena idea revisar este tipo de reportes de manera periódica ya que pueden aparecer dominios registrados con intenciones maliciosas y podemos encontrar en ellos contenido que comprometa nuestra organización.

¿Podemos lograr un control absoluto de los dominios similares al nuestro?

Como menciona el creador de la herramienta DNSTwist, la imaginación de los ciberdelincuentes no tiene límites.

Es imposible que logremos un control absoluto de todas las posibilidades que puede manejar un ciberdelincuente a la hora de buscar un dominio para sus engaños.

Como todo en seguridad, esta es una capa más que aportará a la disminución del riesgo de sufrir una suplantación de identidad de nuestra organización.
Leer Más

viernes, 26 de julio de 2019

No More Ransom: 108 millones de razones para celebrar su tercer aniversario

No More Ransom: 108 millones de razones para celebrar su tercer aniversario



En el año 2016 comenzaba la alianza de SMARTFENSE con No More Ransom, el mismo año en que esta gran iniciativa salía a la luz para unir al mundo en la lucha contra el Ransomware.

Hoy se cumple el tercer aniversario de su lanzamiento, y desde entonces, No More Ransom ha ayudado a más de 200000 víctimas de Ransomware a recuperar sus archivos de forma gratuita

Con visitantes de 188 países, el proyecto se ha convertido en una parada obligatoria para las víctimas de Ransomware, registrando ya más de 3 millones de visitas individuales en su corto período de vida. 

Gracias a la cooperación de más de 150 partners, desde que la iniciativa fue lanzada, el modelo de negocio delictivo detrás del Ransomware se ha visto gravemente afectado, habiéndose evitado que aproximadamente 108 millones de dólares caigan en manos de ciberdelincuentes.

Con 14 nuevas herramientas añadidas en 2019, el portal tiene la capacidad de descifrar 109 tipos diferentes de infecciones de Ransomware, un número que sigue creciendo mensualmente. 

Los esfuerzos contra el Ransomware GandCrab, considerado uno de los ataques más agresivos del año 2018, hablan de este éxito: desde el lanzamiento de la primera herramienta GandCrab, casi 40000 personas han desencriptado sus archivos con éxito, evitando así el pago de aproximadamente 50 millones de dólares en rescates.

No More Ransom, lanzado inicialmente en inglés, ya está disponible en otros 35 idiomas. El inglés, coreano, holandés, ruso y portugués figuran entre los 5 principales idiomas, seguidos del francés, chino, alemán, español e italiano. Esta variedad de idiomas da fe de la naturaleza global del Ransomware.

Steven Wilson, Director del Centro Europeo de Ciberdelincuencia (EC3) de Europol, dijo: «Cuando observamos de cerca el Ransomware, vemos lo fácil que puede infectar un dispositivo en cuestión de segundos. Con un clic incorrecto, las bases de datos, imágenes y una vida de recuerdos pueden desaparecer para siempre. No More Ransom ofrece esperanza a las víctimas, una ventana real de oportunidades, pero también transmite un mensaje claro a los delincuentes: la comunidad internacional se encuentra unida con un objetivo común y los éxitos operativos están y seguirán llevando a los delincuentes ante la justicia».

No More Ransom es la primera asociación público-privada de su tipo que ofrece a las víctimas de Ransomware una solución ante la pérdida de sus valiosos archivos y brinda una alternativa al pago del dinero exigido por los delincuentes

SMARTFENSE se enorgullece de formar parte de esta gran iniciativa, junto con otras 42 agencias de la ley, 5 agencias de la UE y 100 entidades públicas y privadas que se han ido sumando a No More Ransom con el correr de los años.

Para cerrar este artículo, dejamos a disposición la infografía oficial de No More Ransom con los datos estadísticos mencionados:



Leer Más

lunes, 20 de mayo de 2019

¿Es mi dominio Spoofeable?

¿Es mi dominio Spoofeable?


Breve introducción al spoofing

El spoofing o suplantación en el ámbito de la seguridad de la información se define como:

el uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación. [Wikipedia]
Una de las técnicas de Phishing más utilizadas por los ciberdelincuentes consiste justamente en hacer spoofing de direcciones de correo electrónico. Puntualmente, reemplazan el remitente (campo FROM) de sus correos electrónicos por otro falso.

¿Qué correos pueden utilizar?

Prácticamente puede suplantar con éxito cualquier correo, siempre y cuando su dominio no esté protegido correctamente.

Por lo tanto, sin las medidas adecuadas, un ciberdelincuente podría hacerse pasar por cualquier persona de cualquier organización en sus correos electrónicos.

¿Cómo proteger un dominio de falsificaciones?

Existen protocolos de seguridad que sirven para prevenir la suplantación de identidad. Dichos protocolos son:
  • SPF: Identifica los servidores SMTP autorizados a enviar correos en un dominio.
  • DKIM: Añade una firma digital a los correos legítimos mediante el uso de criptografía.
  • DMARC: Permite aplicar políticas de cuarentena y rechazo frente a aquellos correos que no cumplen correctamente con los protocolos SPF y DKIM.
En el anexo de este post, se puede encontrar más información sobre cómo implementar cada uno de ellos.

Implementados correctamente, pueden prácticamente mitigar el riesgo de spoofing de nuestro dominio. Esto no quita que los ciberdelincuentes utilicen un dominio similar pero no igual al de nuestra organización para su suplantación de identidad. Una técnica menos efectiva, pero similar en su concepción.

A continuación, dos capturas de la herramienta de Simulación de Phishing de SMARTFENSE, donde se demuestra que no es posible suplantar el dominio de linkedin.com, pero sí es posible enviar correos de simulación de Phishing a nombre de linkediin.com sin problemas.


El dominio linkedin.com se encuentra correctamente protegido frente al spoofing



El dominio linkediin.com no está protegido frente al spoofing

¿Cómo saber si un dominio es spoofeable?

Para conocer si alguien puede hacer spoofing en un dominio, existe la herramienta gratuita de SMARTFENSE que realiza un checkeo del mismo contra los protocolos SPF y DMARC.

Se considerarán spoofeables los dominios que cumplan con una o más de las siguientes condiciones:
  • Falta de un registro SPF o DMARC
  • Registro SPF que no especifica los atributos ~all o -all
  • Registro DMARC cuya política está establecida en p=none o directamente no está definida
Por lo tanto, para que se pueda pasar con éxito este test, debe configurarse SPF y DMARC de manera correcta.

Anexo

Los siguientes enlaces han sido publicados en el webinar "Phishing y Ransomware últimas tendencias de protección" y contienen toda la información que necesita saber sobre los protocolos SPF, DKIM y DMARC, como así también asistentes recomendados para cada uno de los registros.

Chequeo de SPF y DMARC

SPF

Documentación oficial:http://www.openspf.org/

DKIM

Asistentes:
Documentación oficialhttp://www.dkim.org/index.html#docs

DMARC

Asistentes: En la página de recursos de la web oficial del estándard existen varios asistentes que le ayudarán a crear un registro DMARC. Por ejemplo esteeste o este otro.
Documentación oficialhttps://dmarc.org/wiki/FAQ



Leer Más

miércoles, 8 de mayo de 2019

La ciberseguridad, asunto de todos

La ciberseguridad, asunto de todos

Por fortuna, el tópico de la seguridad informática cobra mayor relevancia día a día. Esto queda demostrado en la sucesión de eventos que transcurren en diferentes partes del mundo, congregando a especialistas en la materia y generando espacios de discusión sobre las mejores alternativas para enfrentar las complejas amenazas que atentan contra la información más sensible.

Durante el mes de abril asistimos a eventos en 4 ciudades diferentes, en 3 países distintos. Cada uno con sus particularidades, todos aportaron oportunidades y visiones para ocuparse de la ciberseguridad. 

“La transformación digital de los negocios requiere políticas de seguridad acordes”




La ciudad costera de Porto, en el noroeste de Portugal, fue testigo de la International Cybersecurity Conference 2019 el pasado 3 de abril, gestionado por el IDC. El evento congregó más de 500 asistentes y reunió 20 oradores de diferentes organismos y compañías, quienes disertaron en torno a las soluciones de seguridad que pueden ayudar en la transformación digital de los negocios. Nuevas amenazas aparecen diariamente y la reforma regulatoria presiona a los altos mandos a tomar cartas en el asunto. 

SMARTFENSE brindó su apoyo auspiciando el espacio del auditorio donde los asistentes podían atender todas las disertaciones en un ambiente de concentración. Las presentaciones estuvieron focalizadas en las soluciones de seguridad exitosas, promoviendo su ejecución en base a los resultados comerciales positivos que favorecieron su aceptación por parte de los altos mandos en las empresas que las implementaron. 

“El gran reto en la nueva era digital es cómo transformar a las organizaciones” 




Coincidiendo en fecha y en objetivos, el 3 de abril también inició el Congreso & Expo ASLAN en el Palacio Municipal de Congresos de Madrid, organizado por la asociación ASLAN con el apoyo de empresas asociadas y las principales instituciones del sector.

En esta vigésimo sexta edición, el evento reunió más de 6.000 interesados en conocer las soluciones tecnológicas de los principales fabricantes internacionales y la visión de especialistas en «servicios, aplicaciones e infraestructuras conectadas para hacer posible la Transformación Digital». CyberSecurity, Data Management, Artificial intelligence, IoT Platforms, Cloud, Mobility, Collaboration Solutions, son algunas de las categorías que agrupaban las últimas innovaciones tecnológicas. Cómo transformar las organizaciones es el gran reto en la nueva era digital y el foco principal del Congreso.

SMARTFENSE compartió el espacio de stand con Lidera Network, mayorista de valor agregado distribuidor de SMARTFENSE en España, aunando los esfuerzos por brindar las mejores soluciones en seguridad informática ajustadas a las necesidades de las diferentes industrias. 

Durante la segunda jornada del evento, nuestro CEO Mauro Graziosi expuso su presentación “Fortalece la Capa de Seguridad más importante: el Usuario”. Las acciones de capacitación y concienciación favorecen los hábitos seguros en los usuarios finales, y ayudan a cumplir con la actual normativa europea en protección de datos -GDPR-.

“La ciberseguridad es un tema serio, pero puede discutirse con una cerveza de por medio”




Vicon es una propuesta diferente. Según cuentan sus creadores, todo comenzó en julio de 2017, cuando en Vigo se hizo por primera vez aquello del Hack&Beers. La idea era generar un clima de charlas distendidas sobre seguridad informática, donde los asistentes además de aprender, disfrutaran de una buena cerveza, con su posterior networking entre ponentes y asistentes.

El asunto fue cobrando relevancia y atrajo participantes de diferentes ámbitos, no solo tecnológico, sino también personal de fuerzas y cuerpos de seguridad del estado, así como abogados especialistas en nuevas tecnologías. 

SMARTFENSE patrocinó esta tercera edición realizada el 13 de abril, donde asistimos atentos a todas las exposiciones. Obviamente, no faltó oportunidad para degustar las ricas comidas y charlar con grandes profesionales, entre quienes podemos nombrar a nuestro colega José A. Cascallana.

“Se debe trabajar en las condiciones para crear un ciberespacio como espacio de paz”




Del otro lado del continente, SegurInfo se erige como el principal Congreso anual de seguridad de la información, que incluye un intensivo programa de sesiones de seguimiento y actualización en la materia. Los ponentes provienen de las esferas públicas, el campo académico y la industria. En esta ocasión, el evento contó con la presencia de la Ministra de Seguridad de la Nación, Patricia Bullrich. 

Al igual que otros años, auspiciamos la edición del 23 de abril realizada en Argentina, y organizada por la Asociación USUARIA. "La estrategia nacional de cara al futuro es generar planes de capacitación y concientización, desarrollar recursos preparados, y crear un marco normativo acorde que permita un ciberespacio como espacio de paz", aseguraron Pablo Lázaro, Director de Investigaciones de Ciberdelito del Ministerio de Seguridad de la República Argentina y Leandro de la Colina, Responsable de Ciberseguridad en la Secretaría de Modernización de la Nación Argentina. 

Cierre

Estas jornadas son el espacio de encuentro de expertos abocados a garantizar la seguridad de la información en sus diferentes aristas y profesionales interesados en resguardar sus activos más sensibles de las amenazas del mundo de hoy. El intercambio favorece el enriquecimiento mutuo. Nuestro compromiso es seguir nutriéndonos de los eventos y continuar trabajando para garantizar la mejor solución a las necesidades reales
Leer Más

lunes, 29 de abril de 2019

Hora de arremangarse: Empujando a Moodle para realizar Security Awareness (II)

Hora de arremangarse: Empujando a Moodle para realizar Security Awareness (II)


En esta segunda entrega y continuando con el primer artículo de la serie, hablaremos con más detalle del gran esfuerzo que tiene que realizar cualquier organización para que su plataforma Moodle funcione de manera correcta y segura cuando es empleada como plataforma de concienciación en ciberseguridad.

Errores de calidad y de seguridad

Como veremos, una aplicación web como Moodle (o cualquier sistema de gestión de aprendizaje genérico o LMS) necesitará de recursos humanos dedicados que le proporcionen una supervisión continua para poder mantenerla libre de errores ya sean de calidad (suelen afectar funcionalidades de la aplicación) o de seguridad (implican habitualmente la extracción o modificación no autorizada de datos o dejar la plataforma inaccesible).

Vulnerabilidades

Los sistemas de gestión de aprendizaje o simplemente gestores de aprendizaje son aplicaciones web complejas, habitualmente con multitud de módulos y complementos, muchos de los cuales no son implementados por el desarrollador del propio gestor.

Lo anterior provoca que haya más posibilidades de que aparezcan errores de seguridad debido a que tenemos una mayor superficie de ataque. Puede comprobarse cómo un gran porcentaje de ataques en el pasado han tenido como vector de entrada el aprovechamiento de un error de seguridad debido a un módulo o complemento desactualizado.

Los errores de seguridad, también denominados vulnerabilidades, son los errores más temidos por los responsables de seguridad de las organizaciones, ya que podrían permitir a un ciberdelincuente realizar diferentes acciones que, en última instancia, podrían afectar a la actividad normal de la organización o incluso hacer que su valor se redujese y en los casos más extremos hacer que la propia organización desapareciera.

Sólo en los últimos 7 años, el portal CVE Details que recopila las vulnerabilidades públicas notificadas a MITRE, ha listado un total de 292 vulnerabilidades de seguridad para la plataforma Moodle. Haciendo cálculos, esta cifra supone que ha aparecido de media, prácticamente, una vulnerabilidad de seguridad cada semana en los últimos 7 años.

Número de vulnerabilidades de la plataforma Moodle de las tipologías más frecuentes en los últimos 7 años. Fuente: CVE Details.

Si la tendencia de aparición de vulnerabilidades se mantiene (no hay datos que indiquen lo contrario), el personal técnico a cargo del mantenimiento del Moodle de la organización tendría que hacer, por lo tanto, un sobreesfuerzo para mantenerlo saludable y libre de errores y conseguir de esta manera, no sólo que la aplicación web funcione correctamente, sino que, por ejemplo, datos sensibles de la misma o de sus empleados no caigan en manos indeseadas.

Mantenimiento

Una vez desplegado el gestor de aprendizaje, en principio, podría parecer que la única preocupación sería la gestión misma de los contenidos de aprendizaje, pero nada más lejos de la realidad. Se deberán realizar ciertas labores de mantenimiento de manera periódica para que la plataforma se encuentre libre de todo tipo de errores.

En el caso de Moodle, por ejemplo, las labores de mantenimiento implicarían, al menos, la realización de las siguientes acciones:
  • Realización de copias de respaldo
  • Parcheo de la plataforma
  • Actualizaciones importantes de la plataforma (en ocasiones implica una instalación completa del gestor)
  • Actualización de complementos 

Como vimos, en nuestro caso, prácticamente cada semana habría que parchear la plataforma, lo que conllevaría además una indisponibilidad asociada. Así mismo, después de cada actualización o parcheo, habría que comprobar que la plataforma está operando con normalidad y que no han aparecido nuevos problemas, como por ejemplo, incompatibilidades con algún complemento o comportamientos inesperados.

Todas estas acciones implican un gran esfuerzo humano y por lo tanto, económico, que en muchas ocasiones las organizaciones no pueden permitirse.

Conclusión

Puede resultar muy apetecible utilizar un gestor de aprendizaje genérico para realizar concienciación en ciberseguridad pero hay que medir las consecuencias que van aparejadas a dicha decisión.

La constante aparición de vulnerabilidades, unida a la complejidad de los actuales gestores de aprendizaje, hará que el proceso de mantenimiento del gestor corporativo sea una labor difícil y costosa

Además hay otras acciones que van ligadas al uso de un LMS que añadirán un esfuerzo extra tales como la realización de copias de seguridad o la preocupación por la disponibilidad del servicio.

En cualquier caso, será la propia organización la que valore en última instancia si le compensa o puede permitirse el sobreesfuerzo de usar un sistema de gestión de aprendizaje como plataforma corporativa de concienciación en ciberseguridad.
Leer Más