Entradas

Mostrando entradas de 2017

SEGURIDAD SCADA: Herramienta para test de penetración en entornos SCADA.

Imagen
Actualmente no hay suficientes personas en el sector de la energía con el conocimiento o la experiencia necesarios para realizar test de penetración en entornos SCADA. Muchas empresas de seguridad con personal altamente técnico tienen el conocimiento del 80% del trabajo, pero no se dan cuenta que  trabajos como: pruebas de red cableadas e inalámbricas, pruebas de aplicaciones web y tradicionales y pruebas de hardware integrado; forman parte de un test de penetración en entornos SCADA. Lo principal es que estas empresas se pierden es el contexto del sector energético. Motivo por el que las empresas de servicios públicos son reacias a incorporar firmas de seguridad con poca experiencia específica en los sistema de control industrial. Pero pocas empresas de servicios tienen la experiencia interna y necesitan un mayor número de empresas de seguridad para elegir. Además existen muy pocas herramientas de seguridad para trabajar con protocolos de sistemas de control industrial

Un tercio de Internet está bajo constantes ataques DoS

Imagen
“Un tercio de Internet está bajo ataque”. Este contundente y aleccionador mensaje viene de un equipo de investigadores que recientemente exploraron el panorama de amenazas que suponen los ataques de denegación de servicio (DoS) en el mundo. Lo que reportan haber encontrado es, según sus palabras, “una estadística que abre los ojos” . Sin embargo, antes de meternos de lleno en los detalles de su investigación, reunidos en un paper titulado “Millions of Targets Under Attack: a Macroscopic Characterization of the DoS Ecosystem” , es necesaria una breve explicación de los ataques DoS, así como de sus hermanos mayores en alcance, los ataques distribuidos de denegación de servicio ( DDoS ). Ambos son comúnmente ejecutados inundando al objetivo con una marea de tráfico ficticio, con el solo objetivo de colapsar su servidor e interrumpir sus servicios. Los ataques DoS son uno contra uno, por lo que han sido reemplazados por los DDoS para

OWASP publica la edición 2017 de su Top-10 Web Application Security Risks

Imagen
Cuatro años después de la última edición, la revisión del ranking OWASP que clasifica los riesgos a los que se enfrentan las aplicaciones se actualiza, incluyendo problemas derivados en las últimas tendencias en arquitecturas web. El " Open Web Application Security Project " (OWASP)   tiene como objetivo ofrecer una metodología, de libre acceso y utilización, que pueda ser utilizada como material de referencia por parte de los arquitectos de software, desarrolladores, fabricantes y profesionales de la seguridad involucrados en el diseño, desarrollo, despliegue y verificación de la seguridad de las aplicaciones y servicios web. Entre los diversos proyectos orientados a este fin se encuentra el OWASP Top 10 . Se trata de un documento orientado a la concienciación que establece un ranking de los mayores riesgos de seguridad a los que hacen frente las aplicaciones web . Esta clasificación nace del consenso de múltiples expertos en seguridad en aplicaciones web, y es actuali

Informe sobre el mercado negro de credenciales

Imagen
La Universidad de California y Google se han unido para llevar a cabo una investigación sobre los sitios web en el mercado negro dedicados a obtener y vender credenciales de usuario. El estudio fue presentado en la Conferencia sobre Seguridad de Computadoras y Comunicaciones de Dallas (Texas) y está disponible desde Research at Google . La investigación se hizo desde marzo de 2016 hasta el mismo mes de 2017, poniendo el foco sobre todo en el mercado negro que trafica con contraseñas obtenidas en brechas de seguridad, además de haber descubierto 25.000 herramientas de black hat SEO utilizadas para realizar phishing y keylogging. Google y la Universidad de California identificaron 788.000 credenciales robadas utilizando keyloggers, 12 millones de credenciales obtenidas mediante phishing y 3.300 millones de contraseñas filtradas a través de brechas en sitios de terceros. Google generó cuentas que fueron utilizadas para este estudio, aunque igualmente han servido para m

Cuidado con este fallo de Android, permite grabar audio y la pantalla de forma remota

Imagen
En lo que vamos de 2017 se han descubierto varias vulnerabilidades graves para Android, y hace algunas horas, se ha dado a conocer una nueva que se suma a la lista. Así, un grupo de expertos de seguridad ha detectado un fallo de seguridad en el componente MediaProjection, de Android, el cual puede permitir a un atacante, sin mucha dificultad, capturar y grabar la pantalla y capturar el audio de este sistema operativo móvil. Esta vulnerabilidad está presente en las versiones  Lollipop, Marshmallow y Nougat de Android, por lo que se calcula que uno de cada tres smartphones, concretamente el 77.5% de los mismos, es vulnerable a ella. El componente  MediaProjection es la herramienta por defecto de Android para grabar la pantalla y capturar el audio en este sistema operativo. Aunque esta herramienta lleva presente en el sistema ya bastante tiempo, para utilizarla era necesario te

Tails 3.3, el sistema operativo anónimo ahora usa el Kernel Linux 4.13

Imagen
Si tuviéramos que hablar sobre una de las distribuciones Linux más importantes de todas las que podemos encontrar por la red, esta sería, sin duda, Tails. The Amnesic Incognito Live System es una distribución, basada en Debian, cuya principal finalidad es ofrecer a los usuarios un ecosistema seguro y con todo lo necesario para conectarse a Internet de forma anónima y privada a través de la red Tor, donde todo el tráfico queda siempre protegido y cifrado. Para ofrecer la máxima seguridad, este sistema se actualiza de forma periódica, corrigiendo fallos e implementando las nuevas versiones del software, suponiendo esto la reciente llegada de Tails 3.3. Tails 3.3 llega a todos los usuarios un mes y medio más tarde del lanzamiento de la versión 3.2 de este sistema operativo seguro. Aunque esta versión no supone un gran cambio, y es que sigue estando basada en Debian 9 y los ca

Mirai Año Uno: Evolución y adaptación de una botnet

Desde el laboratorio de malware de S2 Grupo   llevamos más de un año siguiendo los pasos del   malware Mirai.   El 1 de agosto de 2016 se registró la primera petición de un dispositivo infectado por esta botnet, que a pesar de no ser la primera de su especie ya que, entre otras, Gafgyt o Remaiten habían llegado antes, ha marcado un antes y un después en cuanto al conocimiento por el gran público de la dimensión que supone la amenaza de los dispositivos IoT. Mirai provocó los dos ataques de denegación de servicio más grandes hasta la fecha; el ataque a la web de hosting OVH con más de 1 Tbps de carga (el mayor ataque registrado hasta el momento), y el ataque a Dyn, que provocó la caída de portales como Twitter, Facebook o Paypal. A continuación se adjunta un informe que tiene como objetivo exponer muchas de las características que hemos podido registrar en la botnet y la evolución sufrida durante su año de existencia. Para la redacción del siguiente análisis nos hemos basado en l

Detectan sobregiro fraudulento mediante hackeo en cajeros automáticos

Imagen
Empleando una nueva técnica que combina hackeo de redes bancarias, manipulación de límites de sobregiro y la desactivación de alertas de fraude, delincuentes han logrado girar más de US$ 40 millones desde cajeros automáticos en Europa del Este. Diario TI 11/10/17 10:42:18 La modalidad de ataque, que pone de relieve un alto grado de sofisticación, ha sido detectada por SpiderLabs de Trustware. Según la empresa, los ataques han estado ocurriendo desde marzo de este año. Los atacantes dirigen sus ataques hacia bancos con escasas medidas de seguridad. En un informe disponible en el sitio de SpiderLabs (requiere registro), la empresa señala que los ataques no son obra de hackers solitarios, sino de un bien organizado sindicato internacional de delincuentes. La empresa investigó robos en cinco bancos de Europa del Este. En cada incursión, los atacantes obtuvieron botines de entre US$ 3 millones y US$ 10 millones. Los bancos afectados han sumado pérdidas superiores a los US$ 40 millo

Las Redes Más Usadas En El IoT

Imagen
Uno de los argumentos con los que suelo empezar cada vez que tengo que hablar sobre el IoT, es el que en ningún caso estamos hablando de una única tecnología. Basta con analizar una serie de soluciones y verticales IoT para constatar que   ahora mismo nos encontramos en la construcción de una nueva Torre de Babel, en el que distintas redes de comunicaciones y protocolos intentan hacerse entender entre sí . Centrándonos en el papel que juegan las redes, la tecnología aplicada a la dotación de conectividad los dispositivos IoT es un aspecto fundamental que puede marcar la usabilidad y el modelo de negocio asociados al mismo. Partiendo de que las tecnologías existentes en el momento en el que el comenzó el auge del IoT no eran las más óptimas para muchas de sus aplicaciones, el mercado ha debido de ir adaptándose e innovando. Si bien es cierto que nos encontramos en pleno proceso de transición, es fundamental entender las distintas aproximaciones usadas cuando se va a crear una nueva s

Google retira 500 aplicaciones que podrían estar espiando a millones de usuarios de Android

Imagen
Imagen: Flickr /   JD Hancock . Más de 500   aplicaciones maliciosas   fueron retiradas de la tienda de apps Google Play Store por contar con una puerta trasera secreta para instalar spyware, y así espiar a los usuarios   Android   y robar sus datos. Las apps, en conjunto, habían sido descargadas más de 100 millones de veces en todo el mundo. El código malicioso instalado en estas apps fue descubierto por la firma de seguridad informática   Lookout , quienes notificaron a Google para que pudiera tomar acciones al respecto. Ahora, tras haber eliminado las aplicaciones maliciosas de la tienda virtual de la compañía, han decidido anunciar su hallazgo. Las aplicaciones eliminadas se dividían en los siguientes tipos: Juegos dirigidos al público adolescente, con entre 50 y 100 millones de descargas. Aplicaciones del clima, con entre 1 y 5 millones de descargas. Editores de fotos e imágenes, con entre 1 y 5 millones de descargas. Radio por internet, con entre 500.000 y 1 millón

Dispositivos inteligentes utilizados para rastrear movimientos remotamente

Imagen
Un grupo de estudiantes relacionado con el hacking, ha demostrado que existe un nuevo método de ataque para convertir los dispositivos inteligentes en herramientas de espionaje. Con esto podrían averiguar los movimientos y actividad de una persona y recopilar todo tipo de datos.   El ataque ha sido desarrollado por cuatro investigadores de la escuela Paul G. Allen de Ciencias de la Computación e Ingeniería de la Universidad de Washington, y es tan poderoso que puede registrar lo que una persona está haciendo a través de una pared.   Este sistema de seguimiento ha sido denominado como CovertBand [ PDF ] y utiliza los micrófonos incorporados y los altavoces, algo que incluyen todos los teléfonos inteligentes, tabletas, portátiles, etc. Captan todas las ondas sonoras que se reflejan, así como el seguimiento de los movimientos de cualquier persona cerca de esta fuente de audio.   Este ataque implica el secuestro remoto de los dispositivos inteligentes. Pueden reproducir música incrustada c