Bienvenido a la Comunidad Ethical Shields

Ethical Shields les da la bienvenida a nuestra comunidad, queremos invitarlos a compartir sus experiencias, noticias en el ambito de seguridad de información. Esta comunidad se enriquece con sus comentarios, y en ella estaremos publicando todo lo relacionado con esta importante tema. Aqui podras ver las ultimas noticias de interes, compatir con otros profesionales y estudiantes del area, experiencias, casos, anecdotas y podras estar en contactos con nuestros especialistas en el area.
Para mas información sobre nosotros visita www.ethicalshields.com

viernes, 18 de febrero de 2011

EE UU bloquea por error 84.000 sitios

El Gobierno de Estados Unidos ha cerrado por error 84.000 dominios que se vieron acusados de distribuir pornografía infantil. El problema se produjo al bloquear un dominio de un proveedor de acceso, Free DNS, del que dependían estos miles de subdominios. Los propietarios de los mismos se vieron sorprendidos al ver su página modificada y en la que aparecía un aviso oficial en el que se decía que la publicidad, transporte, distribución, cobro y posesión de pornografía infantil constituye un delito federal que conlleva penas de hasta treinta años de prisión y multas de 250.000 dólares. Las autoridades estadounidenses acudieron a un juez para ordenar el bloqueo de determinados dominios, diez, pero un error provocó el cierre de un dominio que albergaba al resto de 84.000 páginas web.

El propietario de FreeDNS hizo pública una nota en la que afirmaba que su empresa nunca había alojado este tipo de abusos y que estaban trabajando para remediar lo más rápidamente posible la situación.

Al cabo de unas horas, el dominio fue reabierto y progresivamente los subdominios van recuperando su fisonomía habitual. Con todo, se calcula que se tardará tres días en reestablecer la normalidad dada la cantidad de sitios afectados. Muchos de los dominios afectados pertenecen a particulares o a pequeñas empresas. Algunos de ellos se han apresurado a colocar en su web un aviso en el que niegan que mantengan ninguna práctica relacionada con la pornografía infantil.

Estre episodio se produce en el marco de una campaña de bloqueo de sitios de Internet acusados de pornografía, falsificación o vulneración de la propiedad intelectual. Esta semana en la cuarta oleada de bloqueos, las autoridades cerraron 18 sitios acusados de vender productos falsificados.

EE UU aprovecha su competencia en el control de los dominios de primer nivel (como .com o .net) para anular el registro de los dominios de los sitios sospechosos. En una anterior oleada cerraron el sitio español rojadirecta que ofrecía enlaces a retransmisiones deportivas en directo propiedad de emisoras.

Al menos 119 sitios han sido confiscados en el marco de esta operación. Las webs afectadas van desde las que ofrecen visionados en streaming (sin descarga) a tiendas de material sospechoso de estar falsificado.

Estas actuaciones han reabierto la polémica sobre el control que puede ejercer Estados Unidos sobre la gestión de los dominios en Internet. La entidad que los regula, ICANN, sociedad sin ánimo de lucro que se rige por las leyes de California, tiene esta competencia gracias a una cesión del departamento de Comercio de Estados Unidos que, por razones históricas del nacimiento de Internet, tiene el control de los mismos.

Fuente elpais.com

lunes, 14 de febrero de 2011

Google incluye un sistema avanzado de seguridad

Una nueva mejora en la protección de las cuentas de Google añade más seguridad a nuestra información confidencial.

La proliferación de ataques y herramientas con las que obtener de forma fraudulenta las contraseñas que abren las puertas de acceso a nuestras cuentas de Google y por tanto a la información sensible que en ellas se guarda, ha llevado a la implementación de una nueva sesión de inicio con mayor garantía.

Tras una primera prueba con éxito meses atrás en Google Apps, se ha decidido incluir un nuevo inicio de sesión que junto al tradicional nombre de usuario y contraseña nos va a solicitar un código de verificación que Google nos enviará a través de SMS a nuestro teléfono móvil.

Este nuevo sistema avanzado de seguridad de acceso a cuentas de Google, no viene habilitado por defecto sino que todos aquellos usuarios interesados pueden activarlo desde Cuentas de Google-> Personal Settings -> Using 2-step verification.

El código facilitado con una duración de 30 días y que podrá ser utilizado para acceder a todos los servicios de Google ya ha empezado a implementarse en todas las cuentas de usuarios norteamericanos y pronto llegará al resto del mundo.

Fuente Desarrolloweb.com

Facebook y la (in)seguridad: Un resumen (I)

Facebook ha llegado a los 600 millones de usuarios y sin duda, se ha convertido en un punto de referencia en Internet. En los últimos meses, además, la seguridad en Facebook ha dado demasiados dolores de cabeza a la compañía que, muy tímidamente y a pequeños pasos, intenta mejorar la protección del portal.

El problema de Facebook ha sido, históricamente, la privacidad. Un punto de encuentro tan popular donde 600 millones de personas introducen tantos datos y fotografías requiere que sus usuarios confíen en el portal al máximo y además de unos mecanismos y una infraestructura adecuados que garantice su intimidad. Y Facebook está proporcionando esta seguridad... poco a poco. Como es habitual, han aprendido a base de ensayo y error, y cada error ha sido un pequeño golpe a su imagen. Aunque sí es cierto que no ha sido el centro de enormes escándalos y que goza de una salud envidiable, sí que se ha visto obligada a ponerse manos a la obra para mejorar la seguridad global de portal. El 26 de enero anunciaban mejoras en este aspecto, curiosamente, tras sufrir una serie de problemas y ataques. Repasemos algunos hitos interesantes.

El 26 de enero Alex Rice, responsable de seguridad de Facebook anunciaba dos mejoras importantes con respecto a la seguridad.

* La primera es el uso de conexión segura (SSL) no solo a la hora de introducir la clave, sino durante toda la sesión. Esto es una medida que llega muy tarde, y en respuesta directa a herramientas como Firesheep. Se trata de un plugin para Firefox aparecido en octubre de 2010 que aúna varias herramientas de forma muy cómoda. Pone la tarjeta de red del sistema en modo promiscuo (a "escuchar" todo el tráfico de red local no segmentada) y extrae automáticamente los datos que le interesan (la cookie de sesión) de ciertas páginas no protegidas (entre ellas Facebook) y permite que un usuario suplante la identidad de otros que naveguen en la misma red local. Esto ya se puede hacer con un sniffer, un proxy local, envenenamiento ARP, etc... pero Firesheep demostró lo fácil que puede resultar para cualquiera robar la sesión a través de un solo click. La solución es también sencilla: cifrar toda la información. Facebook ha reaccionado permitiendo que toda la sesión se base en SSL, pero de forma opcional, lo que todavía deja en manos del usuario la decisión de que su sesión permanezca protegida o no. Es una medida necesaria pero insuficiente.

Además existe Borogove, otro programa que facilita con mecanismos similares la obtención de conversaciones de chat dentro de Facebook. Aunque se supone que debería estar protegido por el cifrado, el sistema de chateo no funciona correctamente bajo el cifrado.

* Autenticación Social. Esto, en resumen, es eliminar el tradicional CAPTCHA y utilizar el reconocimiento de caras de amigos para demostrar que eres un ser humano. Troyanos como koobface han demostrado que los CAPTCHA no son infalibles. Recordemos que el troyano Koobface, "secuestraba" el sistema y pedía a la víctima la resolución de varios CAPTCHA de Gmail. Así conseguía crear cuentas fantasma automáticamente para poder difundirse mejor, entre otros objetivos. Usaba a sus víctimas como esclavos o "CAPTCHA brokers".

Estas dos nuevas medidas se añaden a un continuo esfuerzo en Facebook por demostrar que están comprometidos con la seguridad y la privacidad de los datos. Ya anunciaron mejoras en marzo de 2008 (introdujo la categoría "amigos de amigos"), en diciembre de 2009 (facilitó los controles para proteger la seguridad de las cuentas), etc...

Fuente HISPASEC.com

El iPhone se puede ‘crackear’ en menos de seis minutos

Un grupo de investigadores alemanes ha descubierto un agujero en Apple iOS que podría permitir que un hacker extraiga las credenciales de acceso de un dispositivo comprometido.

Una presentación de Fraunhofer SIT (PDF) sugiere que un ciberdelincuente que ha robado un iPhone, iPad o iPod Touch podría superar no sólo la protección de código de acceso del propio dispositivo sino acceder a otras contraseñas almacenadas en la herramienta de cadena de claves que gestiona las credenciales de acceso.

Los investigadores aseguran que el procedimiento se puede realizar en un dispositivo parcheado y sin modificar que esté bloqueado con un código de acceso que el atacante no pudiera adivinar ni obtener.

Superar las protecciones empieza por hacer un jailbreak en el dispositivo, o modificarlo. Un atacante podría conectar el dispositivo al ordenador mediante USB e instalar y ejecutar una herramienta de jailbreak para poder acceder a ciertas partes del terminal. Desde ese momento los investigadores fueron capaces de ejecutar un código de script y descifrar la información almacenada.

El equipo de investigadores asegura que el descifrado de la información se puede hacer porque en los actuales dispositivos basados en iOS las claves criptográficas no dependen del código de acceso secreto del usuario. Teniendo acceso a la cadena de claves un atacante podría obtener las credenciales de todos los sites y servicios almacenados dentro del dispositivo.

La conclusión, según los investigadores, es que tanto usuarios como empresas debería tener procedimientos de emergencia en caso de robo o pérdida del dispositivo.

Fuente: itespresso.com.es

Ciberdelicuencia: Falsos mensajes de texto que informan sobre el bloqueo de tarjetas de crédito

Recursos afectados

Todos los usuarios de dispositivos móviles que reciban un SMS o MMS fraudulento, accedan al enlace que contiene e introduzcan sus datos bancarios.

Descripción
Se están propagando mensajes de texto fraudulentos que simulan provenir de entidades bancarias. Los mensajes están en español y contienen el siguiente texto: “Estimado cliente, su tarjeta visa ha sido bloqueada por su seguridad. Para desbloquear su tarjeta visite por favor www.[eliminado].com y complete los pasos, tiene 24 horas”.
Solución

Seguir las recomendaciones básicas de seguridad en dispositivos móviles:

* Ignorar / borrar SMS o MMS de origen desconocido que inducen a descargas o accesos a sitios potencialmente peligrosos.
* Si se sospecha de la veracidad de un mensaje, consulte con su entidad bancaria.
* No introducir nunca los datos bancarios o de las tarjetas de crédito en páginas de dudosa legalidad o que no contengan los elementos básicos de seguridad.

Si ha accedido al enlace y ha completado el formulario, es posible que los datos de su tarjeta bancaria hayan sido comprometidos; contacte con su entidad bancaria para anular las tarjetas de crédito. Si ya ha sido víctima de un fraude, además de contactar con su entidad bancaria, debe interponer una denuncia ante los Cuerpos y Fuerzas de Seguridad del Estado
Detalle

Haciendo uso de la ingeniería social, se están enviando mensajes de texto a dispositivos móviles que simulan provenir de entidades bancarias informando del bloqueo de una tarjeta de crédito. El enlace adjunto en el mensaje de texto lleva a un sitio web cuyo objetivo es conseguir datos de tarjetas bancarias mediante un formulario.

Fuente INTECO.COM.ES

Delicuentes apuntan a firmas Petroleras y de Energía en los ataques Night Dragon

Las compañías mundiales petroleras, de energía y petroquímicas están siendo el blanco de una serie de ataques para robar información privada, mucha de la cual incluye información de financiera de proyectos, ofertas de campos, y otra información operativa. La operación, denominada ataques 'Night Dragon' por los investigadores de McAfee Inc., se origina en China, según un informe publicado por el proveedor de soluciones de seguridad.

En un informe detallado, "Global Energy Cyberattacks: 'Night Dragon'" (PDF) los investigadores de McAfee dicen que los ataques se detectaron por primera vez en Noviembre de 2009 y podrían involucrar a "muchos actores". El proveedor de seguridad estima que los ataques podrían haber estado sucediendo desde hace tanto como cuatro años.

"Ataques dirigidos y bien coordinados tales como Night Dragon, orquestados por un creciente grupo de atacantes maliciosos comprometidos con sus blancos, están creciendo rápidamente," dice McAfee en su informe. "Estos blancos ahora han avanzado más allá de la base industrial de defensa, de computadoras militares y gubernamentales para incluir blancos corporativos y comerciales mundiales."

El sector de la energía ha sido por mucho tiempo blanco del ciber-espionaje. El año pasado McAfee y el Centro para Estudios Estratégicos e Internacionales (CSIS) publicaron un informe que destacaba serias fallas en la seguridad informática en instalaciones de infraestructura crítica, incluyendo refinerías de petróleo y plantas químicas y eléctricas. El informe incluyó el resultado de una encuesta a 600 ejecutivos de seguridad y de TI de empresas de infraestructuras críticas. Los sectores del petróleo y el gas reportaron las tasas más altas de infiltraciones silenciosas (71%), contra el 54% del general de los encuestados, con más de una tercera parte que informaron sobre múltiples infiltraciones cada mes. La industria del petróleo y el gas también tuvo los indices más elevados de extorsión.

Es su informe del Night Dragon, McAfee dice que ha identificado a un individuo que proveyó de la infraestructura de comando y control (C&C) para los atacantes. Originando desde distintas ubicaciones en China, los atacantes usaron los servidores de comando y control ubicados en servicios alojamiento de los EEUU ta también en servidores comprometidos de Holanda para cometer sus ataques.

Adicionalmente a las compañias, los atacantes tambíén apuntaron a "individuos y ejecutivos de Kzajistán, Taiwan, Grecia y los EEUU para apoderarse de información privada y altamente confidencial," dijo McAfee.

McAfee dice que los métodos de los ataques fueron relativamente poco sofisticados y parecen ser "las técnicas de administración estándar, usando credenciales administrativas estándar. "Usando herramientas automatizadas, los atacantes primero usaron ataques de inyección SQL para comprometer los servidores web de las firmas de energía. Desde allí, los hackers consiguieron acceso a la Intranet de las firmas donde usaron software para romper contraseñas y así eludir la autenticación instalada en equipos e escritorio y servidores sensibles, dijo McAfee.

"Esto es por lo que principalmente son capaces de evadir la detección del software de seguridad estándar y las políticas de red," dice McAfee. "Usando el malware [herramienta de administración remota], procedieron a conectarse a otras máquinas (lo ejecutivos blanco) e infiltrarse en archivos de correo electrónico y otros documentos sensibles," dice McAfee. El blanco fueron las laptops de trabajadores móviles para comprometer las cuentas VPN corporativas.

McAfee publicó una herramienta de detección de la vulnerabilidad Night Dragon para comprobar si los sistemas son vulnerables a los tipos de métodos usados por los atacantes.

"Archivos de interés enfocados en sistemas operacionales de campos de petróleo y gas, y documentos financieros relacionados con exploración de campo y pujas fueron luego copiados de los equipos comprometidos o mediante servidores de extranet," dijo McAfee. "En algunos casos, los archivos fueron copiados y descargados por los atacantes desde los servidores web. En ciertos casos, los atacantes recolectaron información de sistemas SCADA."

FUente Segu-Info.com.ar