IMPRESORAS: CABALLOS DE TROYA 2.0

 

caballo-de-troya.jpg

La evolución tecnológica de las impresoras ha hecho que sean las principales olvidadas a la hora de establecer medidas de precaución sobre ellas ante ataques de ciberseguridad. A día de hoy la mayoría cuenta con discos duros que almacenan las copias digitales de cada documento escaneado, copiado, enviado por correo electrónico o impreso en ellas, lo cual puede llegar a suponer información muy valiosa.

Según un estudio de HP menos del 2% de las impresoras profesionales del mundo están aseguradas, ya sea porque algunas marcas no ofrezcan la configuración de seguridad adecuada o las empresas no están instalando actualizaciones de seguriadad que a menudo necesitan instalación manual.

Impresoras ubicadas fuera del firewall de la Red, que la seguridad de la impresora no esté activada o que los documentos enviados al almacenamiento de la nube sean interceptados por ciberdelincuentes tambien son factores de riesgo en estos aparatos.

Algunas de los consejos para combatir estas amenaza son garantizar que las impresoras estén protegidas por el ‘firewall’ de la compañía, que los dispositivos no pertenecientes a la compañía no deben estar conectados para imprimir, que se cumpla una programación para la revisión e implementación de la actualización del ‘firmware’ y que las opciones de configuración de seguridad cibernética que ofrece el dispositivo se evalúen e implementen.

Leer mas: aquí

 

 

 

 

 

Ciberataques escondidos en publicaciones de redes sociales.

 

Virus-redes-sociales-2-640x200.jpg

 

El spear phishing, o el acto de enviar un archivo o un enlace malicioso a través de un mensaje aparentemente inofensivo, es una práctica que se viene realizando desde hace tiempo a través del correo eléctronico. Lo novedoso de esta práctica es el nuevo método de propagación que ha encontrado para expandirse.

Lo ha hecho a través de donde más desprevenidos nos puede pillar, nuestras redes sociales. Lo alarmante de este metodo es que, una vez que una persona se ve afectada, los ataques pueden moverse rápidamente a través de la red de contactos del afectado.

Y es que por más que nos avisen en temas de seguridad informática, no aprendemos. En un experimento realizado el año pasado, ZeroFOX creó un programa automatizado que envió enlaces de spear phishing a usuarios de Twitter. En dos horas, el programa envió un vínculo a 819 personas, a una tasa de aproximadamente 6,75 mensajes por minuto. Doscientos setenta y cinco usuarios abrieron los enlaces, o el 33 por ciento de ellos.

 

Más información aquí

USB KILLER: El pendrive mata PC’S.

 

USB-Killer_PLYIMA20160915_0032_5.jpg

 

Si una cosa queda clara en el mundo de la seguridad informatica, es que, toda precaución que podamos tomar en  la seguridad de nuestro dispositvos es poca y que ingenio para desarrollar nuevas maneras de dañar nuestros equipos puede llegar a ser ilimitado. Como ejemplo tomamos el «jueguetito» creado por un hacker ruso que responde al alias de «Dark purple»

Este pendrive almacena en sus condensadores una carga electrica que recogen del puerto usb.Cuando alcanza su límite, libera la corriente eléctrica aumulada con una descarga de 220 voltios,  friendo al instante el dispositivo al que están conectado.

Podemos ver como funciona en este video:

 

 

 

 

WANNACRY: LA RESACA DESPUES DE LA TORMENTA.

hacker647_051417014610.jpg

Hace pocos días hemos sido testigos del ataque de un nuevo ransomware (llamado Wannacry) a nivel mundia que ha vuelto a poner en jaque la ciberseguridad de algunas de las empresas mas potentes del mundo.

Parece que este «gusano» aprovecho una vulnavilidad de Windows ( de la que Microsoft había alertado) para colarse en la red de todas aquellas empresas que no había parchado sus sistemas.

Por eso desde aquí dejar unas simples recomendaciones, que aunque no aseguren un 100% de seguridad, seguro, que se lo pondran mucho mas dificil a este tipo de ataques.

Actualizaciones: Se estima que mantener los equipos y servidores actualizados libra de más del 90% de los problemas.

Copias de seguridad: Su realización periódica (ya sea diaria o semana), manteniendo las copias en diferentes soportes… nos evitará más de un quebradero de cabeza.

Indiadores de compromiso: Se emplean para mantener alimentados sistemas de seguridad perimitiendo aportar a los mecanismos de protección datos en tiempo real, incluyendo malware, urls maliciosas, etc…

Y como consejo, ante la duda, nunca pagar!!. El hecho de pagar no asegura que los datos vayan a ser recuperables ni que vuelvan a pedir nuevas cantidades de dinero.

Mas información aqui.

 

PROBABLE WORDLISTS: REPOSITORIO DE 5000 MILLONES DE CONTRASEÑAS.

passwordeasy.jpg

Por mucho que se avise, una de las prácticas más comunes es utilizar la misma contraseña para registrarnos en diferentes páginas webs, algo que nos resulta muy comodo pero que pone en gran riesgo nuestra seguridad e intimidad informática.

Con el pretexto de hacer un repositorio con las contraseñas más utilizadas en todo el mundo un usuario ha reunido la friolera de 5000 millones ordenadas según su popularidad.

A partir del repositorio podremos comprobar con qué frecuencia se utiliza nuestra misma contraseña y si ha podido ser filtrada. También podremos comprobar si la nueva que elijamos se encuentra ya en el repositorio reduciendo así un ataque basado en diccionario que haga peligrar nuestras cuentas.

Más información aquí

ATAQUES HOMOGRAFICOS

 

punicode.jpg

 

Se trata de ataques de phishing (suplantación de identidad) disfrazados de direcciones web legítimas. Se basa en que algunos caracteres especiales son muy parecidos a los normales y resulta imposible de detectar para navegadores como Chorme, Firefox y Opera.

Por ejemplo, si alguien registra xn-pple-43d.com la dirección sería el equivalente de apple.com deletreada con una «а» del alfabeto cirílico. La fuente usada por el navegador hace las URL completamente indistinguible del apple.com real.La protección contra ataques homográficos de estos navegadores falla completamente cuando cada caracter es reemplazado con uno similar en un solo idioma extranjero. El dominio https://www.аррӏе.com/ registrado como xn--80ak6aa92e.com se salta el filtro completamente usando solo letras del alfabeto cirílico.

Via|BleepingComputer

Impresoras: Caballos de Troya 2.0

 

caballo de troya.jpg

Como todo en el mundo de la informática, las impresoras han evolucionado en los últimos tiempos a pasos agigantados. Pasaron de ser armatrostes modulares a volverse multifunción, recibir ordenes a distancia o portar sus propios discos duros donde se almacenan copias digitales de cada documento tratado en ella. Algunas de estas ventajas pueden suponer tambien un incoveniente como veremos a continuación.

Estos periféricos llegan a ser los grandes olvidados a la hora de aplicar  seguridad informática sobe ellos, ubicandolas fuera del firewall de Red, no activando su seguridad o incluso interceptando documentos enviados al servicio de almacenamiento de la nube.

Medidas como garantizar que la impresora esté protegida por el firewall de la empresa, o que se actualice su firmware servirían para paliar posibles ataques a través de ellas.

En el siguiente enlace se puede obener más información sobre el tema.

 

RUBBER DUCKY: HERRAMIENTA DE HACKING

 

USB Rubber Ducky es una herramienta hardware de hacking. Internamente tiene un procesador, aunque a simple vista parece un USB, aunque emula ser un teclado, de tal forma que cuando se conecta a un ordenador/dispositivo éste lo reconoce como un teclado y ejecuta las instrucciones que tenga cargadas en una memoria SD que lleva.

 

RUBBER.jpg

Con esta herramiente se puede hacer una multitud de ataques tales como:

  •  Recolección de información del sistema operativo.
  • Robar y usar las cookies de las sesiones abiertas.
  • Robar y utilizar contraseñas de las conexiones wifi de la victima.
  • Cracker passwords del administrador del sistema…

Para más información nuestro ya conocido Chema Alonso hace un estudio más profundo de esta herramienta en su blog. Aquí el enlace para accceder a él.

CRIPTOGRAFIA

La criptografia es una tecnica de segurida informatica que mediante algoritmos matemáticos nos permite aumentar la seguridad  y confidencialidad tanto de nuestra transmisión como almacenamiento de datos.

Hay tres tipos de criptografia:

Simetrica: Se utiliza la misma clave tanto para codificar como para descodificar los datos.

Asimetrica:  Se utilizan dos claves distintas. Una para codificar y otra para descoficar los datos.

Hibrida: Se usa una combinación de las dos anteriores.  Emplea el cifrado de clave pública para compartir una clave para el cifrado simétrico. El mensaje que se esté enviando en el momento, se cifra usando su propia clave privada, luego el mensaje cifrado se envía al destinatario. Ya que compartir una clave simétrica no es seguro, ésta es diferente para cada sesión.

En este articulo se detallan estas técnicas con mas precisión.

En clase hemos trabajado con una herramienta muy eficaz a la par que intuitiva, Veracrypt que viene a sustituir a Truecrypt. Dejo un videotutorial para comprender su manejo.

BITCOINS

Bitcoin es una moneda virtual descentralizada .En Bitcoin el control lo realizan, de forma indirecta mediante sus transacciones, los propios usuarios a través de los intercambios P2P (Peer to Peer o Punto a Punto). Esta estructura P2P y la falta de control imposibilita que cualquier autoridad manipule su valor o provoque inflación produciendo más cantidad.

 

En el siguiente video podrémos ver una explicación secilla de las carecterísticas de esta moneda.

Para mas detalle podemos ver esta conferencia de la Universidad Politecnica de Madrid.

blog de seguridad informatica