martes, 31 de enero de 2006 2 comentarios

Mercado de vulnerabilidades

Publica Sergio Hernando en su post Mercado de vulnerabilidades 0-day una de esas noticias que parecen ciencia ficción pero que nos hace poner los pies en la tierra respecto a quien está al otro lado de este mundillo de la in-seguridad informática.

Y es que ya nadie puede negar que detrás de este mundo vendido como "oscuro" prima el ganar dinero. Tal como publica Sergio, los conocimientos y las evidencias sobre fallos que puedan generar exploits "cotizan" en ciertos mercados.
Quién paga por algo así, está claro que lo va a rentabilizar de alguna manera, luego este tipo de hechos dejan al descubierto que el mundo técnico con conocimientos muy profundos de las potenciales vulnerabilidades está de alguna manera "prostituyendose" al mundo del crimen organizado. Antes se requería un arsenal y mucha logística para cometer un delito serio que generase bastante botín, y ahora es todo mucho más facil gracias al otro uso que pueden darse a las tecnologías. En fin, uno no deja de sorprenderse por noticias como esta.
martes, 24 de enero de 2006 2 comentarios

Pronosticos de IBM para el 2006

Este mes de Enero he ido recogiendo algunos pronósticos efectuados desde diferentes blogs y consultoras entorno a los asuntos que nos van a preocupar en este año 2006. En concreto, en el post de hoy voy a comentar lo publicado por IBM's Global Security Intelligence Services.

En relación a los asuntos que consideran centro de atención para este 2006 tenemos:
-Redes de PC Zombies continuarán representando una gran amenaza para Internet. En el post de ayer ya recogí una noticia entorno a este preocupante incremento del numero de PC contaminados que podrían ser utilizados con fines malintencionados.

-Gusanos, que aunque van disminuyendo en su frecuencia, siguen estando presentes año tras año como amenaza. Las organizaciones tendrán que estar preparadas frente a la denegación de servicio que este tipo de malware suele realizar o frente a nuevas actuaciones como el secuestro de datos que algunos especimenes de este año han realizado cifrando datos una vez infectado el equipo.

-El incremento de las herramientas colaborativas como los blogs pueden suponer una debilidad en la protección de información confidencial.

- Aunque los fabricantes han hecho un considerable esfuerzo por cerrar la ventana de vulnerabilidad de sus productos, los equipos sin parchear seguirán siendo un punto de ataque. Todavía no existe concienciación suficiente sobre la importancia de bastionar y parchear los sistemas como una acción de mantenimiento más.
lunes, 23 de enero de 2006 0 comentarios

España, en las estadísticas del spam

Leo hoy en la sección de Tecnología de El Pais, que España ocupa ya la septima posición entre los paises generadores de spam. A ello también hemos de sumar otra noticia que he leído vía Hispasec que comenta que 250.000 máquinas "zombies" al día en diciembre.

En general, si estas cifras fueran sobre cualquier aspecto económico que hiciera peligrar algún tipo de balance o generar pérdidas económicas, ya se estaría reaccionando por parte de las diferentes Administraciones Públicas, pero como solo se trata de simples ordenadores personales, en general no pasa nada.

¿Qué pasaría si 250.000 vehículos fueran puestos en circulación sin permiso de conducir?

Y lo que nadie piensa es que tantas máquinas zombies y tantos correos con spam ocupan espacio en disco y generan tráfico inutil. No se llegan a caer infraestructuras, pero todo es cuestión de tiempo. Si se están reclutando soldados a un ritmo de 250.000 al día, pronto se tendrá un ejercito mucho más peligroso y capaz de generar más daño. En el fondo, todos estos equipos infectados no están bajo una mismo general, pero eso podría cambiar. Cuando eso se produzca, habrá individuos con poder suficiente como para poder amenazar con tumbar Internet. No debería permitirse ni siquiera que pudieran formar ejercitos con tantos soldados. Y frente a eso, cada vez se hace más necesaria una formación básica en materia de seguridad. Como siempre, los Americanos para estas cosas suelen ser pioneros en este tipo de iniciativas.
A continuación, pongo enlaces a algunas interesantes iniciativas:

Stay safety on line.
I keep safe.
Cyber tipline.
Getnetwise.
domingo, 22 de enero de 2006 0 comentarios

System Safety Monitor

Una de las mayores preocupaciones actuales, como usuario de un PC es poder controlar los servicios y programas que se ejecutan en nuestro PC. Aunque ya disponemos de herramientas anti-spyware que vigilan para que no se cuelen programas indeseados en el inicio del sistema y se ejecuten al arrancar el ordenador, no menos importante es vigilar los programas que ya tenemos instalados y que consideramos adecuados.

Para ello, hoy recomiento una utilidad freeware que he encontrado hace poco llamada System Safety Monitor.


Entre las cosas más interesantes, permite controlar que procesos se pueden arrancar,avisar si procesos muere, detectar que procesos padres arrancan qué procesos hijos, y lo más importante, antes de ejecutar un programa, comprobar la firma MD5 por si ha cambiado.

He encontrado diferentes sitios Creative Commons sobre cómo configurar adecuadamente este programa:

1) Wolfette - http://www.nautopia.net/ en CASTELLANO.
2) Optimix en FRANCES.
3) SSM Guide en INGLES.
martes, 17 de enero de 2006 0 comentarios

Prediciones 2006 en materia de seguridad de la información

Como suele ser habitual al principio de año, y tal como ya hice el año pasado, es interesante pronosticar por donde pueden ir los abusos/malos usos de las tecnologías de la información durante este año. Uno se plantea cual puede ser el quebradero de cabeza de los administradores de seguridad para tratar de ganar algo de tiempo a la hora de prevenir o reaccionar frente a las nuevas amenazas. Este año, y dado lo tarde de la publicación de este post, ya he encontrado otros pronósticos para este año que a continuación enlazo.
Por un lado, tenemos el interesante post de Sergio Hernando sobre las tendencias del malware para este añoy también es interesante lo publicado por Anton Chuvakin que se atreve a indicar cuanto de predecible es el pronóstico y cuanto de posible que realmente ocurra. Me quedo con dos de sus predicciones:

1.- Una gran vulnerabilidad 0-day de gran impacto sobre un producto extendido pero no un sistema operativo de usuario sino algo a nivel empresarial como Oracle.
2.- Las predicciones de las amenazas del mañana no pueden hacerse hoy porque todavía no sabemos que sorpresas se puede llevar entremanos el mundo oscuro.
jueves, 12 de enero de 2006 1 comentarios

Amenazas y contramedidas, versión 2

Microsoft publicó el año pasado un excelente documento de seguridad basado en la gestión del riesgo.
Tal como define el titulo, se describe para cada opción de configuración de seguridad los siguientes elementos:

- Objetivo que persigue la medida
- Potencial amenaza o vulnerabilidad podría aprovechar un atacante
- Contramedida que puede utilizarse para evitarla
- Potencial impacto que se puede producir en caso de no minimizar el riesgo
De esta manera, la configuración de las opciones de seguridad ya no son tan aleatorias. Todas tienen detras un qué, por qué y para qué, algo muy básico pero importante en materia de seguridad.

Este documento hace entender a quien protege o bastiona qué es lo que está evitando y a quien configura un equipo sin conocimientos de seguridad, qué consecuencias puede tener una acción negligente al no definir correctamente los parámetros.

Threats and Countermeasures v2.0
martes, 10 de enero de 2006 0 comentarios

Revisión de los pronosticos realizados para el año 2005

Como ya hice el año pasado y con un poco de retraso debido a la alta carga de trabajo de este último mes, ahora toca revisar lo dicho en relación a los pronósticos que realice para el 2005. El sentido puro del blog es registrar en el tiempo hechos y eventos, y cuando uno vaticina futuros sucesos tiene que ser autocrítico y revisar lo dicho para aprender y comprobar si su intuición fue acertada.

En el enlace Pronósticos 2005 están los comentarios que postee a finales del año 2004 sobre qué eventos serían importantes en el 2005.

"Pronósticos para el 2005 en materia de PROCESOS: Sistemas de gestión de la seguridad de la información.
La aparición de una norma nacional para certificar seguridad seguro que este año será uno de los protagonistas del sector. El hecho de implantar sistemas y certificarlos proporcionará cierta motivación a las empresas para mejorar su seguridad. El factor "imagen" unido a la importancia estratégica que esta materia empieza a tener en algunas organizaciones empujará a tomarse en serio el tema de forma definitiva, implantando un sistema de gestión que podrá ser integrado con los sistemas de gestión existentes ya en muchas empresas para temas como calidad, riesgos laborales, medioambiente,etc."

Bueno, pues este año 2005 ha sido el de la aparición de la ISO 27001 que ha acelerado de forma importante su aparición en el mercado dado que se esperaba para el año 2006-2007.

"Pronósticos para el 2005 en materia de TECNOLOGÍA: Seguridad en el navegador y virtualización.
La posibilidad de crear sistemas virtuales a bajo coste va a permitir implantar sistemas de seguridad como los honeypots que sirven para engañar al atacante sobre el objetivo. Tecnologías como los sistemas de prevención de intrusos se consolidarán este año, siendo mucho más proactivos en las acciones reactivas frente a ataques.
La difusión de la firma digital como mecanismo de seguridad también será un hecho importante, aunque su proliferación será lenta debido a la escasa formación de los usuarios."

Aunque no estoy muy relacionado con temas muy tecnologícos en materia de seguridad, la virtualización avanza pero creo que más poco a poco de lo que comenté. Por desgracia, los temas de firma digital creo que siguen mas o menos igual aunque su uso aumenta, pero la implantación por parte de las Administraciones Públicas en algunos casos, deja mucho que desear respecto a la formación que sobre estos nuevos medios telemáticos se proporciona al ciudadano.


"Pronósticos para el 2005 en materia de PERSONAS: Formación de usuarios.
Las diversas iniciativas tanto europeas como estatales para informar al usuario final sobre las amenazas existentes y la continua experiencia del navegante debido a incidentes así como la aparición en los medios de comunicación de los eventos de seguridad más destacados llevarán de forma paulatina a una necesaria concienciación en esta materia. El suministro por parte de fabricantes de herramientas de sencillo uso que permitan realizar el trabajo de actualización tanto de sistemas como de antivirus también facilitará esta labor. Aun así, el usuario final será el verdadero talón de Aquiles de la seguridad, dado que los nuevos ataques van siempre destinados a lograr su colaboración para tener éxito en consumar el mismo."

En este tema, este año el phishing y el pharming han vuelto a ser amenazas que se han aprovechado de esta ausencia de conocimiento por parte de los usuarios. Iniciativas como el safety.live.com de Microsoft y la cantidad de formación online de su Technet y de otros foros como el Centro de Alerta Temprana colaboran en reducir cada vez más esa población de usuarios ingenuos que pueden ser víctimas de estafa.
martes, 3 de enero de 2006 1 comentarios

Consejos para la vulnerabilidad de ficheros WMF

Antes de hacer nada, lo primero es leer el aviso de Microsoft sobre la vulnerabilidad de los ficheros WMF(MSA 912840).

Dado que nos encontramos con una vulnerabilidad de Zero-day exploit, o sea, que todavía no tiene parche para su mitigación, corren ya recomendaciones provisionales para evitar el abuso de esta vulnerabilidad por parte del diferente malware que ya empieza a difundirse.

- Para administradores de Exchange, aquí hay unas recomendaciones.

- Para administradores de ISA Server, aquí hay un excelente post sobre como bloquear ciertas extensiones con ISA.

-Para el resto, la opción temporal es deshabilitar la dll afectada. Para ello desde el menú Inicio, seleccionar Ejecutar, y teclear (sin las comillas): "REGSVR32 /U SHIMGVW.DLL" (sin las comillas).
 
;