miércoles, 31 de diciembre de 2014

Compendio 2014

Vaya estamos a unas pocas horas de que finalice el 2014, no se cuantos habrán medido los logros obtenidos, con las metas tasadas, yo logre cumplir mis metas propuestas, y ha llegado la hora de establecer nuevas metas para este 2015 y trabajar duro para alcanzarlas.

Durante el 2014 hemos aprendido que los ataques de fuerza bruta, pueden atacar muchos de nuestros sistemas, desde redes informáticas, sistemas de correo electrónico, bases de datos, paginas web, entre otros, pero que hay contra medidas para mitigar y controlar estos ataques. Algo muy importante también es la legislación que existe en muchos países sobre delitos informáticos y que muchas veces existe un desconocimientos sobre ellas, en el caso de Guatemala hay una ley que vela por ello, aunque existe una propuesta de ley mas completa aun no esta aprobada.      

Ahora sabemos que el la suplantación de identidad(spoofing), puede realizar tanto a personas como dispositivos informáticos y que puede resultar trágico que este ataque pueda tener éxito, pues este ataque puesto en practica contra personas, puede conllevar a perdidas económicas o asociar con actividades ilícitas, entre otros, y con dispositivos informáticos, proporcionar el acceso a sistemas a terceros no autorizados. También espero que si tu eres uno de los que aplica la regla de los tres mosqueteros a tus cuentas, vayas cambiando ello.  

Unos de los ciber-negocios mas rentables que hay en la red sin duda es el carding y banking, como lo hemos visto, ya que puede dejar enormes ganancias a quienes lo practican, pero claro tu ya sabrás que hay medidas de seguridad con las que puedes evitar ese tipo de fraudes. Aprender como funciona un sistema antimalware, aunque sea de la forma mas sencilla puede ayudarte a entender como operan algunos malwares y saber elegir un buen sistema antimalware, tampoco te sientas muy confiado, puede que te roben el password por ello. No dejes tu ordenador olvidado, pues aunque tenga password para proteger tu información, hay herramientas que pueden burlar dicha seguridad

Cuídate de no caer en ataques de Sesion Hijacking, actualmente hay muchas formas y herramientas que permiten mitigar estos ataques. Hacking con buscadores es algo que siempre debes tener mente cuanto realizas una prueba de pentesintg, pues puede que el administrador no tenga un DLP gestionando la información, y si tu eres un administrador de la seguridad de los sistemas, recuerda mantener un equilibrio entre la operatividad/seguridad. Algunas veces tus aplicaciones web no sirven de nada en términos de seguridad, pues aunque estén desarrolladas muy bien, tomando en cuenta la seguridad, los servidores que las alojan, no están fortificados o alojan aplicaciones inseguras en el caso de servidores compartidos, esto conlleva a que toda tu información quede expuesta, o que puedan realizarte un defacement, pero bueno, seguramente no te sucederá pues ya habrás tomando muchas medidas de seguridad, como poder detectar una web shell en tu servidor.  

El tema de Botnet, lo es muy extenso e incluso aun trabajo en el proyecto Botnet, que espero terminar pronto con la investigación, pues es un conocimiento que puedes tomar, para mejorar tus políticas de seguridad, y que no te ataquen por la barra de lenguaje en tu servidor o que puedan saltarse la ejecución de programas en tu escritorio remoto, siempre tomando en cuenta las buenas y malas practicas de seguridad.

Los Backup pueden ahorrarte muchos dolores de cabeza, en el caso de que ocurra algún desastre que atente con la información. Siempre es bueno cuidarte de los metadatos, pues en algún momento mal gestionados pueden estar en tu contra, y mas aun si aplicas la seguridad por oscuridad.

El footprinting en una auditoria de seguridad es fundamental, para empezar a descubrir información que te permita realizar ataques a los sistemas que procesan y almacena la información, esto te ayudara al momento de realizar el fingerprinting, pues en toda auditoria de seguridad son esenciales y dependientes. Si vas a realizar un hardening, asegúrate de incluir dispositivos WAF en tus servidores, que de la mano con un modelo de seguridad en profundidad, te darán mayor estabilidad en cuanto a la seguridad de la información y de los sistemas de tu organización. Implementar una Honeypot, te sera de gran ayuda, para capturar información de los atacantes así como de distracción, para evitar que ataquen tus servidores y tomar las medidas necesarias.

Si tu eres uno de esos que les gusta conectarse a la red del vecino o a redes inseguras, ten cuidado con ello, pues no sabes quien puede estar detrás de esa red, puede que sea un anzuelo para capturar victimas, no vaya a ser que te hagan un ataque de Pharming. También debes cuidarte del eavesdropping, pues es una fuente de información para realizar ataques dirigidos. Ademas es bueno que identifiques las amenazas, para poder mitigarlas de una mejor manera.   

Son tantas cosas que hemos aprendido en este 2014, en este compendio, incluí los temas que me parecieron mas interesantes, aunque no esta el resumen completo, estos temas son los mas relevantes, con los cuales te puedes entretener leyendo, espero que todas las metas que te hayas planteado a principios del 2014 las hayas realizado.

Sin mas que agregar, les deseo que pasen unas felices fiestas y un prospero 2015.
Saludos.
Lexer Pars.



      
  
 

lunes, 29 de diciembre de 2014

Ataques DDoS desactivan las redes de PlayStation y Xbox en Navidad

El grupo de atacantes virtuales Lizard Squad ha tratado de perturbar la diversión navideña de los jugadores de PlayStation y Xbox que querían estrenar sus nuevas consolas y juegos lanzando un ataque virtual que dejó las redes de ambas consolas incapaces de conectarse a Internet durante el día festivo.

Los atacantes se han hecho responsables de un ataque de negación de servicio que dejó las redes de la PlayStation de Sony y la Xbox de Microsoft incapaces de conectarse a Internet durante uno de los momentos de mayor actividad del año.

Los ataques comenzaron el miércoles 24 y se extendieron hasta el día de Navidad. Las primeras redes afectadas fueron las de Microsoft, pero horas después le llegó el turno a Sony. Ambas compañías confirmaron las interrupciones de sus servicios por medio de Twitter, aunque no dijeron si los ataques informáticos habían sido la causa de los problemas.

Las quejas de los nuevos usuarios en los foros relacionados con el tema demuestran que la situación ha dado una mala primera imagen de las compañías ante a sus nuevos usuarios y empeorado su reputación ante los antiguos.

Esto es particularmente crucial en el caso de Sony, que tiene el antecedente del ataque a la PlayStation Network de 2011 en el que se comprometieron los datos de 77 millones de usuarios de la consola, y que en la actualidad se está tratando de reponer de unas filtraciones de datos robados a Sony Pictures por hackers coreanos,que tuvo que cancelar el estreno de la película "Una loca entrevista" en estas mismas fechas con amenazas de publicar información confidencial de la compañía.
Saludos.
Lexer Pars.

jueves, 25 de diciembre de 2014

Un nuevo programa malicioso afecta a más de 100.000 sitios web basados en WordPress

Más de 100.000 sitios web pueden haberse convertido en una amenaza para sus visitantes tras haber sido el blanco de ataques del nuevo programa malicioso “SoakSoak”, que afecta a la popular plataforma de gestión de contenido para sitios web WordPress.

El problema salió a la luz cuando Google agregó más de 11.000 sitios web a su lista negra por estar infectados con este programa. Sin embargo, la empresa de seguridad Sucuri ha alertado que más de 100.000 sitios web están comprometidos por SoakSoak. El investigador de seguridad Graham Cluley opinó que la decisión de Google fue una “reacción rápida que con suerte evitará que los atacantes ganen dinero con esta campaña cibercriminal”.

El programa malicioso aprovecha una vulnerabilidad en el complemento RevSlider de WordPress para infectarlo con dos puertas traseras que redirigen al usuario al dominio soaksoak.ru, de donde adopta su nombre, para descargar un programa malicioso para Javascript.

La compañía de seguridad Sucuri descubrió la amenaza el domingo, y su rápida difusión ha despertado debates sobre el grado de responsabilidad que tienen los administradores web en la expansión del ataque por no haber parchado el complemento de WordPress.

La vulnerabilidad de RevSlider se descubrió en septiembre, así que los administradores de las páginas web tal vez todavía no se hayan enterado de que necesitan parcharlo. “Estamos remediando miles de sitios y al tratar con nuestros clientes nos damos cuenta de que muchos de ellos ni siquiera sabían que el complemento formaba parte de su sitio”, explicó Daniel Cid, analista de Sucuri.

Mientras tanto, las víctimas de la amenaza están intercambiando experiencias en el foro de WordPress para ayudarse entre sí a solucionar la situación.

Saludos.
Lexer Pars.

miércoles, 24 de diciembre de 2014

La verificación de dos pasos puede ser tu enemiga

Quiero contarte una experiencia que puede servirte de tip para tomar tus precauciones en cuanto a la extensión de seguridad que se utiliza actualmente en muchos servicios, y es la verificación de dos pasos que te ayuda a fortificar tus cuentas y servicios que utilizas en la red. 

Aunque puede ser de gran ayuda, el no tomar las precauciones puede terminar siendo tu peor enemiga. Hace ya unos días, yo en lo personal me valía de tener un dispositivo de confianza como medio de validación en el supuesto caso que perdiera mi móvil, y todo iba bien, hasta que un día, me ocurrió una desgracia se daño el dispositivo y perdí el móvil.    

Imagen 1: Verificación de 2 pasos gmail.

En este punto es cuando tomas conciencia de lo importante que es tomar medidas adicionales al utilizar la verificación de 2 pasos, ya que puedes congelarte y quedar sin poder hacer ningún tipo de transacción financiera, o acceder a tus servicios o cuentas, por suerte es muy fácil recuperar tu numero telefónico, después de unos días recupere mi numero telefónico y todo regreso a la normalidad, pero pase 1 semana sin poder realizar varias transacciones y acceder a mis servicios en red, algo que es frustrante por cierto.    

Por ello te dejo estas recomendaciones para que las puedas aplicar, no vaya ser que la verificaciones de 2 pasos no te permita acceder a tus servicios:

  1. Asegúrate de tener al menos 2 dispositivos de confianza.
  2. Si el sistema lo permite, configura 2 medidas para verificación de 2 pasos, móvil, tarjeta inteligente, llave de seguridad, etc.
  3. Utiliza códigos de seguridad, y no los guardes, es mejor memorizar 1 o 2 códigos y utilizarlos en una situación de emergencia.  
  4. Importante, realizar un backup de tus medios de seguridad, por ejemplo de llave de seguridad, SIM card, tarjetas inteligentes,etc.
  5. Si tienes backups de medios de seguridad para la verificación de dos pasos asegúrate de almacenarlos en un lugar seguro.
Saludos.
Lexer Pars.